{"id":1763,"date":"2022-11-18T13:28:20","date_gmt":"2022-11-18T12:28:20","guid":{"rendered":"https:\/\/www.kvinne.de\/?p=1763"},"modified":"2023-09-12T12:06:41","modified_gmt":"2023-09-12T10:06:41","slug":"schutz-vor-einem-hackerangriff","status":"publish","type":"post","link":"https:\/\/www.kvinne.de\/en\/schutz-vor-einem-hackerangriff\/","title":{"rendered":"Schutz vor einem Hackerangriff"},"content":{"rendered":"<p>In diesem Artikel erfahren Sie, wie Sie sich als Firma, Kommune oder Beh\u00f6rde gegen Hackerangriffe  auf die <a href=\"https:\/\/www.kvinne.de\/en\/dsgvo\/informationssicherheit\/\" target=\"_blank\" rel=\"noopener\">Information security<\/a> sprich die Vertraulichkeit, die Integrit\u00e4t und die Verf\u00fcgbarkeit Ihrer Daten sch\u00fctzen k\u00f6nnen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Welche Branchen sind besonders interessant f\u00fcr Hacker?<\/h3>\n\n\n\n<p>In den Medien wird oft von angegriffenen Krankenh\u00e4usern und Gesundheitsdaten gesprochen.<\/p>\n\n\n\n<p>F\u00fcr Hacker sind jedoch alle Daten interessant, die ein gewisses Schutzniveau genie\u00dfen. In der <a href=\"https:\/\/www.kvinne.de\/en\/dsgvo\/informationssicherheit\/\" target=\"_blank\" rel=\"noopener\">Information security<\/a> werden die Daten klassifiziert in<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Offen \u2013 kein Schutzniveau<\/li>\n\n\n\n<li>Intern \u2013 niedriges Schutzniveau<\/li>\n\n\n\n<li>Vertraulich \u2013 hohes Schutzniveau<\/li>\n\n\n\n<li>Geheim \u2013 sehr hohes Schutzniveau<\/li>\n<\/ul>\n\n\n\n<p>Je h\u00f6her das Schutzniveau der Daten ist wie z.B. bei Strategieplanungen von Automobilherstellern, Gesundheits- oder Lohndaten und nicht zuletzt von Zugangsdaten, umso h\u00f6her ist sp\u00e4ter auch das zu erwartende L\u00f6segeld der Hacker oder die Summen beim Verkauf dieser Daten im Darknet.<\/p>\n\n\n\n<p><a href=\"https:\/\/konbriefing.com\/de-topics\/hackerangriff-deutschland.html\">Hackerangriffe in Deutschland<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/notbetrieb.hauptsystem.de\" target=\"_blank\" rel=\"noopener\">Hackerangriffe auf Kommunen<\/a><\/p>\n\n\n\n<p>Monatlich werden viele verschiedene Einrichtungen und Branchen in Deutschland mit kleinen bis gro\u00dfen Auswirkungen angegriffen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Wie gehen Hacker vor?<\/h2>\n\n\n\n<p>Hacker nutzen Schwachstellen im Unternehmen, der Kommune oder der Beh\u00f6rde aus, um sich \u00fcber dieses Einfallstor Zugang auf weitere Teile der IT-Infrastruktur zu verschaffen.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Beispiel: Hackerangriff der FH M\u00fcnster 06.2022<\/h4>\n\n\n\n<p>Die FH M\u00fcnster geht sehr offensiv mit Ihrem Vorfall um. Sie informierte in einer Pr\u00e4sentation am 10.10.2022 \u00fcber die Vorgehensweise beim Hackerangriff in 2022.<\/p>\n\n\n\n<p>Die Hacker nutzten laut FH M\u00fcnster eine organisatorische Schwachstelle bei der Nutzung von Benutzeraccounts aus.<br>Studenten war es bis dato nicht ausdr\u00fccklich untersagt, das Passwort f\u00fcr den Zugriff auf die Dienste der Uni im Homeoffice auch f\u00fcr andere private Accounts zu verwenden.<\/p>\n\n\n\n<p>Es wird davon ausgegangen, dass Studenten Ihr Passwort auch auf weniger gut gesch\u00fctzten Portalen mehrfach verwendet haben und es dadurch zur Offenlegung von Benutzeraccounts der FH M\u00fcnster kam.<\/p>\n\n\n\n<p>Mit diesen gehackten Benutzeraccounts scannten die Hacker das Netzwerk der FH. Die Hacker lasen den Arbeitsspeicher des Servers aus und speicherten die Daten in eine Datei. In dieser Datei befanden sich Benutzeraccounts, welche jedoch verschl\u00fcsselt abgelegt waren. Zum Verh\u00e4ngnis wurde der FH M\u00fcnster die Darstellung eines Administratorenkennworts in Klartext. Die Server wurden nun mit Windows Boardmitteln gezielt infiltriert und Hintert\u00fcren eingebaut. Ziel war es mit einem Knopfdruck alle Server gleichzeitig zu verschl\u00fcsseln.<br>Im Falle der FH M\u00fcnster wurde das auff\u00e4llige Nutzerverhalten jedoch bemerkt und es kam nicht zur Verschl\u00fcsselung der Server.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Wie k\u00f6nnen Sie sich nun vor einem Hackerangriffen sch\u00fctzen?<\/h3>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignleft\"><img loading=\"lazy\" decoding=\"async\" width=\"150\" height=\"150\" src=\"https:\/\/www.kvinne.de\/wp-content\/uploads\/2022\/11\/personal-data-g0e4a486ce_1280-150x150.jpg\" alt=\"Hackerangriff\" class=\"wp-image-1764\"\/><\/figure>\n<\/div>\n\n\n<ul class=\"wp-block-list\">\n<li>Wie bereits beschrieben, ben\u00f6tigen Hacker interessante Daten. Diese sind vielen Firmen, Kommunen oder Beh\u00f6rden nicht bewusst.<\/li>\n\n\n\n<li>Hacker ben\u00f6tigen eine Schwachstelle. Das Auffinden von Schwachstellen k\u00f6nnen Sie Hackern gezielt erschweren.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Welche Schwachstellen gibt es?<\/h3>\n\n\n\n<p>Typische Schwachstellen sind<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Bekannte Softwarefehler (Sicherheitsl\u00fccken)<\/li>\n\n\n\n<li>Ungesch\u00fctzte Passworttabellen<\/li>\n\n\n\n<li>Unzureichende Authentifizierungsmechanismen<\/li>\n\n\n\n<li>Falsche Vergabe von Zugriffsrechten<\/li>\n\n\n\n<li>Ungeschultes Personal<\/li>\n\n\n\n<li>Fehlende Anweisungen<\/li>\n<\/ul>\n\n\n\n<p>Die Liste l\u00e4sst sich nat\u00fcrlich noch in alle Richtungen erweitern. Es besteht oft die Auffassung, dass die IT f\u00fcr die Informationssicherheit zust\u00e4ndig ist. Es wird zwischen IT-Sicherheit, Informationssicherheit und Datenschutz untecshieden. Aus unserer Erfahrung macht die IT des Unternehmens, der Kommune oder Beh\u00f6rde auch immer einen sehr guten Job. Um jedoch alle Schwachstellen der Organisation zu kennen und nach Priorit\u00e4t schlie\u00dfen zu k\u00f6nnen, sollte ein Prozess eingef\u00fchrt werden.<\/p>\n\n\n\n<p>Die organisatorischen Schwachstellen gestalten sich, wie am Beispiel des Hackerangriffs der FH M\u00fcnster zu sehen ist, recht vielschichtig. Es empfiehlt sich fachkundige Beratung in Anspruch zu nehmen.<\/p>\n\n\n\n<p>Diese ist f\u00f6rderbar \u00fcber den Zuschuss des F\u00f6rderprogrammes der <a href=\"https:\/\/fs.egov.sachsen.de\/formserv\/findform?shortname=sab61711&amp;areashortname=sab\" target=\"_blank\" rel=\"noreferrer noopener\">SAB f\u00fcr Sachsen<\/a> oder der Aufbau eines<a href=\"https:\/\/www.regierung.oberbayern.bayern.de\/aufgaben\/leistung\/leistung_35004\/index.html\" target=\"_blank\" rel=\"noreferrer noopener\"> ISMS in Bayern<\/a>.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Schadensbegrenzung nach einem Hackerangriff<\/h4>\n\n\n\n<p>Am Beispiel der FH M\u00fcnster wurden nach dem Angriff folgende Ma\u00dfnahmen der Informationssicherheit umgesetzt.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>VPN-Zugriff mit 2 Faktor Authentifizierung<\/li>\n\n\n\n<li>Aufbau eines Notfallmanagements<\/li>\n\n\n\n<li>Administratoren arbeiten im operativen Tagesgesch\u00e4ft mit Standardrechten<\/li>\n<\/ul>\n\n\n\n<p>Wenn Sie Beratung zum Aufbau eines Sicherheitskonzeptes ben\u00f6tigen z.B. nach<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.kvinne.de\/en\/iso27001-dresden\/\" target=\"_blank\" rel=\"noopener\">ISO 27001<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.kvinne.de\/en\/it-grundschutz\/\" target=\"_blank\" rel=\"noopener\">IT-Grundschutz<\/a><\/li>\n<\/ul>\n\n\n\n<p>Stehen wir Ihnen gern zur Verf\u00fcgung. Wir betreuen Sie auch als <a href=\"https:\/\/www.kvinne.de\/en\/externer-datenschutzbeauftragter\/\" target=\"_blank\" rel=\"noopener\">External Data Protection Officer<\/a> oder <a href=\"https:\/\/www.kvinne.de\/en\/externer-informationssicherheitsbeauftragter-dresden\/\" target=\"_blank\" rel=\"noopener\">externer Informationssicherheitsbeauftragter<\/a>.<\/p>","protected":false},"excerpt":{"rendered":"<p>In diesem Artikel erfahren Sie, wie Sie sich als Firma, Kommune oder Beh\u00f6rde gegen Angriffe von Dritten auf die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit Ihrer Daten sch\u00fctzen k\u00f6nnen.<\/p>","protected":false},"author":1,"featured_media":1766,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8],"tags":[30],"class_list":["post-1763","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-informationssicherheit","tag-hackerangriff"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Schutz vor einem Hackerangriff - KVINNE GmbH<\/title>\n<meta name=\"description\" content=\"In diesem Artikel erfahren Sie, wie Sie sich als Firma, Kommune oder Beh\u00f6rde gegen Hackerangriffe auf die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit Ihrer Daten sch\u00fctzen k\u00f6nnen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.kvinne.de\/en\/schutz-vor-einem-hackerangriff\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Schutz vor einem Hackerangriff - KVINNE GmbH\" \/>\n<meta property=\"og:description\" content=\"In diesem Artikel erfahren Sie, wie Sie sich als Firma, Kommune oder Beh\u00f6rde gegen Hackerangriffe auf die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit Ihrer Daten sch\u00fctzen k\u00f6nnen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.kvinne.de\/en\/schutz-vor-einem-hackerangriff\/\" \/>\n<meta property=\"og:site_name\" content=\"KVINNE GmbH\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-18T12:28:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-09-12T10:06:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.kvinne.de\/wp-content\/uploads\/2022\/11\/phishing-g4322d59c5_1920.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1248\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Carina Thomas\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Carina Thomas\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.kvinne.de\\\/schutz-vor-einem-hackerangriff\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.kvinne.de\\\/schutz-vor-einem-hackerangriff\\\/\"},\"author\":{\"name\":\"Carina Thomas\",\"@id\":\"https:\\\/\\\/www.kvinne.de\\\/#\\\/schema\\\/person\\\/825b64e7e70afd9dca8f8e9107f2b4f2\"},\"headline\":\"Schutz vor einem Hackerangriff\",\"datePublished\":\"2022-11-18T12:28:20+00:00\",\"dateModified\":\"2023-09-12T10:06:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.kvinne.de\\\/schutz-vor-einem-hackerangriff\\\/\"},\"wordCount\":657,\"publisher\":{\"@id\":\"https:\\\/\\\/www.kvinne.de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.kvinne.de\\\/schutz-vor-einem-hackerangriff\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.kvinne.de\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/phishing-g4322d59c5_1920.jpg\",\"keywords\":[\"Hackerangriff\"],\"articleSection\":[\"Informationssicherheit\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.kvinne.de\\\/schutz-vor-einem-hackerangriff\\\/\",\"url\":\"https:\\\/\\\/www.kvinne.de\\\/schutz-vor-einem-hackerangriff\\\/\",\"name\":\"Schutz vor einem Hackerangriff - KVINNE GmbH\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.kvinne.de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.kvinne.de\\\/schutz-vor-einem-hackerangriff\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.kvinne.de\\\/schutz-vor-einem-hackerangriff\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.kvinne.de\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/phishing-g4322d59c5_1920.jpg\",\"datePublished\":\"2022-11-18T12:28:20+00:00\",\"dateModified\":\"2023-09-12T10:06:41+00:00\",\"description\":\"In diesem Artikel erfahren Sie, wie Sie sich als Firma, Kommune oder Beh\u00f6rde gegen Hackerangriffe auf die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit Ihrer Daten sch\u00fctzen k\u00f6nnen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.kvinne.de\\\/schutz-vor-einem-hackerangriff\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.kvinne.de\\\/schutz-vor-einem-hackerangriff\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.kvinne.de\\\/schutz-vor-einem-hackerangriff\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.kvinne.de\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/phishing-g4322d59c5_1920.jpg\",\"contentUrl\":\"https:\\\/\\\/www.kvinne.de\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/phishing-g4322d59c5_1920.jpg\",\"width\":1920,\"height\":1248,\"caption\":\"Hacker Pishing\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.kvinne.de\\\/schutz-vor-einem-hackerangriff\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.kvinne.de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Schutz vor einem Hackerangriff\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.kvinne.de\\\/#website\",\"url\":\"https:\\\/\\\/www.kvinne.de\\\/\",\"name\":\"KVINNE GmbH\",\"description\":\"Datenschutz und Informationssicherheit\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.kvinne.de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.kvinne.de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.kvinne.de\\\/#organization\",\"name\":\"KVINNE GmbH Datenschutz & Dgitalberatung\",\"alternateName\":\"KVINNE\",\"url\":\"https:\\\/\\\/www.kvinne.de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.kvinne.de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.kvinne.de\\\/wp-content\\\/uploads\\\/2018\\\/07\\\/Logo-transparenter-Hintergrund-extra-Schloss-klein.png\",\"contentUrl\":\"https:\\\/\\\/www.kvinne.de\\\/wp-content\\\/uploads\\\/2018\\\/07\\\/Logo-transparenter-Hintergrund-extra-Schloss-klein.png\",\"width\":150,\"height\":183,\"caption\":\"KVINNE GmbH Datenschutz & Dgitalberatung\"},\"image\":{\"@id\":\"https:\\\/\\\/www.kvinne.de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/kvinne-gmbh\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.kvinne.de\\\/#\\\/schema\\\/person\\\/825b64e7e70afd9dca8f8e9107f2b4f2\",\"name\":\"Carina Thomas\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Schutz vor einem Hackerangriff - KVINNE GmbH","description":"In diesem Artikel erfahren Sie, wie Sie sich als Firma, Kommune oder Beh\u00f6rde gegen Hackerangriffe auf die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit Ihrer Daten sch\u00fctzen k\u00f6nnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.kvinne.de\/en\/schutz-vor-einem-hackerangriff\/","og_locale":"en_US","og_type":"article","og_title":"Schutz vor einem Hackerangriff - KVINNE GmbH","og_description":"In diesem Artikel erfahren Sie, wie Sie sich als Firma, Kommune oder Beh\u00f6rde gegen Hackerangriffe auf die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit Ihrer Daten sch\u00fctzen k\u00f6nnen.","og_url":"https:\/\/www.kvinne.de\/en\/schutz-vor-einem-hackerangriff\/","og_site_name":"KVINNE GmbH","article_published_time":"2022-11-18T12:28:20+00:00","article_modified_time":"2023-09-12T10:06:41+00:00","og_image":[{"width":1920,"height":1248,"url":"https:\/\/www.kvinne.de\/wp-content\/uploads\/2022\/11\/phishing-g4322d59c5_1920.jpg","type":"image\/jpeg"}],"author":"Carina Thomas","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Carina Thomas","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.kvinne.de\/schutz-vor-einem-hackerangriff\/#article","isPartOf":{"@id":"https:\/\/www.kvinne.de\/schutz-vor-einem-hackerangriff\/"},"author":{"name":"Carina Thomas","@id":"https:\/\/www.kvinne.de\/#\/schema\/person\/825b64e7e70afd9dca8f8e9107f2b4f2"},"headline":"Schutz vor einem Hackerangriff","datePublished":"2022-11-18T12:28:20+00:00","dateModified":"2023-09-12T10:06:41+00:00","mainEntityOfPage":{"@id":"https:\/\/www.kvinne.de\/schutz-vor-einem-hackerangriff\/"},"wordCount":657,"publisher":{"@id":"https:\/\/www.kvinne.de\/#organization"},"image":{"@id":"https:\/\/www.kvinne.de\/schutz-vor-einem-hackerangriff\/#primaryimage"},"thumbnailUrl":"https:\/\/www.kvinne.de\/wp-content\/uploads\/2022\/11\/phishing-g4322d59c5_1920.jpg","keywords":["Hackerangriff"],"articleSection":["Informationssicherheit"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.kvinne.de\/schutz-vor-einem-hackerangriff\/","url":"https:\/\/www.kvinne.de\/schutz-vor-einem-hackerangriff\/","name":"Schutz vor einem Hackerangriff - KVINNE GmbH","isPartOf":{"@id":"https:\/\/www.kvinne.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.kvinne.de\/schutz-vor-einem-hackerangriff\/#primaryimage"},"image":{"@id":"https:\/\/www.kvinne.de\/schutz-vor-einem-hackerangriff\/#primaryimage"},"thumbnailUrl":"https:\/\/www.kvinne.de\/wp-content\/uploads\/2022\/11\/phishing-g4322d59c5_1920.jpg","datePublished":"2022-11-18T12:28:20+00:00","dateModified":"2023-09-12T10:06:41+00:00","description":"In diesem Artikel erfahren Sie, wie Sie sich als Firma, Kommune oder Beh\u00f6rde gegen Hackerangriffe auf die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit Ihrer Daten sch\u00fctzen k\u00f6nnen.","breadcrumb":{"@id":"https:\/\/www.kvinne.de\/schutz-vor-einem-hackerangriff\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.kvinne.de\/schutz-vor-einem-hackerangriff\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.kvinne.de\/schutz-vor-einem-hackerangriff\/#primaryimage","url":"https:\/\/www.kvinne.de\/wp-content\/uploads\/2022\/11\/phishing-g4322d59c5_1920.jpg","contentUrl":"https:\/\/www.kvinne.de\/wp-content\/uploads\/2022\/11\/phishing-g4322d59c5_1920.jpg","width":1920,"height":1248,"caption":"Hacker Pishing"},{"@type":"BreadcrumbList","@id":"https:\/\/www.kvinne.de\/schutz-vor-einem-hackerangriff\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.kvinne.de\/"},{"@type":"ListItem","position":2,"name":"Schutz vor einem Hackerangriff"}]},{"@type":"WebSite","@id":"https:\/\/www.kvinne.de\/#website","url":"https:\/\/www.kvinne.de\/","name":"KVINNE GmbH","description":"Datenschutz und Informationssicherheit","publisher":{"@id":"https:\/\/www.kvinne.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.kvinne.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.kvinne.de\/#organization","name":"KVINNE GmbH Datenschutz & Dgitalberatung","alternateName":"KVINNE","url":"https:\/\/www.kvinne.de\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.kvinne.de\/#\/schema\/logo\/image\/","url":"https:\/\/www.kvinne.de\/wp-content\/uploads\/2018\/07\/Logo-transparenter-Hintergrund-extra-Schloss-klein.png","contentUrl":"https:\/\/www.kvinne.de\/wp-content\/uploads\/2018\/07\/Logo-transparenter-Hintergrund-extra-Schloss-klein.png","width":150,"height":183,"caption":"KVINNE GmbH Datenschutz & Dgitalberatung"},"image":{"@id":"https:\/\/www.kvinne.de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/kvinne-gmbh\/"]},{"@type":"Person","@id":"https:\/\/www.kvinne.de\/#\/schema\/person\/825b64e7e70afd9dca8f8e9107f2b4f2","name":"Carina Thomas"}]}},"_links":{"self":[{"href":"https:\/\/www.kvinne.de\/en\/wp-json\/wp\/v2\/posts\/1763","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kvinne.de\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kvinne.de\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kvinne.de\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kvinne.de\/en\/wp-json\/wp\/v2\/comments?post=1763"}],"version-history":[{"count":3,"href":"https:\/\/www.kvinne.de\/en\/wp-json\/wp\/v2\/posts\/1763\/revisions"}],"predecessor-version":[{"id":1844,"href":"https:\/\/www.kvinne.de\/en\/wp-json\/wp\/v2\/posts\/1763\/revisions\/1844"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kvinne.de\/en\/wp-json\/wp\/v2\/media\/1766"}],"wp:attachment":[{"href":"https:\/\/www.kvinne.de\/en\/wp-json\/wp\/v2\/media?parent=1763"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kvinne.de\/en\/wp-json\/wp\/v2\/categories?post=1763"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kvinne.de\/en\/wp-json\/wp\/v2\/tags?post=1763"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}