{"id":3630,"date":"2017-01-04T14:02:50","date_gmt":"2017-01-04T13:02:50","guid":{"rendered":"https:\/\/sicherheitsforum.ch\/?p=3630"},"modified":"2023-03-14T08:57:08","modified_gmt":"2023-03-14T07:57:08","slug":"cybersecurity-trends-fuer-2017","status":null,"type":"post","link":"https:\/\/news.save.ch\/de\/cybersecurity-trends-fuer-2017\/","title":{"rendered":"Cyber-Security: Trends f\u00fcr 2017"},"content":{"rendered":"<figure id=\"attachment_3631\" aria-describedby=\"caption-attachment-3631\" style=\"width: 680px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-3631\" src=\"https:\/\/news.save.ch\/wp-content\/uploads\/2017\/01\/Depositphotos_10256883_m-2015.jpg\" alt=\"\" width=\"680\" height=\"510\" srcset=\"https:\/\/news.save.ch\/wp-content\/uploads\/2017\/01\/Depositphotos_10256883_m-2015.jpg 1000w, https:\/\/news.save.ch\/wp-content\/uploads\/2017\/01\/Depositphotos_10256883_m-2015-375x281.jpg 375w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><figcaption id=\"caption-attachment-3631\" class=\"wp-caption-text\">Bei vielen Datenpannen sind Insider im Spiel. \u00a9 depositphotos<\/figcaption><\/figure>\n<ol>\n<li><strong>Noch mehr Ver\u00f6ffentlichungen gestohlener Daten <\/strong><\/li>\n<\/ol>\n<p>2016 kam es h\u00e4ufiger vor, dass \u201ehistorische\u201c personenbezogene Daten an die \u00d6ffentlichkeit gelangten. Von LinkedIn \u00fcber MySpace bis zu Dropbox und Yahoo \u2013 es ist be\u00e4ngstigend, wie viele umfangreiche Datendiebst\u00e4hle erst Jahre nach dem Vorfall bekannt werden. Die Auswirkungen bekommt man bereits zu sp\u00fcren \u2013 zum Beispiel im Fall von Deliveroo, wo man bekanntgeben musste, dass Hacker mithilfe von Anmeldedaten auf Kundenkonten zugreifen konnten, die sie weit fr\u00fcher in ihre Gewalt gebracht hatten. Solange Anwender dieselben Kennw\u00f6rter wieder und wieder verwenden, haben es Hacker leicht: Sobald sie einmal die Log-in-Details eines Users stehlen konnten, stehen ihnen gleich mehrere Onlinekonten offen. Und auch wenn wir die genannten F\u00e4lle nun kennen: Es gibt noch viele Anbieter, die gar nicht wissen, dass sie bereits Opfer einer erfolgreichen Attacke geworden sind, und ebenso viele, die dies zwar registrieren konnten, ihre Kunden aber nicht eindr\u00fccklich genug auf die Notwendigkeit eines Kennwortwechsels hingewiesen haben. Aus diesen Gr\u00fcnden werden wir weiter mit Datenpannen zu tun haben, die auf bereits \u201ehistorischen\u201c Hacks beruhen.<\/p>\n<ol start=\"2\">\n<li><strong>Ransomware greift weiter um sich<\/strong><\/li>\n<\/ol>\n<p>Innerhalb der letzten drei Jahre hat sich Ransomware zu einer stetig steigenden Bedrohung entwickelt. Bis vor kurzer Zeit allerdings standen dabei ungezielte, opportunistische Attacken im Vordergrund, die Privatanwender und kleine Unternehmen betrafen. Das L\u00f6segeld, das die Kriminellen forderten, bewegte sich im \u00fcberschaubaren Rahmen von ein paar hundert Euro. Jetzt allerdings nehmen die Cyberkriminellen gr\u00f6ssere Organisationen aufs Korn, bei denen sie kritischere Daten und Computer vorfinden \u2013 und damit Informationen, ohne die die Opfer ihr t\u00e4gliches Business nicht weiterf\u00fchren k\u00f6nnen und die damit f\u00fcr hohe Geldforderungen gut sind. Ransomware d\u00fcrfte deshalb im n\u00e4chsten Jahr erst richtig in Schwung kommen. Die Organisationen wiederum werden sich auf die Bedrohung vorbereiten m\u00fcssen \u2013 mit besseren Backup-Strategien und der Investition in ausgefeiltere Tools, die verd\u00e4chtige Aktivit\u00e4ten im Netz noch rechtzeitig aufdecken, eingrenzen und stoppen.<\/p>\n<ol start=\"3\">\n<li><strong>Die \u201eBedrohung von innen\u201c <\/strong><\/li>\n<\/ol>\n<p>Traditionell haben sich Organisationen lange darauf konzentriert, von aussen drohende Gefahren zu bek\u00e4mpfen oder ihnen im Vorfeld einen Riegel vorzuschieben. Bei vielen aktuellen Datenpannen allerdings sind Insider im Spiel. Was dabei allerdings immer deutlicher wird, ist, dass es bei \u201eInsidern\u201c nicht einfach um b\u00f6swillige Angestellte der eigenen Organisation geht, die vielleicht Informationen stehlen oder unerlaubt ver\u00f6ffentlichen wollen. Man darf n\u00e4mlich auch die \u201eInsider\u201c nicht vergessen, die unwillentlich zu Helfern eines Angriffs von aussen werden. Die \u201eBedrohung von innen\u201c hat deshalb einen viel komplexeren Charakter, als es viele Organisationen bereits erkannt haben \u2013 und weil sie so viele Spielarten hat, wird sie auch viel \u00f6fter eine Rolle spielen. 2017 d\u00fcrfte sich dieses Thema\u00a0 zu einer noch gr\u00f6sseren Herausforderung f\u00fcr die Gesch\u00e4ftswelt auswachsen als bisher, denn die Gegenwehr erfordert erstens noch intensivere Awareness-Massnahmen bei Mitarbeitern und Vertragspartnern und auch in diesem Fall noch aus h\u00f6her entwickelte Erkennungswerkzeuge. Denn klickt ein Mitarbeiter doch einmal auf einen gef\u00e4hrlichen Link, m\u00fcssen die dadurch ausgel\u00f6sten sch\u00e4dlichen Aktivit\u00e4ten dem Schutzsystem so schnell wie m\u00f6glich auffallen.<\/p>\n<ol start=\"4\">\n<li><strong>Kritische staatliche Infrastrukturen als Top-Ziel <\/strong><\/li>\n<\/ol>\n<p>Kritische staatliche Infrastrukturen standen schon immer im Fokus von Cyberkriminellen, aber im letzten Jahr hat das Problem ganz neue Ausmasse angekommen. Stromversorgung, Flugh\u00e4fen, Gesundheits- und Finanzorganisationen sind nun prim\u00e4re Ziele. Ein erfolgreicher Hack in diesem Sektor kann weit gef\u00e4hrlichere Auswirkungen haben als das blosse Bekanntwerden von ein paar E-Mail-Adressen und Geburtsdaten. In der Tat hat es 2016 gerade die Finanzwelt getroffen \u2013 die Attacken aufs SWIFT-System und die Tesco-Bank lieferten einen guten Eindruck davon, wie viel Schaden entsteht und wie hohe Geldverluste drohen, wenn Angreifer traditionelle Sicherheitssysteme umgehen k\u00f6nnen. Im kommenden Jahr werden die genannten Erfolge die Hacker dazu motivieren, ihre Energien noch st\u00e4rker auf Branchen zu konzentrieren, deren Leistungen das R\u00fcckgrat unserer Gesellschaft bilden \u2013 Energie, Gesundheitswesen und Produktion.<\/p>\n<ol start=\"5\">\n<li><strong>Achtung neue Regularien <\/strong><\/li>\n<\/ol>\n<p>Zwanzig Jahre lang ist es mit den EU-Datenschutzgesetzen nur langsam vorangegangen \u2013 aber jetzt steht mit der General Data Protection Regulation (GDPR) die gr\u00f6sste Reorganisation aller Zeiten vor der T\u00fcr. F\u00fcr die Unternehmen ist das ein mehr als guter Grund, ihre Sicherheitsstrategien auf Vordermann zu bringen.\u00a0 Auch wenn die neuen, strikteren Regularien erst 2018 umgesetzt werden sollen, ist 2017 das Jahr der Vorbereitung darauf. Die Androhung saftiger Strafen und der Zwang, auch kleinere Verletzungen des Datenschutzes bekannt zu geben, d\u00fcrften sich als die gr\u00f6ssten Beweggr\u00fcnde f\u00fcr Organisationen erweisen, Cybersecurity weit ernster zu nehmen als bisher.<\/p>\n<ol start=\"6\">\n<li><strong>Die Rolle des CISO wird neu definiert<\/strong><\/li>\n<\/ol>\n<p>2017 werden viele Organisationen ausgewiesene CISO-Stellen (Chief Information Security Officer) besetzen. Die Bedrohungslandschaft ist inzwischen so komplex, dass es wirklich motivierte Gegner immer ins Netzwerk des Opfers schaffen. Cybersecurity hat sich deshalb zu einem der Kernthemen f\u00fcr moderne Unternehmen entwickelt, hier und da sogar zur Hauptsorge \u00fcberhaupt. Die CIO allerdings sind auch so schon gut genug ausgelastet, und Cybersecurity stellt nur eine ihrer Aufgaben dar. Organisationen brauchen deshalb unbedingt CISO, f\u00fcr die das Thema Sicherheit im Zentrum steht und die es vorantreiben k\u00f6nnen. Nur so l\u00e4sst sich sicherstellen, dass eine Organisation immer \u00fcber die besten Sicherheitssysteme verf\u00fcgt, die geeigneten Prozesse einf\u00fchrt, die passenden Spezialisten besch\u00e4ftigt und f\u00fcr die richtige Einstellung unter den Mitarbeitern sorgt, um den aktuellen Angriffen begegnen zu k\u00f6nnen.<\/p>\n<ol start=\"7\">\n<li><strong>Ohne Security Intelligence geht es nicht mehr<\/strong><\/li>\n<\/ol>\n<p>Die heutigen Hacker verfolgen ihre Ziele immer hartn\u00e4ckiger und setzen auf extrem ausgefuchste Taktiken, wenn es um das Ausnutzen existierender Schwachstellen geht. In den vergangenen Jahren mag man mit den Standardl\u00f6sungen der IT-Sicherheit noch zurechtgekommen sein \u2013 seitdem sich Cyberattacken zu den gr\u00f6ssten Bedrohungen der Unternehmenssicherheit entwickelt haben, reicht diese Basis nicht mehr aus. Wenn Hacker immer neue Angriffswege erfinden, ist es nur logisch, dass auch die Unternehmen auf innovative Methoden setzen m\u00fcssen, um sich zu verteidigen.<\/p>\n<p>2017 werden Unternehmen in zunehmendem Masse in Security Intelligence investieren, um ihre traditionellen Sicherheitssysteme sinnvoll zu erg\u00e4nzen. Teil dieses Ausbaus der Security ist die Einf\u00fchrung ununterbrochenen Monitorings, damit Angriffe oder Datendiebst\u00e4hle erkannt und gestoppt werden k\u00f6nnen, schon kurz nachdem sie begonnen haben.<\/p>\n<p>Vor ein paar Jahren bereits hat Gartner erkl\u00e4rt, dass Pr\u00e4vention allein nutzlos w\u00fcrde und dass bis sp\u00e4testens 2020 jede Security-Strategie auch Security Intelligence umfassen m\u00fcsse. Dies wird sich 2017 sp\u00fcrbar auswirken, wenn Unternehmen dem Rat von Gartner endlich Beachtung schenken und ausserdem beginnen, sich auf die Datenschutz-Anforderungen der GDPR vorzubereiten. Die Zeit zwischen der Entdeckung einer Attacke und der gezielten Reaktion darauf ist diejenige, in der die Systeme einer IT-Umgebung am st\u00e4rksten verwundbar sind \u2013 und genau diese Zeitspanne werden die Organisationen so weit wie irgend m\u00f6glich verringern m\u00fcssen. Security Intelligence als \u00dcberblicks- und Analyseebene, deren Tools den Spuren der Angreifer \u00fcber die verschiedensten Sensoren im Netz hinweg folgen, wird deshalb den Charakter eines Add-Ons verlieren: Sie mausert sich zur puren Notwendigkeit.<\/p>\n<p><em>Quelle: Roland Messmer, Direktor f\u00fcr Zentral- und Osteuropa, <a href=\"https:\/\/logrhythm.com\">LogRhythm<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Noch mehr Ver\u00f6ffentlichungen gestohlener Daten 2016 kam es h\u00e4ufiger vor, dass \u201ehistorische\u201c personenbezogene Daten an die \u00d6ffentlichkeit gelangten. Von LinkedIn \u00fcber MySpace bis zu Dropbox und Yahoo \u2013 es ist be\u00e4ngstigend, wie viele umfangreiche Datendiebst\u00e4hle erst Jahre nach dem Vorfall bekannt werden. Die Auswirkungen bekommt man bereits zu sp\u00fcren \u2013 zum Beispiel im Fall von [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":3631,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pgc_sgb_lightbox_settings":"","footnotes":""},"categories":[3313],"tags":[68],"class_list":["post-3630","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitalisierung","tag-tipps-und-tricks"],"acf":[],"hkrextid":null,"publication":null,"issue":null,"workflow":null,"startPage":null,"spitzmarke":null,"_posts_by_tag_page_fields":{"widget_title":"","widget_tags":""},"_at_widget":"1","_yoast_wpseo_primary_category":"2","_yoast_wpseo_focuskw_text_input":"Cybersecurity","_yoast_wpseo_opengraph-image":null,"_yoast_wpseo_opengraph-description":null,"_yoast_wpseo_opengraph-title":null,"enclosure":null,"_yoast_wpseo_twitter-title":null,"_yoast_wpseo_twitter-description":null,"_yoast_wpseo_twitter-image":null,"_wp_old_slug":null,"_yoast_wpseo_title":null,"_yoast_wpseo_canonical":null,"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cyber-Security: Trends f\u00fcr 2017 - Save<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/news.save.ch\/de\/cybersecurity-trends-fuer-2017\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber-Security: Trends f\u00fcr 2017 - Save\" \/>\n<meta property=\"og:description\" content=\"Noch mehr Ver\u00f6ffentlichungen gestohlener Daten 2016 kam es h\u00e4ufiger vor, dass \u201ehistorische\u201c personenbezogene Daten an die \u00d6ffentlichkeit gelangten. Von LinkedIn \u00fcber MySpace bis zu Dropbox und Yahoo \u2013 es ist be\u00e4ngstigend, wie viele umfangreiche Datendiebst\u00e4hle erst Jahre nach dem Vorfall bekannt werden. Die Auswirkungen bekommt man bereits zu sp\u00fcren \u2013 zum Beispiel im Fall von [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/news.save.ch\/de\/cybersecurity-trends-fuer-2017\/\" \/>\n<meta property=\"og:site_name\" content=\"Save\" \/>\n<meta property=\"article:published_time\" content=\"2017-01-04T13:02:50+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-14T07:57:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/news.save.ch\/wp-content\/uploads\/2017\/01\/Depositphotos_10256883_m-2015.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"750\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Roger Str\u00e4ssle\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Roger Str\u00e4ssle\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/cybersecurity-trends-fuer-2017\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/cybersecurity-trends-fuer-2017\\\/\"},\"author\":{\"name\":\"Roger Str\u00e4ssle\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/d5022db048e0e2b9785c50e5b24da5aa\"},\"headline\":\"Cyber-Security: Trends f\u00fcr 2017\",\"datePublished\":\"2017-01-04T13:02:50+00:00\",\"dateModified\":\"2023-03-14T07:57:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/cybersecurity-trends-fuer-2017\\\/\"},\"wordCount\":1160,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/cybersecurity-trends-fuer-2017\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2017\\\/01\\\/Depositphotos_10256883_m-2015.jpg\",\"keywords\":[\"Tipps und Tricks\"],\"articleSection\":[\"DIGITALISIERUNG\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/cybersecurity-trends-fuer-2017\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/cybersecurity-trends-fuer-2017\\\/\",\"name\":\"Cyber-Security: Trends f\u00fcr 2017 - Save\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/cybersecurity-trends-fuer-2017\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/cybersecurity-trends-fuer-2017\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2017\\\/01\\\/Depositphotos_10256883_m-2015.jpg\",\"datePublished\":\"2017-01-04T13:02:50+00:00\",\"dateModified\":\"2023-03-14T07:57:08+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/cybersecurity-trends-fuer-2017\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/news.save.ch\\\/cybersecurity-trends-fuer-2017\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/cybersecurity-trends-fuer-2017\\\/#primaryimage\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2017\\\/01\\\/Depositphotos_10256883_m-2015.jpg\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2017\\\/01\\\/Depositphotos_10256883_m-2015.jpg\",\"width\":1000,\"height\":750,\"caption\":\"Bei vielen Datenpannen sind Insider im Spiel. \u00a9 depositphotos\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/cybersecurity-trends-fuer-2017\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber-Security: Trends f\u00fcr 2017\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"name\":\"Save\",\"description\":\"Schweizer Fachzeitschrift f\u00fcr Sicherheit\",\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/news.save.ch\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\",\"name\":\"Sicherheitsforum\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"width\":1100,\"height\":91,\"caption\":\"Sicherheitsforum\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/d5022db048e0e2b9785c50e5b24da5aa\",\"name\":\"Roger Str\u00e4ssle\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"caption\":\"Roger Str\u00e4ssle\"},\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/author\\\/roger-straessle\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyber-Security: Trends f\u00fcr 2017 - Save","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/news.save.ch\/de\/cybersecurity-trends-fuer-2017\/","og_locale":"de_DE","og_type":"article","og_title":"Cyber-Security: Trends f\u00fcr 2017 - Save","og_description":"Noch mehr Ver\u00f6ffentlichungen gestohlener Daten 2016 kam es h\u00e4ufiger vor, dass \u201ehistorische\u201c personenbezogene Daten an die \u00d6ffentlichkeit gelangten. Von LinkedIn \u00fcber MySpace bis zu Dropbox und Yahoo \u2013 es ist be\u00e4ngstigend, wie viele umfangreiche Datendiebst\u00e4hle erst Jahre nach dem Vorfall bekannt werden. Die Auswirkungen bekommt man bereits zu sp\u00fcren \u2013 zum Beispiel im Fall von [&hellip;]","og_url":"https:\/\/news.save.ch\/de\/cybersecurity-trends-fuer-2017\/","og_site_name":"Save","article_published_time":"2017-01-04T13:02:50+00:00","article_modified_time":"2023-03-14T07:57:08+00:00","og_image":[{"width":1000,"height":750,"url":"https:\/\/news.save.ch\/wp-content\/uploads\/2017\/01\/Depositphotos_10256883_m-2015.jpg","type":"image\/jpeg"}],"author":"Roger Str\u00e4ssle","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"Roger Str\u00e4ssle","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/news.save.ch\/cybersecurity-trends-fuer-2017\/#article","isPartOf":{"@id":"https:\/\/news.save.ch\/cybersecurity-trends-fuer-2017\/"},"author":{"name":"Roger Str\u00e4ssle","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/d5022db048e0e2b9785c50e5b24da5aa"},"headline":"Cyber-Security: Trends f\u00fcr 2017","datePublished":"2017-01-04T13:02:50+00:00","dateModified":"2023-03-14T07:57:08+00:00","mainEntityOfPage":{"@id":"https:\/\/news.save.ch\/cybersecurity-trends-fuer-2017\/"},"wordCount":1160,"commentCount":0,"publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"image":{"@id":"https:\/\/news.save.ch\/cybersecurity-trends-fuer-2017\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2017\/01\/Depositphotos_10256883_m-2015.jpg","keywords":["Tipps und Tricks"],"articleSection":["DIGITALISIERUNG"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/news.save.ch\/cybersecurity-trends-fuer-2017\/","url":"https:\/\/news.save.ch\/cybersecurity-trends-fuer-2017\/","name":"Cyber-Security: Trends f\u00fcr 2017 - Save","isPartOf":{"@id":"https:\/\/news.save.ch\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/news.save.ch\/cybersecurity-trends-fuer-2017\/#primaryimage"},"image":{"@id":"https:\/\/news.save.ch\/cybersecurity-trends-fuer-2017\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2017\/01\/Depositphotos_10256883_m-2015.jpg","datePublished":"2017-01-04T13:02:50+00:00","dateModified":"2023-03-14T07:57:08+00:00","breadcrumb":{"@id":"https:\/\/news.save.ch\/cybersecurity-trends-fuer-2017\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/news.save.ch\/cybersecurity-trends-fuer-2017\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/news.save.ch\/cybersecurity-trends-fuer-2017\/#primaryimage","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2017\/01\/Depositphotos_10256883_m-2015.jpg","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2017\/01\/Depositphotos_10256883_m-2015.jpg","width":1000,"height":750,"caption":"Bei vielen Datenpannen sind Insider im Spiel. \u00a9 depositphotos"},{"@type":"BreadcrumbList","@id":"https:\/\/news.save.ch\/cybersecurity-trends-fuer-2017\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/news.save.ch\/de\/"},{"@type":"ListItem","position":2,"name":"Cyber-Security: Trends f\u00fcr 2017"}]},{"@type":"WebSite","@id":"https:\/\/news.save.ch\/de\/#website","url":"https:\/\/news.save.ch\/de\/","name":"Save","description":"Schweizer Fachzeitschrift f\u00fcr Sicherheit","publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/news.save.ch\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/news.save.ch\/de\/#organization","name":"Sicherheitsforum","url":"https:\/\/news.save.ch\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","width":1100,"height":91,"caption":"Sicherheitsforum"},"image":{"@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/d5022db048e0e2b9785c50e5b24da5aa","name":"Roger Str\u00e4ssle","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","caption":"Roger Str\u00e4ssle"},"url":"https:\/\/news.save.ch\/de\/author\/roger-straessle\/"}]}},"_links":{"self":[{"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/posts\/3630","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/comments?post=3630"}],"version-history":[{"count":1,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/posts\/3630\/revisions"}],"predecessor-version":[{"id":17541,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/posts\/3630\/revisions\/17541"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/media\/3631"}],"wp:attachment":[{"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/media?parent=3630"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/categories?post=3630"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/tags?post=3630"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}