{"id":5270,"date":"2021-11-04T12:00:00","date_gmt":"2021-11-04T11:00:00","guid":{"rendered":"https:\/\/www.platformofinvention.sk\/das-kann-mir-nicht-passieren\/"},"modified":"2025-03-20T16:08:32","modified_gmt":"2025-03-20T15:08:32","slug":"das-kann-mir-nicht-passieren","status":"publish","type":"post","link":"https:\/\/www.platformofinvention.sk\/de\/das-kann-mir-nicht-passieren\/","title":{"rendered":"Das kann mir nicht passieren!?"},"content":{"rendered":"\n<h3 class=\"wp-block-heading\">Rekonstruktion eines Cyberangriffs auf ein slowakisches Produktionsunternehmen mit einer 70-j\u00e4hrigen Erfolgsgeschichte<\/h3>\n\n<h4 class=\"wp-block-heading\">Es ist Dienstag, der 13. April 2021, 6 Uhr morgens. Ein Angestellter eines Fertigungsunternehmens beginnt einen typischen Arbeitstag. Er schaltet seinen Computer ein &#8211; und sofort \u00e4ndert sich alles. Auf dem Bildschirm leuchtet eine Nachricht von einem Cyberangreifer auf: &#8222;Der Computer ist verschl\u00fcsselt, kontaktieren Sie mich innerhalb von 24 Stunden.&#8220; Einfach ausgedr\u00fcckt: Das System wurde gehackt und der Hacker will ein L\u00f6segeld f\u00fcr die R\u00fcckgabe der Daten.<\/h4>\n\n<h4 class=\"wp-block-heading\">&#8222;Es war der schw\u00e4rzeste Tag in der 70-j\u00e4hrigen Geschichte unseres Unternehmens&#8220;, sind sich die Manager des Unternehmens heute einig.<\/h4>\n\n<p>Nicht nur in der Welt, sondern auch in der Slowakei sind Angriffe auf private Unternehmen und staatliche Einrichtungen an der Tagesordnung. An manchen Orten gehen die Cyber-Angreifer auf Nummer sicher, an anderen probieren sie es einfach aus und warten ab, welche Aktion erfolgreich sein wird. Der Schaden f\u00fcr erfolgreich angegriffene Unternehmen ist dementsprechend enorm. Sie verlieren Hunderttausende von Euro auf mindestens vier Ebenen: durch Betriebsunterbrechungen, durch die Notwendigkeit der technischen Wiederherstellung von Systemen, durch Vertragsstrafen f\u00fcr Gesch\u00e4ftspartner und nicht selten durch die Zahlung von L\u00f6segeld. Dar\u00fcber hinaus ist die unbeabsichtigte Folge in der Regel ein Vertrauens- und Reputationsverlust bei den Kunden.    <\/p>\n\n<p>Im folgenden Artikel rekonstruieren wir den Angriff auf ein slowakisches Produktionsunternehmen, das sich dank der schnellen Suche nach professionellen Managementl\u00f6sungen, dem hohen Engagement loyaler Mitarbeiter und nicht zuletzt der rechtzeitigen und offenen Kommunikation mit den Kunden einem erfolgreichen Finale n\u00e4hert.<\/p>\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h5 class=\"wp-block-heading\">Die ersten Schritte des Unternehmens nach dem Angriff<\/h5>\n\n<p>Kehren wir zur\u00fcck zu dem verh\u00e4ngnisvollen 13. April 2021. Der Mitarbeiter, der die Nachricht des Angreifers gefunden hatte, kontaktierte den IT-Manager des Unternehmens. Seine erste Antwort am Telefon war: &#8222;Welcher Server ist es?&#8220; Das Unternehmen hatte bereits Erfahrungen mit individueller Verschl\u00fcsselung gemacht und war damit stets spielerisch umgegangen. Doch die Antwort des Mitarbeiters war: &#8222;Alle, f\u00fcrchte ich.&#8220;<\/p>\n\n<p>Was urspr\u00fcnglich ein klassischer Arbeitstag in einem Produktionsunternehmen war, entwickelte sich zu einer Reihe von dramatischen Ereignissen, die den Einsatz aller internen Komponenten, einschlie\u00dflich des Topmanagements, erforderten.<\/p>\n\n<p>Zun\u00e4chst einmal mussten alle 38 Server, einschlie\u00dflich der Computer und Drucker, vom Datennetz getrennt werden. Diejenigen, die neu gebootet oder durch den Virus blockiert worden waren, mussten &#8222;hart&#8220; aus den Stromk\u00e4sten gezogen werden. &#8222;In diesem Moment wurde uns allen klar, dass die Behebung des Problems l\u00e4nger dauern w\u00fcrde als die Ausfallzeit f\u00fcr die Wartung&#8220;, erinnert sich der IT-Manager.  <\/p>\n\n<p>Normalerweise wurde ihr Server innerhalb von ein oder zwei Tagen aus Backups wiederhergestellt, aber nach dem Angriff waren die Daten auch nach einem Teststart weiterhin verschl\u00fcsselt. Was kann man dagegen tun? <\/p>\n\n<p>Die unmittelbare Reaktion des Managements war verst\u00e4ndlicherweise Wut auf den Angreifer. &#8222;Warum unser Unternehmen? F\u00fcr wen k\u00f6nnen wir als Ziel interessant sein?&#8220;, erinnert sich ein Mitglied der Unternehmensleitung an einen schwarzen Tag. Die IKT-Infrastruktur, die Systeme, die Ausr\u00fcstung, der Informationsfluss zur Produktion, die E-Mail-Kommunikation, alles, was direkt mit der IT verbunden war, funktionierte pl\u00f6tzlich nicht mehr. &#8222;Stellen Sie sich vor, Ihr Netzwerk ist ausgefallen, Ihre Server sind verseucht und Sie stellen fest, wie sehr Ihre Backups in Mitleidenschaft gezogen wurden.    <\/p>\n\n<p>Jeder Einzelne in der Firma f\u00fchlte sich wie am Boden zerst\u00f6rt. Nur eines war sicher: Die rechtschaffen ver\u00e4rgerten Mitglieder des Managementteams waren sich einig und vereinbarten, dass sie unter keinen Umst\u00e4nden irgendjemandem etwas zahlen w\u00fcrden. <\/p>\n\n<p>&#8222;Gleichzeitig haben wir erkannt, dass Wut nicht hilft, dass es notwendig ist, konstruktiv zu denken, eine Strategie festzulegen und die Situation schrittweise zu l\u00f6sen. Uns allen war klar, dass das Wichtigste darin bestand, die Produktion aufrechtzuerhalten, was f\u00fcr die Produktion, die Einnahmen und die Verbindlichkeiten des Unternehmens von entscheidender Bedeutung ist. Dies geschah um den Preis, dass wir wieder zu Papier und Bleistift zur\u00fcckkehren mussten, um den Betrieb zu verwalten&#8220;, erinnert sich ein Mitglied der Gesch\u00e4ftsf\u00fchrung der Produktionsfirma an die ersten Stunden eines schwarzen Tages. &#8222;Es war extrem schwierig.&#8220;   <\/p>\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h5 class=\"wp-block-heading\">Erste Empfehlungen von Spezialisten<\/h5>\n\n<p>Die Techniker zogen zun\u00e4chst die M\u00f6glichkeit in Betracht, \u00fcber ein Windows-Ger\u00e4t eine Verbindung zu einem NAS im Serverraum herzustellen. Dies ist ein Speicherger\u00e4t, mit dem Unternehmen gro\u00dfe Datenmengen sicher speichern und sch\u00fctzen k\u00f6nnen. Es bestand jedoch auch die M\u00f6glichkeit, dass b\u00f6sartige Codes \u00fcbertragen oder die Verschl\u00fcsselung ausgel\u00f6st werden k\u00f6nnte. Daher wandte sich das Unternehmen an den IT-Beratungsanbieter GAMO.   <\/p>\n\n<p>Die erste Empfehlung des Beraters lautete: \u00dcberpr\u00fcfen Sie die Backups \u00fcber die Linux-Appliance. &#8222;Wir sind nach und nach vorgegangen, die Stapel von Dateien, die wir durchgesehen haben, waren immer ganz oder teilweise verschl\u00fcsselt. Und wir wissen, dass, wenn etwas auf einem virtuellen Server teilweise verschl\u00fcsselt ist, bereits unsichtbarer b\u00f6sartiger Code eingebettet sein kann. In diesem Fall sollten wir nichts von diesem Server verwenden&#8220;, kommentiert der IT-Leiter des Unternehmens, das damals angegriffen wurde.   <\/p>\n\n<p>Also wandten sie sich an den Marktf\u00fchrer f\u00fcr Sicherheitsl\u00f6sungen. Obwohl er Ransomware-Angriffe auf mehrere slowakische Unternehmen registrierte, hatte er keine konkrete L\u00f6sung f\u00fcr die Situation. &#8222;Der Plan, alles aus Backups wiederherzustellen, funktionierte nicht. Und die Zeit wurde knapp.&#8220;   <\/p>\n\n<p>Eine Hoffnung f\u00fcr die Rettung einiger Daten waren Kassettenb\u00e4nder. &#8222;Wir haben vor etwa sechs Monaten eine Sicherungskopie auf diesen Medien erstellt. In der Hoffnung, dass vielleicht noch brauchbare Informationen darauf sind, haben wir die B\u00e4nder der letzten f\u00fcnf Jahre an unseren Berater geschickt&#8220;, f\u00e4hrt der IT-Manager fort.  <\/p>\n\n<p>Diese wurden in GAMO mithilfe von Robotern m\u00fchsam kategorisiert. Der Prozess, die B\u00e4nder eines nach dem anderen durchzugehen und Verbindungen in den Aufzeichnungen zu finden, dauerte mehr als drei Wochen. Parallel dazu suchte das Unternehmen nach anderen M\u00f6glichkeiten, das Problem zu l\u00f6sen.  <\/p>\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h5 class=\"wp-block-heading\">Schneller \u00dcbergang zur Cloud<\/h5>\n\n<p>Da die gesamte Infrastruktur des angegriffenen Unternehmens verschl\u00fcsselt war, wurde eine Umgebung gesucht, die das Informationssystem schnell und sicher wieder in Gang bringen w\u00fcrde. Die ideale L\u00f6sung war die Cloud. Am zweiten Tag der Beratung mit den Spezialisten entschied sich die Gesch\u00e4ftsleitung des Unternehmens f\u00fcr diese neue Arbeitsweise und forderte den Service f\u00fcr alle Server an.  <\/p>\n\n<p>Schritt f\u00fcr Schritt gingen die Techniker durch, was noch gerettet werden konnte. Zum Beispiel wurde die Datenbank des Produktionssystems vom Vortag gefunden. Die Untersuchung ergab, dass sie nicht verseucht, sondern nur durch einen schweren Serverabsturz besch\u00e4digt war. Die besch\u00e4digten Transaktionen wurden repariert, eine leere MS SQL-Datenbank wurde installiert, und der Import lieferte eine Datenbank ohne Erweiterung und ohne Verschl\u00fcsselung. &#8222;Wenn die Datenbank nicht in Ordnung war und die Pr\u00fcfungen aller darin enthaltenen Laufwerke nicht \u00fcbereinstimmten, wurde sie vom Datenbanksystem nicht akzeptiert. Nachdem die Transaktionen bereinigt waren und die Datenbank korrekt importiert worden war, wurde sie getestet und dann in die Cloud geschickt&#8220;, erkl\u00e4rt der IT-Manager des Unternehmens.     <\/p>\n\n<p>&#8222;Wir haben die geretteten Datenbanken und Daten der wichtigsten Systeme des Unternehmens auf zwei Festplatten gespeichert&#8220;, sagt einer der leitenden Angestellten des Unternehmens \u00fcber den Moment der Krise.<\/p>\n\n<p>Sie mussten schnell aus der Mittelslowakei nach Bratislava geliefert werden, damit die Techniker von GAMO sie in der Cloud-Umgebung zum Leben erwecken konnten. &#8222;Es war ein seltsames Gef\u00fchl, pl\u00f6tzlich das gesamte Verm\u00f6gen eines Unternehmens, das man 70 Jahre lang aufgebaut hat, auf zwei Festplatten zu haben. Es ist keine Halle, die man bauen kann, es ist kein Rack, das man kaufen kann. Es sind zwei Festplatten, mit denen Sie nichts anzufangen wissen. Die Daten waren irgendwo da drin, aber sie mussten abgebaut werden&#8220;, erinnert er sich und f\u00fcgt hinzu, dass er sie &#8222;die ganze Nacht in seinem Bett aufbewahrte und nicht bei seiner Frau, die nicht im Haus war.&#8220;    <\/p>\n\n<p>Er fuhr sehr fr\u00fch am Morgen nach Bratislava. &#8222;In meinem Kopf wirbelten verschiedene Gedanken und Arbeitsverpflichtungen herum &#8211; aber sie wurden alle von dem Wissen \u00fcberw\u00e4ltigt, dass ich in meinem Auto buchst\u00e4blich die vielleicht einzige Rettung f\u00fcr das Unternehmen transportierte. Und stellen Sie sich vor, Sie tragen etwas bei sich, das f\u00fcr Sie von unsch\u00e4tzbarem Wert ist, und dann wird dieses Verm\u00f6gen an einem vereinbarten Ort von einem Mann abgeholt, den Sie noch nie zuvor gesehen haben. Er packt sie in seinen Rucksack, als w\u00e4ren sie nichts &#8211; und geht weg&#8230; Sie stehen da und fragen sich, ob Sie gerade die richtige Entscheidung getroffen haben&#8220;, l\u00e4chelt ein Topmanager heute.    <\/p>\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<p><span class=\"has-inline-color has-vivid-red-color\">Es gibt mehrere Sicherheitsma\u00dfnahmen in der GAMO Cloud. Die erste ist das Rechenzentrum selbst, von dem aus die Cloud-Dienste betrieben werden. Dank seiner Konstruktion und der physischen und objektiven Sicherheit wirkt es von au\u00dfen wie eine uneinnehmbare Festung. Dar\u00fcber hinaus garantiert der Anbieter die Sicherheit aller Daten. Die Cloud basiert auf der SDDC-Technologie von VMware, bei der der Sicherheit h\u00f6chste Priorit\u00e4t einger\u00e4umt wird. Seine Sicherheit entspricht den TIA 942 Standards f\u00fcr Tier III. GAMO war der erste slowakische Cloud-Anbieter, der das prestigetr\u00e4chtige CSA Star-Zertifikat f\u00fcr die umfassendste Sicherheits\u00fcberpr\u00fcfung erhalten hat. Sie m\u00fcssen sich nicht um den Betrieb, die Wartung oder die st\u00e4ndige Verf\u00fcgbarkeit von Servern k\u00fcmmern.       <\/span><\/p>\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h5 class=\"wp-block-heading\">Produktionssanierung und Unterst\u00fctzung von Lieferanten  <\/h5>\n\n<p>Das Management \u00fcberlegte, wie und wo man Daten und Datenbanken f\u00fcr die drei wichtigsten Systeme &#8211; Produktionssystem, Zeichnungen und Produktionsvorbereitung &#8211; erhalten k\u00f6nnte.<\/p>\n\n<p>Parallel zu diesen Priorit\u00e4ten erwarben sie in Zusammenarbeit mit Lieferanten neue und geliehene Ger\u00e4te, um Daten aus geretteten und intakten Datenbanken zu verarbeiten. Ein Gl\u00fccksfall war ein Lieferant, der \u00fcber eine f\u00fcnf Jahre alte Datenbank aus einem Altsystem verf\u00fcgte, was einen Einblick in die alten Eintr\u00e4ge erm\u00f6glichte. Nach der Genehmigung durch die Techniker wurden die einzelnen Arbeitsabl\u00e4ufe und St\u00fccklisten auf Papier gedruckt und in die Produktion gegeben.  <\/p>\n\n<p>Drei weitere Computer und ein Offline-Drucker wurden installiert, damit die Arbeiter Zeichnungen kopieren und die Designer die Papierproduktion f\u00fcr die folgende Woche vorbereiten konnten. Es war auch m\u00f6glich, zus\u00e4tzliche Zeichnungen von Sicherungsb\u00e4ndern zu retten, die in SharePoint importiert und dann in Word kopiert wurden.<br\/>Dieser Prozess war jedoch langwierig und wurde von t\u00e4glichem Druck begleitet. <\/p>\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h5 class=\"wp-block-heading\">Die richtige Kommunikation einrichten<\/h5>\n\n<p>Das Produktionsunternehmen verstand schnell, wie wichtig jede einzelne Entscheidung war und stellte einen Krisenstab aus Experten zusammen. Es bestand aus der Gesch\u00e4ftsf\u00fchrung des angegriffenen Unternehmens und Experten von GAMO, die jeweils genau definierte Verantwortlichkeiten und Aufgaben hatten. <\/p>\n\n<p>Da der Exchange-Server ausgefallen war, begannen H\u00e4ndler und Eink\u00e4ufer mit ihren Kunden \u00fcber private E-Mails und Telefonkontakte zu kommunizieren. Abgesehen davon gab es keine andere elektronische Kommunikation. <\/p>\n\n<p>&#8222;Wir hatten bereits die Anforderung, vom Exchange-Server in die Cloud zu Office 365 zu wechseln. Nach diesen Ereignissen war es f\u00fcr GAMO notwendig, die Implementierung zu beschleunigen &#8211; die Installation des ersten Satzes von E-Mails in M365&#8220;, sagt der damalige IT-Manager. Innerhalb einer Woche erhielten sie den ersten Satz von E-Mails und begannen nach und nach damit zu kommunizieren. &#8222;Das war auch ein Signal an unsere Kunden, dass wir in Betrieb gehen. Nach und nach rollten wir weitere Server in der Cloud aus.&#8220;  <\/p>\n\n<p>Sie haben nicht einen einzigen Kunden oder Lieferanten verloren. &#8222;Und das liegt vor allem an der richtig aufgebauten offenen Kommunikation nach innen und au\u00dfen. W\u00e4ren die Bereitschaft der Lieferanten, die Hilfsbereitschaft der Kunden und die schnelle Verbindung zu den Spezialisten nicht gewesen, h\u00e4tten die Dinge ganz anders ausgehen k\u00f6nnen&#8220;, f\u00fcgt ein Mitglied der Gesch\u00e4ftsf\u00fchrung der Produktionsfirma hinzu.  <\/p>\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h5 class=\"wp-block-heading\">Mitarbeiter = die Grundlage eines guten Unternehmens<\/h5>\n\n<p>Was die Mitarbeiter betrifft, so wurde auch die Kommunikation in einer Krisensituation nicht untersch\u00e4tzt. Das Unternehmen hatte zu diesem Zeitpunkt etwa 350 Mitarbeiter, in denen ganze Familien arbeiteten. Das Problem ist nicht wirklich entstanden, aber es h\u00e4tte entstehen k\u00f6nnen. Ein Ausfall der Anwesenheits- und Gehaltsabrechnungssysteme oder des Internet-Bankings, auf das sich jeder Manager bei der Bearbeitung und Auszahlung der L\u00f6hne verl\u00e4sst, kann das Leben sehr schwer machen.   <\/p>\n\n<p>Au\u00dferdem h\u00e4tte die Nichtzahlung des Geldes eine echte Bedrohung f\u00fcr den Lebensunterhalt der Familien in der Region darstellen k\u00f6nnen. &#8222;Hier hat sich die Loyalit\u00e4t und der Zusammenhalt unserer Mitarbeiter gezeigt. Sie waren bereit, \u00dcberstunden zu machen, wof\u00fcr ich ihnen sehr dankbar bin. Unser Unternehmen hat schon immer einen familienfreundlichen Ansatz verfolgt, und das hat uns in dieser schwierigen Situation sehr geholfen&#8220;, sagt ein Mitglied des Managementteams des Unternehmens.   <\/p>\n\n<p>Er sch\u00e4tzt auch die Arbeit der Lohnbuchhalterin, die schon seit 20 Jahren im Unternehmen ist. Obwohl sie die Lohnunterlagen im Informationssystem hatte, druckte sie alles zur Kontrolle auf die &#8222;alte Schule&#8220; aus. <\/p>\n\n<p>&#8222;Ein weiterer Gl\u00fccksfall war, dass unser Unternehmen keine hohe Fluktuation hat. Ein Kollege aus dem Team erinnerte sich daran, wie die L\u00f6hne vor den IT-Systemen bezahlt wurden &#8211; mit einer M\u00fcnzbank&#8220;, erkl\u00e4rt ein Mitglied des Managementteams des Unternehmens den n\u00e4chsten Schritt der L\u00f6sung. Aber es war gar nicht so einfach, eine M\u00fcnzbank f\u00fcr mehr als dreihundert Mitarbeiter zu verwalten, zu budgetieren, wie viele Scheine und M\u00fcnzen f\u00fcr die Gehaltsabrechnung ben\u00f6tigt wurden, und dann die Barabhebungen an die Bank zu melden. &#8222;Dann war es auch noch notwendig, den gesamten Betrag aufzuteilen, um genau das &#8218;abzusaugen&#8216;, was einem bestimmten Mitarbeiter zustand, und es gab auch ein nicht unerhebliches Problem mit der Sicherheit. Unsere weiblichen Angestellten arbeiteten Tag und Nacht daran, und es handelte sich nicht um kleine Summen. Das sind auch Dinge, an die man denken muss, wenn das ganze System zusammenbricht.&#8220;     <\/p>\n\n<p>Nat\u00fcrlich gab es t\u00e4gliche und regelm\u00e4\u00dfige Treffen des Werksleiters mit den Produktionsleitern zur Information aller seiner Leute.<\/p>\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h5 class=\"wp-block-heading\">Kommunikation mit dem Angreifer<\/h5>\n\n<p>Zun\u00e4chst weigerte sich das Unternehmen strikt, das L\u00f6segeld zu zahlen. Doch dann erkannte man die Bedeutung einiger Server und versuchte, mit dem Cyberangreifer zu verhandeln. <\/p>\n\n<p>&#8222;Es ist uns gelungen, einige Daten zu retten. Wir haben versucht zu verhandeln, nur f\u00fcr die zu bezahlen, die nicht funktionieren. Wir haben den Angreifer auch gebeten, uns einen Beweis zu schicken, dass er die Daten auch entschl\u00fcsseln kann. Die Antworten von ihm waren sehr knapp. Er kannte unser System genau und wenn wir ihn baten, einen Server zu entschl\u00fcsseln, um ihn uns vorzuf\u00fchren, lieferte er den unwichtigsten, den Testserver, der nach einer Weile wieder verschl\u00fcsselt wurde&#8220;, erinnert sich der IT-Manager.   <\/p>\n\n<p>Am Ende wurde der St\u00fcrmer nicht bezahlt. &#8222;Wir haben eine Person gefunden, der es gelungen ist, die Verschl\u00fcsselung der Backups auf den anderen Servern, die wir ben\u00f6tigten, zu umgehen.&#8220; <\/p>\n\n<p>Sie haben auch ein Problem mit dem Gesetz vermieden. Cyber-Angreifer verlangen in der Regel L\u00f6segeld in Form von Kryptow\u00e4hrungen, was mit dem Problem verbunden ist, die Transaktion auf legale Weise in die B\u00fccher zu bringen. Es besteht dann das Risiko einer Geldstrafe durch die Steuerbeh\u00f6rden, da nicht nachgewiesen werden kann, wof\u00fcr das Geld verwendet wurde. Kein Angreifer wird eine Rechnung f\u00fcr diese Dienste ausstellen.   <\/p>\n\n<p>&#8222;Der Cyber-Angreifer ist ein gew\u00f6hnlicher Krimineller und die Daten werden ihm gestohlen. Was er will, ist das Geld des angegriffenen Unternehmens. Sich darauf zu verlassen, dass das Unternehmen die Daten zur\u00fcckbekommt, ist naiv&#8220;, sagt \u013dubom\u00edr Kop\u00e1\u010dek, ein Spezialist f\u00fcr Cybersicherheit.  <\/p>\n\n<p>Die Priorit\u00e4t des Angreifers liegt in der Regel darin, die Daten zu verschl\u00fcsseln, und niemand k\u00fcmmert sich darum, ob er sie entschl\u00fcsseln kann. Eine Entschl\u00fcsselung von Daten &#8222;zur Schau&#8220; ist v\u00f6llig unglaubw\u00fcrdig und sagt uns nichts. &#8222;Ein weiteres Argument daf\u00fcr, nicht zu zahlen, ist, dass Sie, wenn Sie zahlen und nicht gleichzeitig eine perfekte &#8218;S\u00e4uberung&#8216; der kompromittierten Systeme durchf\u00fchren, damit rechnen k\u00f6nnen, dass sich derselbe Vorfall bald wiederholt&#8220;, so der Spezialist abschlie\u00dfend.  <\/p>\n\n<p>&#8222;Wir sind uns einig, dass die Systeme gr\u00fcndlich \u00fcberpr\u00fcft und bereinigt werden m\u00fcssen. Wir haben uns strikt an das Verfahren zur Wiederherstellung &#8222;defekter&#8220; Server-Backups gehalten. Mit gro\u00dfer Sorgfalt haben wir zun\u00e4chst die kopierten Systemdatenbanken \u00fcberpr\u00fcft und sie dann wieder verwendet&#8220;, f\u00fcgt der IT-Manager des Fertigungsunternehmens hinzu. <\/p>\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h5 class=\"wp-block-heading\">Selbst wenn Sie nicht zahlen, ist der Angriff Tausende wert<\/h5>\n\n<p>Obwohl das betreffende Unternehmen nichts an den Kriminellen gezahlt hat, werden die Kosten des Cyberangriffs auf etwa eine halbe Million Euro gesch\u00e4tzt. Allein die technischen Kosten, einschlie\u00dflich der Dienstleistungen, kosteten das Unternehmen 142 Tausend Euro. Der Rest setzte sich haupts\u00e4chlich aus L\u00f6hnen und der Arbeit von Mitarbeitern zusammen, die \u00dcberstunden machen mussten. Au\u00dferdem mussten etwa 30 neue Mitarbeiter eingestellt werden, um die Verz\u00f6gerungen bei der Produktion auszugleichen.     <\/p>\n\n<p>In dem zus\u00e4tzlichen Betrag sind Stress, Logistik und nur scheinbar partielle &#8222;Kleinigkeiten&#8220; nicht enthalten. Es war zum Beispiel nicht einfach, in der Metallzeit an Technologie zu kommen. Im Fr\u00fchjahr 2021 gab es mehrere Angriffe gleichzeitig, und das System, dass an einem Tag eine Bestellung rausgeht und am n\u00e4chsten Tag ein Kurier die Technologie bringt, war nicht g\u00fcltig. &#8222;Im ersten Moment haben wir versucht, NASko zu kaufen. Als es endlich auf Lager war, schickten wir ein Auto nach Bratislava &#8211; keine Angebote, nur Telefonate &#8211; um eines der letzten zu bekommen. Das war an einem Freitag, und am Samstag waren keine Ger\u00e4te mehr verf\u00fcgbar&#8220;, beschreibt ein Mitglied der Gesch\u00e4ftsleitung eine stressige Zeit.     <\/p>\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h5 class=\"wp-block-heading\">Nach 4 Monaten schlafen sie zwar besser, aber sie sind noch nicht am Ziel<\/h5>\n\n<p>Obwohl es dem Unternehmen gelungen ist, vieles erfolgreich in Gang zu bringen, ist noch nicht alles installiert und funktionsf\u00e4hig, und auch die Infrastruktur ist noch nicht vollst\u00e4ndig eingerichtet. Drei Pilot-Informationssysteme f\u00fcr die Produktion sind jedoch gerettet worden. <\/p>\n\n<p>Alle anderen Stufen, die das Unternehmen technisch verbessern will, sind in der Umsetzung. &#8222;Das wird eine lange Zeit dauern. Wir m\u00fcssen die urspr\u00fcnglichen Firewalls durch neue und sicherere ersetzen, das Bewusstsein der Benutzer f\u00fcr die Widerstandsf\u00e4higkeit und den richtigen Gebrauch der Ger\u00e4te sch\u00e4rfen und so weiter. Es ist eine unendliche Geschichte. Die Technologie wird immer besser und die Angreifer sind immer einen Schritt voraus&#8220;, schlie\u00dft der IT-Manager.    <\/p>\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h5 class=\"wp-block-heading\">Soll man einen \u00dcbergriff bei der Polizei melden oder nicht?<\/h5>\n\n<p>Das angegriffene Unternehmen hat sich auch mit GAMO beraten, ob es den Angriff melden soll. Hier ist die Antwort klar. Es ist mehr als unvern\u00fcnftig, auf einen Angreifer zu h\u00f6ren, der den Betroffenen auch noch erpresst, indem er ihm sagt, er solle sich nicht an die Polizei oder eine dritte Partei wenden.  <\/p>\n\n<p>Der Cyberexperte \u013dubom\u00edr Kop\u00e1\u010dek von GAMO sagt: &#8222;Es ist auf jeden Fall ratsam, den Vorfall zu melden. Wenn das Opfer eines Angriffs unter das Cybersicherheitsgesetz f\u00e4llt und der Vorfall als schwerwiegend eingestuft wird, ist es sogar gesetzlich verpflichtet, dies zu tun.&#8220; Er empfiehlt au\u00dferdem, eine Strafanzeige zu erstatten. &#8222;Nicht, dass die Polizei etwas weiter herausfinden oder gar ermitteln k\u00f6nnte, aber es ist n\u00fctzlich, eine offizielle Aufzeichnung der ganzen Angelegenheit zu haben.&#8220; Das ist wichtig f\u00fcr den Fall, dass es weitere Probleme gibt, z.B. mit dem Finanzamt, der Sozialversicherung, der Krankenkasse oder anderen. &#8222;W\u00e4hrend eines Vorfalls zu schweigen ist nicht nur unklug, sondern in den meisten zivilisierten L\u00e4ndern auch illegal und kann das Unternehmen zus\u00e4tzlich Geld kosten.&#8220;<\/p>\n\n<p>In der Europ\u00e4ischen Union gibt es verschiedene Verordnungen und Gesetze \u00fcber den Umgang mit einem Sicherheitsvorfall. Bei Fahrl\u00e4ssigkeit im Zusammenhang mit einem Sicherheitsvorfall (Nichtmeldung oder Nichtbehandlung) kann das Gesetz \u00fcber Ordnungswidrigkeiten im Bereich der Cybersicherheit beispielsweise eine Geldstrafe von 300 bis 300 Tausend Euro verh\u00e4ngen. <\/p>\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h5 class=\"wp-block-heading\">Cloud = die richtige L\u00f6sung und die Zukunft<\/h5>\n\n<p>Das angegriffene Unternehmen lag mit seiner Ablehnung der Forderungen des Angreifers und in allen Punkten des Krisenmanagements richtig. Es hat sich nicht nur fr\u00fchzeitig an Spezialisten gewandt und auf deren Rat geh\u00f6rt, sondern auch in der Kommunikation mit Lieferanten und Mitarbeitern einen guten Ruf bewahrt. <\/p>\n\n<p>Ihre Geschichte ist jedoch ein Paradebeispiel daf\u00fcr, dass selbst wenn Sie Ihre Daten regelm\u00e4\u00dfig auf Servern sichern, Sie nicht sicher sein k\u00f6nnen, dass sie wirklich sicher sind. Um auch Ihr Unternehmen zu sch\u00fctzen, brauchen Sie Expertenl\u00f6sungen, die auf die spezifischen Bed\u00fcrfnisse jedes einzelnen Unternehmens zugeschnitten sind. Wenn Sie auf eine sichere Cloud umsteigen, k\u00f6nnen Sie sicher sein, dass Ihre Daten auf h\u00f6chstem Niveau verwaltet werden. Damit wird der Unternehmensleitung eine der wichtigsten Aufgaben des modernen Gesch\u00e4ftslebens abgenommen und sie kann sich zu 100 Prozent auf ihr Kerngesch\u00e4ft konzentrieren.   <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das angegriffene Unternehmen lag mit seiner Ablehnung der Forderungen des Angreifers und in allen Punkten des Krisenmanagements richtig. Es hat sich nicht nur fr\u00fchzeitig an Spezialisten gewandt und auf deren Rat geh\u00f6rt, sondern auch in der Kommunikation mit Lieferanten und Mitarbeitern einen guten Ruf bewahrt.  Ihre Geschichte ist jedoch ein Paradebeispiel daf\u00fcr, dass selbst wenn Sie Ihre Daten regelm\u00e4\u00dfig auf Servern sichern, Sie nicht sicher sein k\u00f6nnen, dass sie wirklich sicher sind.  <\/p>\n","protected":false},"author":2,"featured_media":5271,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[67],"tags":[],"cislo-magazinu":[36],"class_list":["post-5270","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-erfolgsgeschichte","cislo-magazinu-36"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Das kann mir nicht passieren!? - Platform of invention<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.platformofinvention.sk\/de\/das-kann-mir-nicht-passieren\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Das kann mir nicht passieren!? - Platform of invention\" \/>\n<meta property=\"og:description\" content=\"Das angegriffene Unternehmen lag mit seiner Ablehnung der Forderungen des Angreifers und in allen Punkten des Krisenmanagements richtig. Es hat sich nicht nur fr\u00fchzeitig an Spezialisten gewandt und auf deren Rat geh\u00f6rt, sondern auch in der Kommunikation mit Lieferanten und Mitarbeitern einen guten Ruf bewahrt. Ihre Geschichte ist jedoch ein Paradebeispiel daf\u00fcr, dass selbst wenn Sie Ihre Daten regelm\u00e4\u00dfig auf Servern sichern, Sie nicht sicher sein k\u00f6nnen, dass sie wirklich sicher sind.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.platformofinvention.sk\/de\/das-kann-mir-nicht-passieren\/\" \/>\n<meta property=\"og:site_name\" content=\"Platform of invention\" \/>\n<meta property=\"article:published_time\" content=\"2021-11-04T11:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-20T15:08:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.platformofinvention.sk\/wp-content\/uploads\/2021\/10\/GAMO-Platform-Of-Invention-II-Rekonstrukcia-kyberutoku.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2000\" \/>\n\t<meta property=\"og:image:height\" content=\"1333\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Zuzana Hol\u00fd Omelkov\u00e1\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Zuzana Hol\u00fd Omelkov\u00e1\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"17\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/das-kann-mir-nicht-passieren\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/das-kann-mir-nicht-passieren\\\/\"},\"author\":{\"name\":\"Zuzana Hol\u00fd Omelkov\u00e1\",\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/#\\\/schema\\\/person\\\/ce8b5949c205d6ed50808b2ac1f5dec2\"},\"headline\":\"Das kann mir nicht passieren!?\",\"datePublished\":\"2021-11-04T11:00:00+00:00\",\"dateModified\":\"2025-03-20T15:08:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/das-kann-mir-nicht-passieren\\\/\"},\"wordCount\":3367,\"publisher\":{\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/das-kann-mir-nicht-passieren\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.platformofinvention.sk\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/GAMO-Platform-Of-Invention-II-Rekonstrukcia-kyberutoku.jpg\",\"articleSection\":[\"Erfolgsgeschichte\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/das-kann-mir-nicht-passieren\\\/\",\"url\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/das-kann-mir-nicht-passieren\\\/\",\"name\":\"Das kann mir nicht passieren!? - Platform of invention\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/das-kann-mir-nicht-passieren\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/das-kann-mir-nicht-passieren\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.platformofinvention.sk\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/GAMO-Platform-Of-Invention-II-Rekonstrukcia-kyberutoku.jpg\",\"datePublished\":\"2021-11-04T11:00:00+00:00\",\"dateModified\":\"2025-03-20T15:08:32+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/das-kann-mir-nicht-passieren\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/das-kann-mir-nicht-passieren\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/das-kann-mir-nicht-passieren\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.platformofinvention.sk\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/GAMO-Platform-Of-Invention-II-Rekonstrukcia-kyberutoku.jpg\",\"contentUrl\":\"https:\\\/\\\/www.platformofinvention.sk\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/GAMO-Platform-Of-Invention-II-Rekonstrukcia-kyberutoku.jpg\",\"width\":2000,\"height\":1333,\"caption\":\"notebook s displajom zobrazujucim rekon\u0161trukcia kyber\u00fatoku\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/das-kann-mir-nicht-passieren\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Tituln\u00e1 str\u00e1nka\",\"item\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/zeitschrift\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Das kann mir nicht passieren!?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/\",\"name\":\"Platform of invention\",\"description\":\"Informa\u010dn\u00e9 technol\u00f3gie pre podnikanie s n\u00e1padom\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/#organization\",\"name\":\"platform of invention\",\"url\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.platformofinvention.sk\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/Platform-of-invention-version-BAsset-2.svg\",\"contentUrl\":\"https:\\\/\\\/www.platformofinvention.sk\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/Platform-of-invention-version-BAsset-2.svg\",\"width\":131.8600000000000136424205265939235687255859375,\"height\":50.93999999999999772626324556767940521240234375,\"caption\":\"platform of invention\"},\"image\":{\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/gamo-a-s-\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/#\\\/schema\\\/person\\\/ce8b5949c205d6ed50808b2ac1f5dec2\",\"name\":\"Zuzana Hol\u00fd Omelkov\u00e1\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/611f2ce513dfabe279f5a3c5085ae5648b2a5c7dd86aa02c1e0c6e31a457bef8?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/611f2ce513dfabe279f5a3c5085ae5648b2a5c7dd86aa02c1e0c6e31a457bef8?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/611f2ce513dfabe279f5a3c5085ae5648b2a5c7dd86aa02c1e0c6e31a457bef8?s=96&d=mm&r=g\",\"caption\":\"Zuzana Hol\u00fd Omelkov\u00e1\"},\"description\":\"Kybernetick\u00e1 bezpe\u010dnos\u0165 je imunitn\u00fdm syst\u00e9mom podnikania.\",\"sameAs\":[\"http:\\\/\\\/gamo.sk\"],\"url\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/author\\\/zuzana-omelkovagamo-sk\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Das kann mir nicht passieren!? - Platform of invention","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.platformofinvention.sk\/de\/das-kann-mir-nicht-passieren\/","og_locale":"de_DE","og_type":"article","og_title":"Das kann mir nicht passieren!? - Platform of invention","og_description":"Das angegriffene Unternehmen lag mit seiner Ablehnung der Forderungen des Angreifers und in allen Punkten des Krisenmanagements richtig. Es hat sich nicht nur fr\u00fchzeitig an Spezialisten gewandt und auf deren Rat geh\u00f6rt, sondern auch in der Kommunikation mit Lieferanten und Mitarbeitern einen guten Ruf bewahrt. Ihre Geschichte ist jedoch ein Paradebeispiel daf\u00fcr, dass selbst wenn Sie Ihre Daten regelm\u00e4\u00dfig auf Servern sichern, Sie nicht sicher sein k\u00f6nnen, dass sie wirklich sicher sind.","og_url":"https:\/\/www.platformofinvention.sk\/de\/das-kann-mir-nicht-passieren\/","og_site_name":"Platform of invention","article_published_time":"2021-11-04T11:00:00+00:00","article_modified_time":"2025-03-20T15:08:32+00:00","og_image":[{"width":2000,"height":1333,"url":"https:\/\/www.platformofinvention.sk\/wp-content\/uploads\/2021\/10\/GAMO-Platform-Of-Invention-II-Rekonstrukcia-kyberutoku.jpg","type":"image\/jpeg"}],"author":"Zuzana Hol\u00fd Omelkov\u00e1","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Zuzana Hol\u00fd Omelkov\u00e1","Gesch\u00e4tzte Lesezeit":"17\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.platformofinvention.sk\/de\/das-kann-mir-nicht-passieren\/#article","isPartOf":{"@id":"https:\/\/www.platformofinvention.sk\/de\/das-kann-mir-nicht-passieren\/"},"author":{"name":"Zuzana Hol\u00fd Omelkov\u00e1","@id":"https:\/\/www.platformofinvention.sk\/de\/#\/schema\/person\/ce8b5949c205d6ed50808b2ac1f5dec2"},"headline":"Das kann mir nicht passieren!?","datePublished":"2021-11-04T11:00:00+00:00","dateModified":"2025-03-20T15:08:32+00:00","mainEntityOfPage":{"@id":"https:\/\/www.platformofinvention.sk\/de\/das-kann-mir-nicht-passieren\/"},"wordCount":3367,"publisher":{"@id":"https:\/\/www.platformofinvention.sk\/de\/#organization"},"image":{"@id":"https:\/\/www.platformofinvention.sk\/de\/das-kann-mir-nicht-passieren\/#primaryimage"},"thumbnailUrl":"https:\/\/www.platformofinvention.sk\/wp-content\/uploads\/2021\/10\/GAMO-Platform-Of-Invention-II-Rekonstrukcia-kyberutoku.jpg","articleSection":["Erfolgsgeschichte"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.platformofinvention.sk\/de\/das-kann-mir-nicht-passieren\/","url":"https:\/\/www.platformofinvention.sk\/de\/das-kann-mir-nicht-passieren\/","name":"Das kann mir nicht passieren!? - Platform of invention","isPartOf":{"@id":"https:\/\/www.platformofinvention.sk\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.platformofinvention.sk\/de\/das-kann-mir-nicht-passieren\/#primaryimage"},"image":{"@id":"https:\/\/www.platformofinvention.sk\/de\/das-kann-mir-nicht-passieren\/#primaryimage"},"thumbnailUrl":"https:\/\/www.platformofinvention.sk\/wp-content\/uploads\/2021\/10\/GAMO-Platform-Of-Invention-II-Rekonstrukcia-kyberutoku.jpg","datePublished":"2021-11-04T11:00:00+00:00","dateModified":"2025-03-20T15:08:32+00:00","breadcrumb":{"@id":"https:\/\/www.platformofinvention.sk\/de\/das-kann-mir-nicht-passieren\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.platformofinvention.sk\/de\/das-kann-mir-nicht-passieren\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.platformofinvention.sk\/de\/das-kann-mir-nicht-passieren\/#primaryimage","url":"https:\/\/www.platformofinvention.sk\/wp-content\/uploads\/2021\/10\/GAMO-Platform-Of-Invention-II-Rekonstrukcia-kyberutoku.jpg","contentUrl":"https:\/\/www.platformofinvention.sk\/wp-content\/uploads\/2021\/10\/GAMO-Platform-Of-Invention-II-Rekonstrukcia-kyberutoku.jpg","width":2000,"height":1333,"caption":"notebook s displajom zobrazujucim rekon\u0161trukcia kyber\u00fatoku"},{"@type":"BreadcrumbList","@id":"https:\/\/www.platformofinvention.sk\/de\/das-kann-mir-nicht-passieren\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Tituln\u00e1 str\u00e1nka","item":"https:\/\/www.platformofinvention.sk\/de\/zeitschrift\/"},{"@type":"ListItem","position":2,"name":"Das kann mir nicht passieren!?"}]},{"@type":"WebSite","@id":"https:\/\/www.platformofinvention.sk\/de\/#website","url":"https:\/\/www.platformofinvention.sk\/de\/","name":"Platform of invention","description":"Informa\u010dn\u00e9 technol\u00f3gie pre podnikanie s n\u00e1padom","publisher":{"@id":"https:\/\/www.platformofinvention.sk\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.platformofinvention.sk\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.platformofinvention.sk\/de\/#organization","name":"platform of invention","url":"https:\/\/www.platformofinvention.sk\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.platformofinvention.sk\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.platformofinvention.sk\/wp-content\/uploads\/2021\/02\/Platform-of-invention-version-BAsset-2.svg","contentUrl":"https:\/\/www.platformofinvention.sk\/wp-content\/uploads\/2021\/02\/Platform-of-invention-version-BAsset-2.svg","width":131.8600000000000136424205265939235687255859375,"height":50.93999999999999772626324556767940521240234375,"caption":"platform of invention"},"image":{"@id":"https:\/\/www.platformofinvention.sk\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/gamo-a-s-\/"]},{"@type":"Person","@id":"https:\/\/www.platformofinvention.sk\/de\/#\/schema\/person\/ce8b5949c205d6ed50808b2ac1f5dec2","name":"Zuzana Hol\u00fd Omelkov\u00e1","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/611f2ce513dfabe279f5a3c5085ae5648b2a5c7dd86aa02c1e0c6e31a457bef8?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/611f2ce513dfabe279f5a3c5085ae5648b2a5c7dd86aa02c1e0c6e31a457bef8?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/611f2ce513dfabe279f5a3c5085ae5648b2a5c7dd86aa02c1e0c6e31a457bef8?s=96&d=mm&r=g","caption":"Zuzana Hol\u00fd Omelkov\u00e1"},"description":"Kybernetick\u00e1 bezpe\u010dnos\u0165 je imunitn\u00fdm syst\u00e9mom podnikania.","sameAs":["http:\/\/gamo.sk"],"url":"https:\/\/www.platformofinvention.sk\/de\/author\/zuzana-omelkovagamo-sk\/"}]}},"_links":{"self":[{"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/posts\/5270","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/comments?post=5270"}],"version-history":[{"count":1,"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/posts\/5270\/revisions"}],"predecessor-version":[{"id":5275,"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/posts\/5270\/revisions\/5275"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/media\/5271"}],"wp:attachment":[{"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/media?parent=5270"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/categories?post=5270"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/tags?post=5270"},{"taxonomy":"cislo-magazinu","embeddable":true,"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/cislo-magazinu?post=5270"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}