{"id":5346,"date":"2021-05-16T06:05:24","date_gmt":"2021-05-16T04:05:24","guid":{"rendered":"https:\/\/www.platformofinvention.sk\/pandemie-bringt-raffiniertere-angriffe-und-neue-herausforderungen-fuer-die-cybersicherheit\/"},"modified":"2025-03-20T16:08:57","modified_gmt":"2025-03-20T15:08:57","slug":"pandemie-bringt-raffiniertere-angriffe-und-neue-herausforderungen-fuer-die-cybersicherheit","status":"publish","type":"post","link":"https:\/\/www.platformofinvention.sk\/de\/pandemie-bringt-raffiniertere-angriffe-und-neue-herausforderungen-fuer-die-cybersicherheit\/","title":{"rendered":"Pandemie bringt raffiniertere Angriffe und neue Herausforderungen f\u00fcr die Cybersicherheit"},"content":{"rendered":"\n<h4 class=\"wp-block-heading\"><strong>Antivirenprogramme, die nur auf Signaturen bekannter Bedrohungen basieren? Das kann man als das Mittelalter der Cybersicherheit bezeichnen. Der digitale Raum von heute erfordert einen fortschrittlichen Schutz durch Exploit-Methoden und die Ausf\u00fchrung verd\u00e4chtiger Dateien in einer isolierten Umgebung. Um auf das Innere des Netzwerks zuzugreifen, m\u00fcssen Sie eine sichere VPN-Verbindung w\u00e4hlen. Die Multi-Faktor-Authentifizierung bei der Anmeldung wird bereits standardm\u00e4\u00dfig verwendet. Dennoch gilt nach wie vor: der Zero Trust-Ansatz, die Authentifizierung und die Notwendigkeit, auf strenge Identit\u00e4tsmanagement- und Governance-Richtlinien zuzugreifen.     <br\/>Aber was ist mit der altbekannten Ransomware, Datensicherung oder Innovationen wie k\u00fcnstliche Intelligenz oder IoT (Internet of Things)? Sie steigern zwar die Produktivit\u00e4t, werden aber dennoch eher f\u00fcr Angriffe auf andere Ger\u00e4te im Netzwerk genutzt. Werfen Sie einen Blick auf die neuen und alten Herausforderungen bei der Sicherheit von Unternehmen und Privathaushalten.  <\/strong><\/h4>\n\n<div style=\"height:7px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<p>Das Jahr 2020 hat viele Ver\u00e4nderungen im Arbeitsleben mit sich gebracht. Mit der Pandemiekrise verflochten ist die Notwendigkeit, von zu Hause aus zu arbeiten. Dies hat neue Herausforderungen f\u00fcr Unternehmen mit sich gebracht, insbesondere im Bereich der Cybersicherheit.    <\/p>\n\n<p>Wenn Sie vom B\u00fcro aus arbeiten, hat das Unternehmen den \u00dcberblick \u00fcber die meisten seiner digitalen Assets. Es kontrolliert den Zugriff auf das Internet, wenn es eine Perimeter-Firewall mit Nextgen-Funktionalit\u00e4t einsetzen kann, um den Zugriff der Mitarbeiter auf Internetdienste zu kontrollieren und sich so teilweise vor Bedrohungen zu sch\u00fctzen.    <\/p>\n\n<p>Im Falle von Telearbeit muss die Schutzfunktionalit\u00e4t jedoch auf die Endger\u00e4te der Mitarbeiter \u00fcbertragen werden. Und der Endpunktschutz kann sich nicht mehr auf herk\u00f6mmliche Antivirenprogramme verlassen. Daher ist es mehr als notwendig, einen fortschrittlicheren Schutz zu bieten, der auf ausgefeilten L\u00f6sungen basiert. Dazu geh\u00f6ren z.B. verschiedene Erkundungsmethoden und das Ausf\u00fchren verd\u00e4chtiger Dateien in einer isolierten Umgebung, dem so genannten Sandboxing.      <\/p>\n\n<p>Der Arbeitgeber muss den Mitarbeitern auch die notwendigen Dienste aus dem internen Netzwerk oder aus der Cloud zur Verf\u00fcgung stellen. F\u00fcr den Zugriff auf das interne Netzwerk muss eine sichere VPN-Verbindung gew\u00e4hlt werden.   <\/p>\n\n<p>Die Multi-Faktor-Authentifizierung bei der Anmeldung ist Standard. Bei der Nutzung von Diensten aus \u00f6ffentlichen Clouds empfiehlt es sich, den Datenschutz zu erh\u00f6hen, z. B. durch den Einsatz der CASB-Technologie (Cloud Access Security Broker), die verd\u00e4chtige Zugriffe und Manipulationen von in der \u00f6ffentlichen Cloud gespeicherten Daten erkennen kann.   <\/p>\n\n<div style=\"height:7px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h5 class=\"wp-block-heading\"><strong>Sichere Identifizierung \u00fcber <\/strong><strong>Null<\/strong><strong> Vertrauen<\/strong> <\/h5>\n\n<p>Der bereits erw\u00e4hnte \u00dcbergang zum Home Office f\u00fchrt auch zu einer Ausweitung der M\u00f6glichkeiten von so genannten Angriffsvektoren. Was also ist zu sch\u00fctzen und vor wem? Die Antwort liegt in der Bestandsaufnahme der Verm\u00f6genswerte eines Unternehmens und der anschlie\u00dfenden Analyse der Risiken sowie in einem Ansatz, der &#8222;Zero Trust Network&#8220; genannt wird.     <\/p>\n\n<p>Die Idee ist, niemandem zu vertrauen, jeden zu authentifizieren und strenge Richtlinien f\u00fcr die Zugriffskontrolle und das Identit\u00e4tsmanagement zu verlangen. Enterprise Management Associates (EMA), ein Analyse- und Beratungsunternehmen, definiert diesen Ansatz als ein Netzwerksicherheitsmodell, das das Risiko durch detaillierte Richtlinien und Kontrollen f\u00fcr den Netzwerkzugang und die Netzwerkkommunikation minimiert.   <\/p>\n\n<p>Zero Trust erfordert die Einf\u00fchrung einer Mikrosegmentierung und die Zuweisung von Zugriffsrechten auf Assets auf der Grundlage von Benutzeridentifikation, Standort und anderen relevanten Informationen, um den vertrauensw\u00fcrdigen Benutzer, das Ger\u00e4t oder die Anwendung zu bestimmen. <\/p>\n\n<p>Es basiert auf dem Einsatz von Multi-Faktor-Authentifizierung, Identity Access Management (IAM), Orchestrierung und Verschl\u00fcsselung auf verschiedenen Ebenen der Zugriffsrechte auf Systeme und Dateien. Es erfordert einen sehr strikten Sicherheitsansatz und den Benutzern m\u00fcssen die Rechte zugewiesen werden, die sie f\u00fcr ihre Arbeit ben\u00f6tigen. <\/p>\n\n<div style=\"height:7px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h5 class=\"wp-block-heading\"><strong>Ransomware<\/strong><strong>  Angriffe h\u00e4ufen sich. Was kann man dagegen tun? <\/strong> <\/h5>\n\n<p>Ransomware ist vielleicht die bekannteste Bedrohung f\u00fcr die Cybersicherheit geworden. Es handelt sich dabei um eine Art von b\u00f6sartigem Code, dessen Hauptaufgabe darin besteht, gespeicherte Daten zu verschl\u00fcsseln und dann vom Angreifer ein L\u00f6segeld f\u00fcr die Bereitstellung des Entschl\u00fcsselungsschl\u00fcssels zu verlangen. Die ber\u00fcchtigtsten Angriffe auf internationale Unternehmen wie UBER, Garmin und Maersk sind Ihnen sicher schon bekannt.    <\/p>\n\n<p>Bei dieser Art von Angriffen sind die Hacker sehr gut organisiert. Sie tauschen Informationen untereinander aus und haben ausgekl\u00fcgelte interne Strukturen. Es ist sogar m\u00f6glich, einen Ransomware-Angriff als normalen Service zu kaufen, genannt RaaS (Ransomware as a Service). Das bedeutet, dass ein potenzieller Angreifer f\u00fcr das gew\u00e4hlte Ziel nicht einmal mehr besonders technisch versiert sein muss.      <\/p>\n\n<p>Der Schutz vor Erpressung und Datenverlust besteht darin, Ihre Daten ordnungsgem\u00e4\u00df zu sichern. Das Problem ist, dass die Daten auch durchsickern, bevor sie verschl\u00fcsselt werden. Ransomware-Angreifer haben gestohlene Daten in der Hand und drohen damit, sie ohne Zahlung eines L\u00f6segelds freizugeben. In vielen F\u00e4llen handelt es sich dabei um Daten, die unter den Schutz der Datenschutz-Grundverordnung (GDPR) fallen, was weitere unbeabsichtigte Folgen f\u00fcr Unternehmen haben kann.     <\/p>\n\n<p>Der grundlegende Schutz gegen diese Art von Angriffen ist der Benutzer selbst, der sich der Risiken beim \u00d6ffnen von Spam- und Phishing-Anh\u00e4ngen bewusst ist. Letztere fordern \u00fcber gef\u00e4lschte Websites sensible Informationen von den Benutzern an. Daher m\u00fcssen Sicherheitsmechanismen eingesetzt werden, um Ransomware-Angriffe zu verhindern.     <\/p>\n\n<div style=\"height:7px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h5 class=\"wp-block-heading\"><strong>K\u00fcnstliche Intelligenz beim Schutz vor Angreifern<\/strong> <\/h5>\n\n<p>Moderne Sicherheitssysteme zum Schutz vor Cyberangriffen verwenden bereits routinem\u00e4\u00dfig sowohl Modelle des maschinellen Lernens (ML) als auch der k\u00fcnstlichen Intelligenz (KI), um verd\u00e4chtige Ereignisse zu erkennen. Seien Sie hier vorsichtig! Denn von zu Hause aus zu arbeiten bedeutet, sich auf einen gr\u00f6\u00dferen und anf\u00e4lligeren Raum auszudehnen und auch auf eine Menge ungew\u00f6hnliches Benutzerverhalten. Dies kann zu einer gro\u00dfen Anzahl falscher Erkennungen, so genannten &#8222;False Positives&#8220;, f\u00fchren.      <\/p>\n\n<p>Die genannten Risikofaktoren lassen sich durch den Einsatz der &#8222;T\u00e4uschungs&#8220;-Technologie ausschalten, die besser als Honeypot bekannt ist. Sie basiert auf dem Prinzip, gef\u00e4lschte Datenbanken und Server in der Umgebung zu platzieren, die als Fallen und K\u00f6der f\u00fcr Angreifer dienen.   <\/p>\n\n<p>K\u00fcnstliche Intelligenz und maschinelles Lernen werden eingesetzt, um diese Systeme zu verwalten und Vorf\u00e4lle und Angriffe zu bewerten, die auf diese Fallen und K\u00f6der hereinfallen. Mithilfe von Honeypots kann eine gro\u00dfe Anzahl von Angreifern und deren Methoden erfasst und dann zur Modellierung ihres Verhaltens verwendet werden.   <\/p>\n\n<p>K\u00fcnstliche Intelligenz wird nat\u00fcrlich auch auf der Seite der Angreifer eingesetzt. Ein gro\u00dfer Teil der modernen Malware versucht, die Umgebung zu erkennen, in der sie sich befindet, die Sandbox oder die Hardware. In diesem Fall handelt es sich um eine Rivalit\u00e4t zwischen zwei Netzwerken oder Systemen, die versuchen, sich gegenseitig zu t\u00e4uschen. <\/p>\n\n<div style=\"height:7px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h5 class=\"wp-block-heading\"><strong>Au\u00dfergew\u00f6hnliche Gefahr <\/strong><strong>IoT<\/strong><strong> Ger\u00e4te <\/strong>  <\/h5>\n\n<p>Die Zahl der Ger\u00e4te, die mit dem Internet verbunden sind, nimmt zu. Im privaten Bereich handelt es sich dabei um Sprachassistenten, Kameras, Fernsehger\u00e4te und zunehmend auch K\u00fcchenger\u00e4te. In der Unternehmensumgebung handelt es sich haupts\u00e4chlich um Sensoren zur Messung verschiedener physikalischer Gr\u00f6\u00dfen wie Zeit, Helligkeit oder Temperatur.    <\/p>\n\n<p>IoT-Ger\u00e4te (Internet der Dinge) stellen ein besonderes Risiko dar. Oft sind die Welt der konventionellen IT und die IoT-Ger\u00e4te miteinander verbunden, wobei die Sicherheit eine untergeordnete Rolle spielt. Es kommt auch vor, dass der Hersteller keinen Support bietet, wenn Sicherheitsl\u00fccken entdeckt werden. Dies kann dazu f\u00fchren, dass IoT-Ger\u00e4te von einem Angreifer als Einstiegspunkt genutzt werden, um andere Ger\u00e4te im Netzwerk anzugreifen. Es sind Angriffe bekannt, bei denen verschiedene IoT-Ger\u00e4te f\u00fcr verteilte Denial-of-Service-Angriffe (DDoS) verwendet wurden.      <\/p>\n\n<p>Viele Unternehmen f\u00fchren IoT-Ger\u00e4te in ihr Unternehmen ein, ohne dass w\u00e4hrend des gesamten Prozesses ein Schwerpunkt auf die IoT-Auswahl gelegt wird. Daher haben sie oft nur eine vage Vorstellung von deren Anzahl und Status in der Gesamtinfrastruktur des Unternehmens. Es kommt dann vor, dass viele Ger\u00e4te direkt mit dem Internet verbunden sind, darunter z.B. IP-Kameras. Ein weiteres Problem ist das Versenden von Daten \u00fcber IoT-Ger\u00e4te, da ein gro\u00dfer Teil der \u00dcbertragungen nicht verschl\u00fcsselt ist.     <\/p>\n\n<p>IoT-Ger\u00e4te sollten auch Teil regelm\u00e4\u00dfiger Schwachstellen-Scans durch automatisierte Tools sein, die f\u00fcr diesen Zweck entwickelt wurden. Sie sollten von anderen Systemen getrennt und im Netzwerk durch Segmentierung klassifiziert werden. Gleichzeitig sollte ihre Kommunikation nur mit den notwendigen Systemen und nur \u00fcber genau definierte Protokolle erlaubt sein.    <\/p>\n\n<p>Die IoT-Sicherheit muss daher im Beschaffungsprozess ber\u00fccksichtigt werden, insbesondere im Hinblick auf die Unterst\u00fctzung im Falle von Sicherheitsrisiken. Es ist notwendig, einen detaillierten \u00dcberblick \u00fcber alle eingesetzten IoT-Ger\u00e4te im Unternehmen zu haben, die mit dem Netzwerk verbunden sind. Nat\u00fcrlich ist es wichtig, diese regelm\u00e4\u00dfig zu aktualisieren.    <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Antivirenprogramme, die nur auf Signaturen bekannter Bedrohungen basieren? Das kann man als das Mittelalter der Cybersicherheit bezeichnen. Der digitale Raum von heute erfordert einen fortschrittlichen Schutz durch Exploit-Methoden und die Ausf\u00fchrung verd\u00e4chtiger Dateien in einer isolierten Umgebung. Um auf das Innere des Netzwerks zuzugreifen, m\u00fcssen Sie eine sichere VPN-Verbindung w\u00e4hlen. Die Multi-Faktor-Authentifizierung bei der Anmeldung wird bereits standardm\u00e4\u00dfig verwendet. Dennoch gilt nach wie vor: der Zero Trust-Ansatz, die Authentifizierung und die Notwendigkeit, auf strenge Identit\u00e4tsmanagement- und Governance-Richtlinien zuzugreifen.     <\/p>\n","protected":false},"author":4,"featured_media":5337,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[63],"tags":[],"cislo-magazinu":[35],"class_list":["post-5346","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-nachrichten-fur-unternehmen","cislo-magazinu-35"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Pandemie bringt raffiniertere Angriffe und neue Herausforderungen f\u00fcr die Cybersicherheit - Platform of invention<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.platformofinvention.sk\/de\/pandemie-bringt-raffiniertere-angriffe-und-neue-herausforderungen-fuer-die-cybersicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Pandemie bringt raffiniertere Angriffe und neue Herausforderungen f\u00fcr die Cybersicherheit - Platform of invention\" \/>\n<meta property=\"og:description\" content=\"Antivirenprogramme, die nur auf Signaturen bekannter Bedrohungen basieren? Das kann man als das Mittelalter der Cybersicherheit bezeichnen. Der digitale Raum von heute erfordert einen fortschrittlichen Schutz durch Exploit-Methoden und die Ausf\u00fchrung verd\u00e4chtiger Dateien in einer isolierten Umgebung. Um auf das Innere des Netzwerks zuzugreifen, m\u00fcssen Sie eine sichere VPN-Verbindung w\u00e4hlen. Die Multi-Faktor-Authentifizierung bei der Anmeldung wird bereits standardm\u00e4\u00dfig verwendet. Dennoch gilt nach wie vor: der Zero Trust-Ansatz, die Authentifizierung und die Notwendigkeit, auf strenge Identit\u00e4tsmanagement- und Governance-Richtlinien zuzugreifen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.platformofinvention.sk\/de\/pandemie-bringt-raffiniertere-angriffe-und-neue-herausforderungen-fuer-die-cybersicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"Platform of invention\" \/>\n<meta property=\"article:published_time\" content=\"2021-05-16T04:05:24+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-20T15:08:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.platformofinvention.sk\/wp-content\/uploads\/2021\/05\/Pandemia-prinasa-sofistikovanejsie-utoky.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2000\" \/>\n\t<meta property=\"og:image:height\" content=\"1333\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Martin Pis\u00e1k\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Martin Pis\u00e1k\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/pandemie-bringt-raffiniertere-angriffe-und-neue-herausforderungen-fuer-die-cybersicherheit\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/pandemie-bringt-raffiniertere-angriffe-und-neue-herausforderungen-fuer-die-cybersicherheit\\\/\"},\"author\":{\"name\":\"Martin Pis\u00e1k\",\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/#\\\/schema\\\/person\\\/08e798240c6b7cb46de703286ca199b5\"},\"headline\":\"Pandemie bringt raffiniertere Angriffe und neue Herausforderungen f\u00fcr die Cybersicherheit\",\"datePublished\":\"2021-05-16T04:05:24+00:00\",\"dateModified\":\"2025-03-20T15:08:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/pandemie-bringt-raffiniertere-angriffe-und-neue-herausforderungen-fuer-die-cybersicherheit\\\/\"},\"wordCount\":1403,\"publisher\":{\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/pandemie-bringt-raffiniertere-angriffe-und-neue-herausforderungen-fuer-die-cybersicherheit\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.platformofinvention.sk\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/Pandemia-prinasa-sofistikovanejsie-utoky.jpg\",\"articleSection\":[\"IT-Nachrichten f\u00fcr Unternehmen\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/pandemie-bringt-raffiniertere-angriffe-und-neue-herausforderungen-fuer-die-cybersicherheit\\\/\",\"url\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/pandemie-bringt-raffiniertere-angriffe-und-neue-herausforderungen-fuer-die-cybersicherheit\\\/\",\"name\":\"Pandemie bringt raffiniertere Angriffe und neue Herausforderungen f\u00fcr die Cybersicherheit - Platform of invention\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/pandemie-bringt-raffiniertere-angriffe-und-neue-herausforderungen-fuer-die-cybersicherheit\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/pandemie-bringt-raffiniertere-angriffe-und-neue-herausforderungen-fuer-die-cybersicherheit\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.platformofinvention.sk\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/Pandemia-prinasa-sofistikovanejsie-utoky.jpg\",\"datePublished\":\"2021-05-16T04:05:24+00:00\",\"dateModified\":\"2025-03-20T15:08:57+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/pandemie-bringt-raffiniertere-angriffe-und-neue-herausforderungen-fuer-die-cybersicherheit\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/pandemie-bringt-raffiniertere-angriffe-und-neue-herausforderungen-fuer-die-cybersicherheit\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/pandemie-bringt-raffiniertere-angriffe-und-neue-herausforderungen-fuer-die-cybersicherheit\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.platformofinvention.sk\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/Pandemia-prinasa-sofistikovanejsie-utoky.jpg\",\"contentUrl\":\"https:\\\/\\\/www.platformofinvention.sk\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/Pandemia-prinasa-sofistikovanejsie-utoky.jpg\",\"width\":2000,\"height\":1333,\"caption\":\"Zena s kavou sa pozera do zahrady a drzi salku s kavou\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/pandemie-bringt-raffiniertere-angriffe-und-neue-herausforderungen-fuer-die-cybersicherheit\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Tituln\u00e1 str\u00e1nka\",\"item\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/zeitschrift\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Pandemie bringt raffiniertere Angriffe und neue Herausforderungen f\u00fcr die Cybersicherheit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/\",\"name\":\"Platform of invention\",\"description\":\"Informa\u010dn\u00e9 technol\u00f3gie pre podnikanie s n\u00e1padom\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/#organization\",\"name\":\"platform of invention\",\"url\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.platformofinvention.sk\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/Platform-of-invention-version-BAsset-2.svg\",\"contentUrl\":\"https:\\\/\\\/www.platformofinvention.sk\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/Platform-of-invention-version-BAsset-2.svg\",\"width\":131.8600000000000136424205265939235687255859375,\"height\":50.93999999999999772626324556767940521240234375,\"caption\":\"platform of invention\"},\"image\":{\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/gamo-a-s-\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/#\\\/schema\\\/person\\\/08e798240c6b7cb46de703286ca199b5\",\"name\":\"Martin Pis\u00e1k\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d2de79a2e97c4be8a9d0699f1ecb430a2e7790180dc5e18090b25f44e0a003d4?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d2de79a2e97c4be8a9d0699f1ecb430a2e7790180dc5e18090b25f44e0a003d4?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d2de79a2e97c4be8a9d0699f1ecb430a2e7790180dc5e18090b25f44e0a003d4?s=96&d=mm&r=g\",\"caption\":\"Martin Pis\u00e1k\"},\"description\":\"Cloud prin\u00e1\u0161a nov\u00e9 mo\u017enosti a zdokona\u013euje vlastn\u00e9 slu\u017eby.\",\"sameAs\":[\"http:\\\/\\\/gamo.sk\"],\"url\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/author\\\/martin-pisakgamo-sk\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Pandemie bringt raffiniertere Angriffe und neue Herausforderungen f\u00fcr die Cybersicherheit - Platform of invention","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.platformofinvention.sk\/de\/pandemie-bringt-raffiniertere-angriffe-und-neue-herausforderungen-fuer-die-cybersicherheit\/","og_locale":"de_DE","og_type":"article","og_title":"Pandemie bringt raffiniertere Angriffe und neue Herausforderungen f\u00fcr die Cybersicherheit - Platform of invention","og_description":"Antivirenprogramme, die nur auf Signaturen bekannter Bedrohungen basieren? Das kann man als das Mittelalter der Cybersicherheit bezeichnen. Der digitale Raum von heute erfordert einen fortschrittlichen Schutz durch Exploit-Methoden und die Ausf\u00fchrung verd\u00e4chtiger Dateien in einer isolierten Umgebung. Um auf das Innere des Netzwerks zuzugreifen, m\u00fcssen Sie eine sichere VPN-Verbindung w\u00e4hlen. Die Multi-Faktor-Authentifizierung bei der Anmeldung wird bereits standardm\u00e4\u00dfig verwendet. Dennoch gilt nach wie vor: der Zero Trust-Ansatz, die Authentifizierung und die Notwendigkeit, auf strenge Identit\u00e4tsmanagement- und Governance-Richtlinien zuzugreifen.","og_url":"https:\/\/www.platformofinvention.sk\/de\/pandemie-bringt-raffiniertere-angriffe-und-neue-herausforderungen-fuer-die-cybersicherheit\/","og_site_name":"Platform of invention","article_published_time":"2021-05-16T04:05:24+00:00","article_modified_time":"2025-03-20T15:08:57+00:00","og_image":[{"width":2000,"height":1333,"url":"https:\/\/www.platformofinvention.sk\/wp-content\/uploads\/2021\/05\/Pandemia-prinasa-sofistikovanejsie-utoky.jpg","type":"image\/jpeg"}],"author":"Martin Pis\u00e1k","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Martin Pis\u00e1k","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.platformofinvention.sk\/de\/pandemie-bringt-raffiniertere-angriffe-und-neue-herausforderungen-fuer-die-cybersicherheit\/#article","isPartOf":{"@id":"https:\/\/www.platformofinvention.sk\/de\/pandemie-bringt-raffiniertere-angriffe-und-neue-herausforderungen-fuer-die-cybersicherheit\/"},"author":{"name":"Martin Pis\u00e1k","@id":"https:\/\/www.platformofinvention.sk\/de\/#\/schema\/person\/08e798240c6b7cb46de703286ca199b5"},"headline":"Pandemie bringt raffiniertere Angriffe und neue Herausforderungen f\u00fcr die Cybersicherheit","datePublished":"2021-05-16T04:05:24+00:00","dateModified":"2025-03-20T15:08:57+00:00","mainEntityOfPage":{"@id":"https:\/\/www.platformofinvention.sk\/de\/pandemie-bringt-raffiniertere-angriffe-und-neue-herausforderungen-fuer-die-cybersicherheit\/"},"wordCount":1403,"publisher":{"@id":"https:\/\/www.platformofinvention.sk\/de\/#organization"},"image":{"@id":"https:\/\/www.platformofinvention.sk\/de\/pandemie-bringt-raffiniertere-angriffe-und-neue-herausforderungen-fuer-die-cybersicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/www.platformofinvention.sk\/wp-content\/uploads\/2021\/05\/Pandemia-prinasa-sofistikovanejsie-utoky.jpg","articleSection":["IT-Nachrichten f\u00fcr Unternehmen"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.platformofinvention.sk\/de\/pandemie-bringt-raffiniertere-angriffe-und-neue-herausforderungen-fuer-die-cybersicherheit\/","url":"https:\/\/www.platformofinvention.sk\/de\/pandemie-bringt-raffiniertere-angriffe-und-neue-herausforderungen-fuer-die-cybersicherheit\/","name":"Pandemie bringt raffiniertere Angriffe und neue Herausforderungen f\u00fcr die Cybersicherheit - Platform of invention","isPartOf":{"@id":"https:\/\/www.platformofinvention.sk\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.platformofinvention.sk\/de\/pandemie-bringt-raffiniertere-angriffe-und-neue-herausforderungen-fuer-die-cybersicherheit\/#primaryimage"},"image":{"@id":"https:\/\/www.platformofinvention.sk\/de\/pandemie-bringt-raffiniertere-angriffe-und-neue-herausforderungen-fuer-die-cybersicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/www.platformofinvention.sk\/wp-content\/uploads\/2021\/05\/Pandemia-prinasa-sofistikovanejsie-utoky.jpg","datePublished":"2021-05-16T04:05:24+00:00","dateModified":"2025-03-20T15:08:57+00:00","breadcrumb":{"@id":"https:\/\/www.platformofinvention.sk\/de\/pandemie-bringt-raffiniertere-angriffe-und-neue-herausforderungen-fuer-die-cybersicherheit\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.platformofinvention.sk\/de\/pandemie-bringt-raffiniertere-angriffe-und-neue-herausforderungen-fuer-die-cybersicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.platformofinvention.sk\/de\/pandemie-bringt-raffiniertere-angriffe-und-neue-herausforderungen-fuer-die-cybersicherheit\/#primaryimage","url":"https:\/\/www.platformofinvention.sk\/wp-content\/uploads\/2021\/05\/Pandemia-prinasa-sofistikovanejsie-utoky.jpg","contentUrl":"https:\/\/www.platformofinvention.sk\/wp-content\/uploads\/2021\/05\/Pandemia-prinasa-sofistikovanejsie-utoky.jpg","width":2000,"height":1333,"caption":"Zena s kavou sa pozera do zahrady a drzi salku s kavou"},{"@type":"BreadcrumbList","@id":"https:\/\/www.platformofinvention.sk\/de\/pandemie-bringt-raffiniertere-angriffe-und-neue-herausforderungen-fuer-die-cybersicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Tituln\u00e1 str\u00e1nka","item":"https:\/\/www.platformofinvention.sk\/de\/zeitschrift\/"},{"@type":"ListItem","position":2,"name":"Pandemie bringt raffiniertere Angriffe und neue Herausforderungen f\u00fcr die Cybersicherheit"}]},{"@type":"WebSite","@id":"https:\/\/www.platformofinvention.sk\/de\/#website","url":"https:\/\/www.platformofinvention.sk\/de\/","name":"Platform of invention","description":"Informa\u010dn\u00e9 technol\u00f3gie pre podnikanie s n\u00e1padom","publisher":{"@id":"https:\/\/www.platformofinvention.sk\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.platformofinvention.sk\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.platformofinvention.sk\/de\/#organization","name":"platform of invention","url":"https:\/\/www.platformofinvention.sk\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.platformofinvention.sk\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.platformofinvention.sk\/wp-content\/uploads\/2021\/02\/Platform-of-invention-version-BAsset-2.svg","contentUrl":"https:\/\/www.platformofinvention.sk\/wp-content\/uploads\/2021\/02\/Platform-of-invention-version-BAsset-2.svg","width":131.8600000000000136424205265939235687255859375,"height":50.93999999999999772626324556767940521240234375,"caption":"platform of invention"},"image":{"@id":"https:\/\/www.platformofinvention.sk\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/gamo-a-s-\/"]},{"@type":"Person","@id":"https:\/\/www.platformofinvention.sk\/de\/#\/schema\/person\/08e798240c6b7cb46de703286ca199b5","name":"Martin Pis\u00e1k","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/d2de79a2e97c4be8a9d0699f1ecb430a2e7790180dc5e18090b25f44e0a003d4?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/d2de79a2e97c4be8a9d0699f1ecb430a2e7790180dc5e18090b25f44e0a003d4?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d2de79a2e97c4be8a9d0699f1ecb430a2e7790180dc5e18090b25f44e0a003d4?s=96&d=mm&r=g","caption":"Martin Pis\u00e1k"},"description":"Cloud prin\u00e1\u0161a nov\u00e9 mo\u017enosti a zdokona\u013euje vlastn\u00e9 slu\u017eby.","sameAs":["http:\/\/gamo.sk"],"url":"https:\/\/www.platformofinvention.sk\/de\/author\/martin-pisakgamo-sk\/"}]}},"_links":{"self":[{"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/posts\/5346","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/comments?post=5346"}],"version-history":[{"count":1,"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/posts\/5346\/revisions"}],"predecessor-version":[{"id":5349,"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/posts\/5346\/revisions\/5349"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/media\/5337"}],"wp:attachment":[{"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/media?parent=5346"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/categories?post=5346"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/tags?post=5346"},{"taxonomy":"cislo-magazinu","embeddable":true,"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/cislo-magazinu?post=5346"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}