{"id":5512,"date":"2024-06-25T11:37:07","date_gmt":"2024-06-25T09:37:07","guid":{"rendered":"https:\/\/www.platformofinvention.sk\/aus-dem-woerterbuch-der-cybersicherheit-2\/"},"modified":"2025-03-20T16:10:14","modified_gmt":"2025-03-20T15:10:14","slug":"aus-dem-woerterbuch-der-cybersicherheit-2","status":"publish","type":"post","link":"https:\/\/www.platformofinvention.sk\/de\/aus-dem-woerterbuch-der-cybersicherheit-2\/","title":{"rendered":"Aus dem W\u00f6rterbuch der Cybersicherheit"},"content":{"rendered":"\n<h4 class=\"wp-block-heading\">Die rasante Entwicklung der Informations- und Kommunikationstechnologien bringt es mit sich, dass man sich systematisch mit ihrem Schutz befassen muss. In diesem Bereich gibt es eine Reihe spezifischer Fachbegriffe, von denen wir einige nacheinander erl\u00e4utern werden. Was ist der Unterschied zwischen einer Schwachstelle, einer Bedrohung, einem Risiko und einem Ereignis?  <\/h4>\n\n<p>Aber lassen Sie uns zun\u00e4chst definieren, was ein Verm\u00f6genswert ist, denn es geht ja um dessen Besch\u00e4digung oder Verlust. Darunter verstehen wir alles, was f\u00fcr eine Person, eine Organisation, eine Gemeinde oder einen Staat von Wert ist und das, wenn es gest\u00f6rt wird, Schaden nimmt. Ein Verm\u00f6genswert ist also nicht nur Immobilien, bewegliches Eigentum, Finanzen, sondern auch Daten, Reputation, Ansehen am Arbeitsplatz, Glaubw\u00fcrdigkeit, Vertrauensw\u00fcrdigkeit, ein sauberes Strafregister, Gesundheit, das BIP eines Staates, die Qualit\u00e4t der Bildung und andere.  <\/p>\n\n<h5 class=\"wp-block-heading\">Schwachstelle<\/h5>\n\n<p>Dieser Begriff bezieht sich auf jede Schwachstelle in einem Informationsbestand, eine Schwachstelle in einem Informationssystem, in den Sicherheitsverfahren des Systems, den Ma\u00dfnahmen oder deren Umsetzung. Es handelt sich um eine L\u00fccke, f\u00fcr die ein Patch \u00fcber das Patch-Management angewendet werden muss. Spezifische Probleme sollten in einer Liste bekannter Schwachstellen gef\u00fchrt werden, die vor allem durch die Sammlung von Informationen aus offiziellen Quellen wie Softwareherstellern und -lieferanten, Hardwareanbietern, Systemintegratoren usw. ermittelt werden sollten. Nehmen wir die menschliche Gesundheit als Beispiel: Wenn wir erk\u00e4ltet sind, schr\u00e4nkt sie uns bei der Arbeit ein. Deshalb nehmen wir einen Regenschirm mit, wenn es regnen sollte. Aber wir vergessen, dass er L\u00f6cher hat. Die Wolken sind in diesem Beispiel die Bedrohung, der Regenschirm ist der Schutzmechanismus und das Loch in ihm ist die Schwachstelle. Wenn wir es rechtzeitig flicken, sch\u00fctzen wir unser Kapital (Gesundheit). Aber wenn wir es nicht bemerkt haben, besteht immer noch die M\u00f6glichkeit, einen Regenmantel zu nehmen oder sogar zu Hause zu bleiben und uns so nicht der Bedrohung auszusetzen. Es gibt also mehrere Ma\u00dfnahmen, um das Risiko einer Erk\u00e4ltung zu behandeln (Begrenzung des Verm\u00f6genswertes).         <strong><\/strong><\/p>\n\n<h5 class=\"wp-block-heading\">Bedrohung<\/h5>\n\n<p>Im Falle der Cybersicherheit handelt es sich um einen absichtlichen Versuch, sich Zugang zum System einer Person oder eines Unternehmens zu verschaffen. Die Akteure verfeinern st\u00e4ndig ihre Angriffsmethoden, entziehen sich der Entdeckung und nutzen neu entdeckte Schwachstellen aus. Sie verlassen sich aber auch auf g\u00e4ngige Methoden, auf die man sich vorbereiten kann. Mit anderen Worten: Eine Bedrohung ist die M\u00f6glichkeit, dass ein Ereignis eine bestehende Schwachstelle ausnutzt und die Cybersicherheit beeintr\u00e4chtigt. Ihre Identifizierung erfolgt auf der Basis des schlimmsten Falls und die Bedrohungen werden in einem Bedrohungsreferenzkatalog (ISO\/IEC 27005:2022) aufgef\u00fchrt. Es wird empfohlen, diesen Katalog st\u00e4ndig zu aktualisieren und dabei die Erfahrungen aus fr\u00fcheren Vorf\u00e4llen zu ber\u00fccksichtigen. In der Praxis werden die Bedrohungen in absichtliche, zuf\u00e4llige und umweltbedingte Bedrohungen unterteilt. Zu den bekanntesten geh\u00f6ren Malware, Ransomware, Phishing, Social Engineering, aber auch Bedrohungen aus dem Unternehmen selbst.       <\/p>\n\n<h5 class=\"wp-block-heading\">Risiko<\/h5>\n\n<p>Einfach ausgedr\u00fcckt, ist es ein Ma\u00df f\u00fcr die Wahrscheinlichkeit, dass ein unerwartetes Ereignis eintritt. In der Praxis bedeutet dies eine Situation, in der eine bestimmte Bedrohung eine bekannte oder unbekannte Schwachstelle ausnutzt und negative Auswirkungen auf gesch\u00fctzte Werte hat. Die H\u00f6he des Risikos wird durch den Grad der Wahrscheinlichkeit des Eintretens des Ereignisses und das Ausma\u00df der dadurch verursachten Folgen (Sch\u00e4den) beeinflusst.  <\/p>\n\n<h5 class=\"wp-block-heading\">Ereignis (Sicherheitsvorfall)<\/h5>\n\n<p>Wir verstehen darunter eine Situation, die eine unerw\u00fcnschte St\u00f6rung, einen Verlust, einen Notfall oder eine Krise in einer Organisation oder einem System verursacht oder wahrscheinlich verursachen wird. Wir erkl\u00e4ren den Begriff Vorfall als eine konkrete Realisierung einer Bedrohung, St\u00f6rung oder eines Angriffs, die in der Regel durch einen Menschen verursacht wird. Zum Beispiel ein Versto\u00df gegen die Sicherheitsrichtlinien, das Eindringen eines Hackers in ein System, ein Einbruch in eine Einrichtung, das Durchsickern von Verschlusssachen oder der Verlust einer Servicekarte. Nicht jeder Sicherheitsvorfall muss einen Schaden verursachen, z.B. muss eine Person bei einer Schie\u00dferei nicht getroffen werden, ein Hackerangriff muss nicht erfolgreich sein, das \u00dcberfahren einer roten Ampel muss nicht zu einem Verkehrsunfall f\u00fchren.   <\/p>\n\n<p>Eine wirksame Verteidigung beginnt mit der Kenntnis der Sicherheitslage der IT-Umgebung und der Behandlung von Schwachstellen. Um das ganze Thema zu verstehen, ist es daher wichtig, die Terminologie der Cybersicherheit richtig zu verstehen. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Was ist der Unterschied zwischen einer Schwachstelle, einer Bedrohung, einem Risiko und einem Ereignis? Die rasante Entwicklung der Informations- und Kommunikationstechnologien bringt die Notwendigkeit mit sich, sich systematisch mit deren Schutz zu befassen. In diesem Bereich gibt es eine Reihe spezifischer Fachbegriffe, von denen wir einige nacheinander erkl\u00e4ren werden.    <\/p>\n","protected":false},"author":5,"featured_media":5513,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[63],"tags":[],"cislo-magazinu":[41],"class_list":["post-5512","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-nachrichten-fur-unternehmen","cislo-magazinu-41"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Aus dem W\u00f6rterbuch der Cybersicherheit - Platform of invention<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.platformofinvention.sk\/de\/aus-dem-woerterbuch-der-cybersicherheit-2\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Aus dem W\u00f6rterbuch der Cybersicherheit - Platform of invention\" \/>\n<meta property=\"og:description\" content=\"Was ist der Unterschied zwischen einer Schwachstelle, einer Bedrohung, einem Risiko und einem Ereignis? Die rasante Entwicklung der Informations- und Kommunikationstechnologien bringt die Notwendigkeit mit sich, sich systematisch mit deren Schutz zu befassen. In diesem Bereich gibt es eine Reihe spezifischer Fachbegriffe, von denen wir einige nacheinander erkl\u00e4ren werden.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.platformofinvention.sk\/de\/aus-dem-woerterbuch-der-cybersicherheit-2\/\" \/>\n<meta property=\"og:site_name\" content=\"Platform of invention\" \/>\n<meta property=\"article:published_time\" content=\"2024-06-25T09:37:07+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-20T15:10:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.platformofinvention.sk\/wp-content\/uploads\/2024\/06\/1238_GAMO_POI7-05.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Jana Koh\u00e1rov\u00e1\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jana Koh\u00e1rov\u00e1\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/aus-dem-woerterbuch-der-cybersicherheit-2\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/aus-dem-woerterbuch-der-cybersicherheit-2\\\/\"},\"author\":{\"name\":\"Jana Koh\u00e1rov\u00e1\",\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/#\\\/schema\\\/person\\\/99b4a9b6ed98dbb4acb6d79b61e2803d\"},\"headline\":\"Aus dem W\u00f6rterbuch der Cybersicherheit\",\"datePublished\":\"2024-06-25T09:37:07+00:00\",\"dateModified\":\"2025-03-20T15:10:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/aus-dem-woerterbuch-der-cybersicherheit-2\\\/\"},\"wordCount\":710,\"publisher\":{\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/aus-dem-woerterbuch-der-cybersicherheit-2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.platformofinvention.sk\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/1238_GAMO_POI7-05.webp\",\"articleSection\":[\"IT-Nachrichten f\u00fcr Unternehmen\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/aus-dem-woerterbuch-der-cybersicherheit-2\\\/\",\"url\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/aus-dem-woerterbuch-der-cybersicherheit-2\\\/\",\"name\":\"Aus dem W\u00f6rterbuch der Cybersicherheit - Platform of invention\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/aus-dem-woerterbuch-der-cybersicherheit-2\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/aus-dem-woerterbuch-der-cybersicherheit-2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.platformofinvention.sk\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/1238_GAMO_POI7-05.webp\",\"datePublished\":\"2024-06-25T09:37:07+00:00\",\"dateModified\":\"2025-03-20T15:10:14+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/aus-dem-woerterbuch-der-cybersicherheit-2\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/aus-dem-woerterbuch-der-cybersicherheit-2\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/aus-dem-woerterbuch-der-cybersicherheit-2\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.platformofinvention.sk\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/1238_GAMO_POI7-05.webp\",\"contentUrl\":\"https:\\\/\\\/www.platformofinvention.sk\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/1238_GAMO_POI7-05.webp\",\"width\":1920,\"height\":1080,\"caption\":\"grafika zobrazujuca zabezpecenie digitalneho dokumentu\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/aus-dem-woerterbuch-der-cybersicherheit-2\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Tituln\u00e1 str\u00e1nka\",\"item\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/zeitschrift\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Aus dem W\u00f6rterbuch der Cybersicherheit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/\",\"name\":\"Platform of invention\",\"description\":\"Informa\u010dn\u00e9 technol\u00f3gie pre podnikanie s n\u00e1padom\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/#organization\",\"name\":\"platform of invention\",\"url\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.platformofinvention.sk\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/Platform-of-invention-version-BAsset-2.svg\",\"contentUrl\":\"https:\\\/\\\/www.platformofinvention.sk\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/Platform-of-invention-version-BAsset-2.svg\",\"width\":131.8600000000000136424205265939235687255859375,\"height\":50.93999999999999772626324556767940521240234375,\"caption\":\"platform of invention\"},\"image\":{\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/gamo-a-s-\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/#\\\/schema\\\/person\\\/99b4a9b6ed98dbb4acb6d79b61e2803d\",\"name\":\"Jana Koh\u00e1rov\u00e1\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cb84e994b09a849df8aae4cee77c1759db4babbd851e34aa038d91298c6048e2?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cb84e994b09a849df8aae4cee77c1759db4babbd851e34aa038d91298c6048e2?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cb84e994b09a849df8aae4cee77c1759db4babbd851e34aa038d91298c6048e2?s=96&d=mm&r=g\",\"caption\":\"Jana Koh\u00e1rov\u00e1\"},\"description\":\"Sledujte invest\u00edcie do IT rie\u0161en\u00ed cez trendy a \u010d\u00edsla.\",\"sameAs\":[\"http:\\\/\\\/gamo.sk\"],\"url\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/author\\\/jana-koharovagamo-sk\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Aus dem W\u00f6rterbuch der Cybersicherheit - Platform of invention","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.platformofinvention.sk\/de\/aus-dem-woerterbuch-der-cybersicherheit-2\/","og_locale":"de_DE","og_type":"article","og_title":"Aus dem W\u00f6rterbuch der Cybersicherheit - Platform of invention","og_description":"Was ist der Unterschied zwischen einer Schwachstelle, einer Bedrohung, einem Risiko und einem Ereignis? Die rasante Entwicklung der Informations- und Kommunikationstechnologien bringt die Notwendigkeit mit sich, sich systematisch mit deren Schutz zu befassen. In diesem Bereich gibt es eine Reihe spezifischer Fachbegriffe, von denen wir einige nacheinander erkl\u00e4ren werden.","og_url":"https:\/\/www.platformofinvention.sk\/de\/aus-dem-woerterbuch-der-cybersicherheit-2\/","og_site_name":"Platform of invention","article_published_time":"2024-06-25T09:37:07+00:00","article_modified_time":"2025-03-20T15:10:14+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/www.platformofinvention.sk\/wp-content\/uploads\/2024\/06\/1238_GAMO_POI7-05.webp","type":"image\/webp"}],"author":"Jana Koh\u00e1rov\u00e1","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Jana Koh\u00e1rov\u00e1","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.platformofinvention.sk\/de\/aus-dem-woerterbuch-der-cybersicherheit-2\/#article","isPartOf":{"@id":"https:\/\/www.platformofinvention.sk\/de\/aus-dem-woerterbuch-der-cybersicherheit-2\/"},"author":{"name":"Jana Koh\u00e1rov\u00e1","@id":"https:\/\/www.platformofinvention.sk\/de\/#\/schema\/person\/99b4a9b6ed98dbb4acb6d79b61e2803d"},"headline":"Aus dem W\u00f6rterbuch der Cybersicherheit","datePublished":"2024-06-25T09:37:07+00:00","dateModified":"2025-03-20T15:10:14+00:00","mainEntityOfPage":{"@id":"https:\/\/www.platformofinvention.sk\/de\/aus-dem-woerterbuch-der-cybersicherheit-2\/"},"wordCount":710,"publisher":{"@id":"https:\/\/www.platformofinvention.sk\/de\/#organization"},"image":{"@id":"https:\/\/www.platformofinvention.sk\/de\/aus-dem-woerterbuch-der-cybersicherheit-2\/#primaryimage"},"thumbnailUrl":"https:\/\/www.platformofinvention.sk\/wp-content\/uploads\/2024\/06\/1238_GAMO_POI7-05.webp","articleSection":["IT-Nachrichten f\u00fcr Unternehmen"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.platformofinvention.sk\/de\/aus-dem-woerterbuch-der-cybersicherheit-2\/","url":"https:\/\/www.platformofinvention.sk\/de\/aus-dem-woerterbuch-der-cybersicherheit-2\/","name":"Aus dem W\u00f6rterbuch der Cybersicherheit - Platform of invention","isPartOf":{"@id":"https:\/\/www.platformofinvention.sk\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.platformofinvention.sk\/de\/aus-dem-woerterbuch-der-cybersicherheit-2\/#primaryimage"},"image":{"@id":"https:\/\/www.platformofinvention.sk\/de\/aus-dem-woerterbuch-der-cybersicherheit-2\/#primaryimage"},"thumbnailUrl":"https:\/\/www.platformofinvention.sk\/wp-content\/uploads\/2024\/06\/1238_GAMO_POI7-05.webp","datePublished":"2024-06-25T09:37:07+00:00","dateModified":"2025-03-20T15:10:14+00:00","breadcrumb":{"@id":"https:\/\/www.platformofinvention.sk\/de\/aus-dem-woerterbuch-der-cybersicherheit-2\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.platformofinvention.sk\/de\/aus-dem-woerterbuch-der-cybersicherheit-2\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.platformofinvention.sk\/de\/aus-dem-woerterbuch-der-cybersicherheit-2\/#primaryimage","url":"https:\/\/www.platformofinvention.sk\/wp-content\/uploads\/2024\/06\/1238_GAMO_POI7-05.webp","contentUrl":"https:\/\/www.platformofinvention.sk\/wp-content\/uploads\/2024\/06\/1238_GAMO_POI7-05.webp","width":1920,"height":1080,"caption":"grafika zobrazujuca zabezpecenie digitalneho dokumentu"},{"@type":"BreadcrumbList","@id":"https:\/\/www.platformofinvention.sk\/de\/aus-dem-woerterbuch-der-cybersicherheit-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Tituln\u00e1 str\u00e1nka","item":"https:\/\/www.platformofinvention.sk\/de\/zeitschrift\/"},{"@type":"ListItem","position":2,"name":"Aus dem W\u00f6rterbuch der Cybersicherheit"}]},{"@type":"WebSite","@id":"https:\/\/www.platformofinvention.sk\/de\/#website","url":"https:\/\/www.platformofinvention.sk\/de\/","name":"Platform of invention","description":"Informa\u010dn\u00e9 technol\u00f3gie pre podnikanie s n\u00e1padom","publisher":{"@id":"https:\/\/www.platformofinvention.sk\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.platformofinvention.sk\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.platformofinvention.sk\/de\/#organization","name":"platform of invention","url":"https:\/\/www.platformofinvention.sk\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.platformofinvention.sk\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.platformofinvention.sk\/wp-content\/uploads\/2021\/02\/Platform-of-invention-version-BAsset-2.svg","contentUrl":"https:\/\/www.platformofinvention.sk\/wp-content\/uploads\/2021\/02\/Platform-of-invention-version-BAsset-2.svg","width":131.8600000000000136424205265939235687255859375,"height":50.93999999999999772626324556767940521240234375,"caption":"platform of invention"},"image":{"@id":"https:\/\/www.platformofinvention.sk\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/gamo-a-s-\/"]},{"@type":"Person","@id":"https:\/\/www.platformofinvention.sk\/de\/#\/schema\/person\/99b4a9b6ed98dbb4acb6d79b61e2803d","name":"Jana Koh\u00e1rov\u00e1","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/cb84e994b09a849df8aae4cee77c1759db4babbd851e34aa038d91298c6048e2?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cb84e994b09a849df8aae4cee77c1759db4babbd851e34aa038d91298c6048e2?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cb84e994b09a849df8aae4cee77c1759db4babbd851e34aa038d91298c6048e2?s=96&d=mm&r=g","caption":"Jana Koh\u00e1rov\u00e1"},"description":"Sledujte invest\u00edcie do IT rie\u0161en\u00ed cez trendy a \u010d\u00edsla.","sameAs":["http:\/\/gamo.sk"],"url":"https:\/\/www.platformofinvention.sk\/de\/author\/jana-koharovagamo-sk\/"}]}},"_links":{"self":[{"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/posts\/5512","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/comments?post=5512"}],"version-history":[{"count":1,"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/posts\/5512\/revisions"}],"predecessor-version":[{"id":5515,"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/posts\/5512\/revisions\/5515"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/media\/5513"}],"wp:attachment":[{"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/media?parent=5512"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/categories?post=5512"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/tags?post=5512"},{"taxonomy":"cislo-magazinu","embeddable":true,"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/cislo-magazinu?post=5512"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}