{"id":92924,"date":"2024-08-05T12:27:07","date_gmt":"2024-08-05T10:27:07","guid":{"rendered":"https:\/\/blog.wildix.com\/?p=92924"},"modified":"2024-08-05T12:27:07","modified_gmt":"2024-08-05T10:27:07","slug":"plane-fur-cybersecurity-vorfalle","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/de\/plane-fur-cybersecurity-vorfalle\/","title":{"rendered":"Pl\u00e4ne f\u00fcr Cybersecurity-Vorf\u00e4lle: Warum\u00a0sie wichtiger denn je\u00a0sind"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_single_image image=&#8220;92916&#8243; img_size=&#8220;full&#8220; alignment=&#8220;center&#8220;][vc_column_text]Es mag Ihnen wie eine Ewigkeit vorkommen, aber erst letztes Jahr sprachen UCaaS-MSPs \u00fcber den 3CX-Hack und fragten sich, ob sie einen Plan zur Meldung von Vorf\u00e4llen erstellen sollten. In den letzten 12\u00a0Monaten gab es weltweit gro\u00dfe Angriffe auf Infrastrukturen, und neue Bedrohungsakteure traten in den Vordergrund.<\/p>\n<p><!--more--><\/p>\n<p>Laut dem <a href=\"https:\/\/go.crowdstrike.com\/global-threat-report-2024.html\" target=\"_blank\" rel=\"noopener\">CrowdStrike 2024 Global Threat Report<\/a> haben wir das erlebt:<\/p>\n<ul>\n<li>Ein Anstieg von 75% bei Cloud-Eingriffen<\/li>\n<li>76% mehr Opfer von Datendiebstahl im Dark Web genannt<\/li>\n<li>dass 75% der Angriffe frei von Malware waren<\/li>\n<\/ul>\n<p>Nicht zu vergessen das CrowdStrike-Azure-Problem, bei dem das Finanzwesen, Fluggesellschaften und zahlreiche andere Branchen aufgrund eines sich wiederholenden blauen Bildschirms zum Stillstand gekommen sind.<\/p>\n<p>Dies hat zu einem gr\u00f6\u00dferen Bewusstsein f\u00fcr die Notwendigkeit gef\u00fchrt, einen umfassenden Plan f\u00fcr einen Cybersicherheitsvorfall zu erstellen und Ihre Kunden zu ermutigen, dasselbe zu tun.<\/p>\n<h2>Warum einen Plan f\u00fcr Cybersecurity-Vorf\u00e4lle erstellen?<\/h2>\n<p>Jede Technologie ist miteinander verbunden, und wir bei Wildix helfen dabei, all diese Technologien \u00fcber unsere APIs, Websockets und iframes miteinander zu verbinden. Wenn unsere Partner also ein System aufbauen, werden oft alle von ihnen verwendeten Technologien miteinander verbunden, egal ob es sich um ein CRM, einen Helpdesk, T\u00fcrsysteme oder Kameras handelt. Das macht aus der &#8222;vereinheitlichten&#8220; eine &#8222;vereinheitlichte Kommunikation&#8220;.<\/p>\n<p>Dieser Ansatz hat nat\u00fcrlich enorme Vorteile, da er ein deutlich h\u00f6heres Ma\u00df an Effizienz und Flexibilit\u00e4t mit sich bringt. Aber wenn etwas passiert, ist das nat\u00fcrlich auch ein Schwachpunkt. Wenn die Kommunikation zusammenbricht, kann alles zusammenbrechen.<\/p>\n<p>Die Risiken sind es nat\u00fcrlich wert, und in den letzten zwei Jahrzehnten hatten wir noch keinen Einbruch.<\/p>\n<p>Aber andere Unternehmen haben es getan, und obwohl wir strenge Protokolle haben und <a href=\"https:\/\/blog.wildix.com\/de\/wildix-vertiefung-in-die-sicherheits-politik\/\">gro\u00dfen Wert auf Sicherheit legen<\/a>, besteht immer das Risiko, dass ein b\u00f6swilliger Akteur ein Schlupfloch findet. Deshalb haben wir f\u00fcr den Fall der F\u00e4lle Cybersecurity-Reaktionspl\u00e4ne.<\/p>\n<p>Die Frage ist nicht mehr, &#8222;ob&#8220; Sie angegriffen werden, sondern &#8222;wann&#8220;. Und deshalb braucht jeder MSP einen Notfallplan und sollte dabei helfen, diesen f\u00fcr seine Kunden zu erstellen.<\/p>\n<h2>Erstellung eines Plans zur Reaktion auf Vorf\u00e4lle<\/h2>\n<p>Auf einer sehr grundlegenden Ebene muss ein Plan zur Reaktion auf Cybersicherheitsvorf\u00e4lle Folgendes beinhalten:<\/p>\n<ol>\n<li>Wichtige Kontakte<\/li>\n<li>Eskalationskriterien<\/li>\n<li>Grundlegender Prozess, der den gesamten Lebenszyklus eines Vorfalls abdeckt<\/li>\n<li>Konferenznummern f\u00fcr dringende Anrufe<\/li>\n<li>Grundlegende Hinweise zu rechtlichen oder regulatorischen Anforderungen<\/li>\n<\/ol>\n<h3>Wichtige Kontakte<\/h3>\n<p>Dazu sollten alle Beteiligten geh\u00f6ren, die f\u00fcr die Reaktion auf den Cybersecurity-Vorfall erforderlich sind. Denken Sie daran, dass dies nicht nur die Gesch\u00e4ftsleitung ist, sondern m\u00f6glicherweise auch die Rechtsabteilung, die Personalabteilung, die Versicherung und derjenige, der f\u00fcr Ihre PR zust\u00e4ndig ist. Verlassen Sie sich nicht auf eine einzige Kontaktmethode\u00a0\u2013 wenn beispielsweise Ihr Kommunikationssystem gehackt wurde, ben\u00f6tigen Sie die Handynummern aller Beteiligten.<\/p>\n<p>Denken Sie daran, das Dokument zu aktualisieren, wenn neue Mitarbeiter hinzukommen oder die Organisation verlassen. Es ist leicht, das Dokument zu erstellen und es dann zu vergessen, aber es <b>muss<\/b> alle sechs Monate \u00fcberpr\u00fcft werden.<\/p>\n<h3>Eskalationskriterien<\/h3>\n<p>Der Schweregrad des Problems bestimmt, wie weit Sie das Problem eskalieren m\u00fcssen und wann. Ein Datenschutzversto\u00df mit geringer Priorit\u00e4t k\u00f6nnte beispielsweise in erster Linie von der IT-Abteilung bearbeitet und dann der C\u2011Ebene (einem CTO oder vielleicht sogar dem CEO, je nach Art des Unternehmens) gemeldet werden, sobald das Problem gel\u00f6st ist. Ein Problem mit hohem Risiko und gro\u00dfen Auswirkungen muss m\u00f6glicherweise an alle Teammitglieder weitergegeben werden.<\/p>\n<p>Jeder Vorfall sollte schnell klassifiziert werden, um sicherzustellen, dass die zust\u00e4ndigen Stellen so schnell wie m\u00f6glich informiert werden. Einige Unternehmen verwenden gerne eine Matrix mit verschiedenen Kategorien und Beispielen f\u00fcr die Art der Unterweisung. Ein DDoS-Angriff beispielsweise ist in der Regel weniger schwerwiegend als ein Datenschutzversto\u00df und sollte in der Regel auch als solcher behandelt werden.<\/p>\n<p>Die Definition eines kritischen Vorfalls k\u00f6nnte zum Beispiel lauten:<\/p>\n<ul>\n<li>Mehr als 80% der Arbeitnehmer sind arbeitsunf\u00e4hig<\/li>\n<li>Wichtige Systeme offline<\/li>\n<li>Schwerwiegende Verletzung von pers\u00f6nlichen Daten oder Finanzunterlagen<\/li>\n<li>Verlustrisiko von mehr als 10% des Jahreseinkommens<\/li>\n<li>Wahrscheinlichkeit eines Imageschadens<\/li>\n<\/ul>\n<p>Jede Kombination dieser Faktoren kann dazu f\u00fchren, dass ein Vorfall als kritisch eingestuft wird (und nicht als hoch, mittel oder niedrig). Wie Sie jedoch definieren, was eine Angriffsstufe ist, h\u00e4ngt von Ihrem Unternehmen ab.<\/p>\n<h3>Grundlegende Prozesse<\/h3>\n<p>Es sollte ein grundlegender Prozess eingehalten werden. In den meisten F\u00e4llen m\u00fcssen Sie mithilfe eines RACI-Rahmens festlegen, wer was tun muss:<\/p>\n<ul>\n<li>Verantwortlich (wer ist daf\u00fcr verantwortlich, dass etwas getan wird)<\/li>\n<li>Rechenschaftspflichtig (wer delegiert Aufgaben und stellt sicher, dass die verantwortlichen Personen diese auch ausf\u00fchren)<\/li>\n<li>Konsultiert (welche Meinungen, Gedanken und Genehmigungen brauchen Sie)<\/li>\n<li>Informiert (wer sollte \u00fcber das Geschehen informiert werden)<\/li>\n<\/ul>\n<p>Eine Person oder ein Bereich kann mehrere Rollen f\u00fcr jeden Bereich haben (so dass jemand f\u00fcr eine Aufgabe verantwortlich und rechenschaftspflichtig sein kann). Denken Sie daran, bei Bedarf Dritte mit einzubeziehen (z. B. Drittunternehmen, die auf Ihre Dienste angewiesen sind, oder Drittinvestoren).<\/p>\n<p>Wenn Sie diesen Rahmen aufbauen, muss er die Grundprinzipien der meisten Cybervorf\u00e4lle abdecken. Dies k\u00f6nnte sein:<\/p>\n<ul>\n<li>Identifizierung von Vorf\u00e4llen<\/li>\n<li>Berichterstattung<\/li>\n<li>Erfassen des Vorfalls<\/li>\n<li>Zuweisung von Vorf\u00e4llen<\/li>\n<li>Nachforschungen<\/li>\n<li>Eind\u00e4mmung<\/li>\n<li>Ausrottung<\/li>\n<li>Erholung<\/li>\n<li>\u00dcberpr\u00fcfung<\/li>\n<li>Gelernte Lektionen<\/li>\n<\/ul>\n<p>Wenn Sie diese Art von Rahmen zur Verf\u00fcgung haben, wird es einfacher, Vorf\u00e4lle zu verwalten, wenn sie auftreten, und zu verstehen, wer was tun muss. Dies ist nat\u00fcrlich ein sehr grundlegender \u00dcberblick, aber wenn ein Plan zu detailliert oder komplex wird, kann er auf Hindernisse sto\u00dfen, wenn etwas nicht anwendbar oder nicht geplant ist.<\/p>\n<h3>Zahlen zur Konferenz<\/h3>\n<p>Eine der gr\u00f6\u00dften Herausforderungen bei einem Cybervorfall ist die Kommunikation. Alle Beteiligten wollen so schnell wie m\u00f6glich informiert werden, aber IT und Technik brauchen Zeit, um ihre Einsch\u00e4tzungen zu vervollst\u00e4ndigen und sicherzustellen, dass sie den Vorfall einigerma\u00dfen vollst\u00e4ndig verstanden haben.<\/p>\n<p>Vor diesem Hintergrund muss eine Reihe von Kommunikationsoptionen zur Verf\u00fcgung stehen. Das Kommunikationssystem des Unternehmens sollte die erste Anlaufstelle f\u00fcr eine Telefonkonferenz sein, aber ein kostenloses Backup kann eine Option sein, wenn das Kommunikationssystem angegriffen wird.<\/p>\n<h3>Grundlegende Hinweise zu rechtlichen oder regulatorischen Anforderungen<\/h3>\n<p>Die meisten Unternehmen m\u00fcssen nach einem Cybervorfall irgendeine Art von regulatorischen Anforderungen erf\u00fcllen, insbesondere wenn es sich um einen Datenverlust handelt. Diejenigen in Gro\u00dfbritannien oder der EU m\u00fcssen Vorf\u00e4lle m\u00f6glicherweise als GDPR-Versto\u00df melden, und in den USA m\u00fcssen einige Unternehmen m\u00f6glicherweise wesentliche Cyber-Vorf\u00e4lle gem\u00e4\u00df CIRCIA oder den <a href=\"https:\/\/viewpoint.pwc.com\/dt\/us\/en\/pwc\/in_briefs\/2023\/2023\/seccybersecdisreq.html\" target=\"_blank\" rel=\"noopener\">j\u00fcngsten SEC-Richtlinien<\/a> melden.<\/p>\n<p>Regulatorische und gesetzliche Richtlinien helfen Unternehmen dabei, ihre Verpflichtungen schnell zu erkennen und sicherzustellen, dass die Berichterstattung wie gesetzlich vorgeschrieben erfolgt, ohne dass sie sich Sorgen machen m\u00fcssen, dass sie w\u00e4hrend eines ohnehin schon stressigen Vorfalls davon erfahren.<\/p>\n<h2>Aufgeschl\u00fcsselt: Pl\u00e4ne f\u00fcr Cybersecurity-Vorf\u00e4lle<\/h2>\n<p>Letztlich ist kein Unternehmen wirklich sicher vor Cybersecurity-Vorf\u00e4llen, selbst wenn es alle verf\u00fcgbaren Ma\u00dfnahmen zur Risikominderung ergreift. Niemand kann vorhersagen, woher die n\u00e4chste Sicherheitsl\u00fccke kommen k\u00f6nnte. Deshalb ist es wichtig, dass ein geeigneter Plan vorhanden ist. Durch die Erstellung eines Plans f\u00fcr Cybersecurity-Vorf\u00e4lle k\u00f6nnen MSPs ihren Kunden helfen, sicher zu bleiben und informiert zu werden, wenn etwas Kritisches passiert, auch wenn es au\u00dferhalb ihrer unmittelbaren Kontrolle liegt.<\/p>\n<p><b><i>Wenn Sie mehr \u00fcber Cybersicherheit f\u00fcr MSPs erfahren m\u00f6chten,<\/i> <a title=\"Wildix Magazine\" href=\"https:\/\/www.wildix.com\/de\/wildix-magazine\/\" target=\"_blank\" rel=\"noopener\">abonnieren Sie unser kostenloses Magazin<\/a>!<\/b>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_single_image image=&#8220;92916&#8243; img_size=&#8220;full&#8220; alignment=&#8220;center&#8220;][vc_column_text]Es mag Ihnen wie eine Ewigkeit vorkommen, aber erst letztes Jahr sprachen UCaaS-MSPs \u00fcber den 3CX-Hack und fragten sich, ob sie einen Plan zur Meldung von Vorf\u00e4llen erstellen sollten. In den letzten 12\u00a0Monaten gab es weltweit gro\u00dfe Angriffe auf Infrastrukturen, und neue Bedrohungsakteure traten in den Vordergrund.<\/p>\n","protected":false},"author":799,"featured_media":92918,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[54],"tags":[],"class_list":["post-92924","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Pl\u00e4ne f\u00fcr Cybersecurity-Vorf\u00e4lle: Sie sind wichtiger denn je\u00a0| Wildix<\/title>\n<meta name=\"description\" content=\"Cybersecurity-Vorf\u00e4lle nehmen zu, angeheizt durch Kriminalit\u00e4t und feindliche Nationalstaaten. Ein Plan f\u00fcr Cybersicherheitsvorf\u00e4lle ist entscheidend f\u00fcr MSPs, die schnell auf Sicherheitsverletzungen reagieren m\u00fcssen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.wildix.com\/de\/plane-fur-cybersecurity-vorfalle\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Pl\u00e4ne f\u00fcr Cybersecurity-Vorf\u00e4lle: Sie sind wichtiger denn je\u00a0| Wildix\" \/>\n<meta property=\"og:description\" content=\"Cybersecurity-Vorf\u00e4lle nehmen zu, angeheizt durch Kriminalit\u00e4t und feindliche Nationalstaaten. Ein Plan f\u00fcr Cybersicherheitsvorf\u00e4lle ist entscheidend f\u00fcr MSPs, die schnell auf Sicherheitsverletzungen reagieren m\u00fcssen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/de\/plane-fur-cybersecurity-vorfalle\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:published_time\" content=\"2024-08-05T10:27:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/08\/Cybersecurity-Incident-Plans-Why-Theyre-More-Critical-Than-Ever-Wildix-Blog.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Stuart Brown\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Stuart Brown\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"1\u00a0Minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/de\\\/plane-fur-cybersecurity-vorfalle\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/de\\\/plane-fur-cybersecurity-vorfalle\\\/\"},\"author\":{\"name\":\"Stuart Brown\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/person\\\/007d161bb34dc8582e1eb928a488ad85\"},\"headline\":\"Pl\u00e4ne f\u00fcr Cybersecurity-Vorf\u00e4lle: Warum\u00a0sie wichtiger denn je\u00a0sind\",\"datePublished\":\"2024-08-05T10:27:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/de\\\/plane-fur-cybersecurity-vorfalle\\\/\"},\"wordCount\":1228,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/de\\\/plane-fur-cybersecurity-vorfalle\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/Cybersecurity-Incident-Plans-Why-Theyre-More-Critical-Than-Ever.webp\",\"articleSection\":[\"Blog @de\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/de\\\/plane-fur-cybersecurity-vorfalle\\\/\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/de\\\/plane-fur-cybersecurity-vorfalle\\\/\",\"name\":\"Pl\u00e4ne f\u00fcr Cybersecurity-Vorf\u00e4lle: Sie sind wichtiger denn je\u00a0| Wildix\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/de\\\/plane-fur-cybersecurity-vorfalle\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/de\\\/plane-fur-cybersecurity-vorfalle\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/Cybersecurity-Incident-Plans-Why-Theyre-More-Critical-Than-Ever.webp\",\"datePublished\":\"2024-08-05T10:27:07+00:00\",\"description\":\"Cybersecurity-Vorf\u00e4lle nehmen zu, angeheizt durch Kriminalit\u00e4t und feindliche Nationalstaaten. Ein Plan f\u00fcr Cybersicherheitsvorf\u00e4lle ist entscheidend f\u00fcr MSPs, die schnell auf Sicherheitsverletzungen reagieren m\u00fcssen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/de\\\/plane-fur-cybersecurity-vorfalle\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.wildix.com\\\/de\\\/plane-fur-cybersecurity-vorfalle\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/de\\\/plane-fur-cybersecurity-vorfalle\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/Cybersecurity-Incident-Plans-Why-Theyre-More-Critical-Than-Ever.webp\",\"contentUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/Cybersecurity-Incident-Plans-Why-Theyre-More-Critical-Than-Ever.webp\",\"width\":1200,\"height\":630,\"caption\":\"Cybersecurity Incident Plans: Why They\u2019re More Critical Than Ever\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/de\\\/plane-fur-cybersecurity-vorfalle\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/blog.wildix.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @de\",\"item\":\"https:\\\/\\\/blog.wildix.com\\\/de\\\/category\\\/blog-de\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Pl\u00e4ne f\u00fcr Cybersecurity-Vorf\u00e4lle: Warum\u00a0sie wichtiger denn je\u00a0sind\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#website\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/\",\"name\":\"Wildix Blog\",\"description\":\"From VoIP to Unified Communications and WebRTC\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.wildix.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2015\\\/05\\\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2015\\\/05\\\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/wildix.pbx\",\"https:\\\/\\\/x.com\\\/WildixSrl\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wildix-srl\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/person\\\/007d161bb34dc8582e1eb928a488ad85\",\"name\":\"Stuart Brown\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g\",\"caption\":\"Stuart Brown\"},\"url\":\"https:\\\/\\\/blog.wildix.com\\\/de\\\/author\\\/stuart-brown\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Pl\u00e4ne f\u00fcr Cybersecurity-Vorf\u00e4lle: Sie sind wichtiger denn je\u00a0| Wildix","description":"Cybersecurity-Vorf\u00e4lle nehmen zu, angeheizt durch Kriminalit\u00e4t und feindliche Nationalstaaten. Ein Plan f\u00fcr Cybersicherheitsvorf\u00e4lle ist entscheidend f\u00fcr MSPs, die schnell auf Sicherheitsverletzungen reagieren m\u00fcssen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.wildix.com\/de\/plane-fur-cybersecurity-vorfalle\/","og_locale":"de_DE","og_type":"article","og_title":"Pl\u00e4ne f\u00fcr Cybersecurity-Vorf\u00e4lle: Sie sind wichtiger denn je\u00a0| Wildix","og_description":"Cybersecurity-Vorf\u00e4lle nehmen zu, angeheizt durch Kriminalit\u00e4t und feindliche Nationalstaaten. Ein Plan f\u00fcr Cybersicherheitsvorf\u00e4lle ist entscheidend f\u00fcr MSPs, die schnell auf Sicherheitsverletzungen reagieren m\u00fcssen.","og_url":"https:\/\/blog.wildix.com\/de\/plane-fur-cybersecurity-vorfalle\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_published_time":"2024-08-05T10:27:07+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/08\/Cybersecurity-Incident-Plans-Why-Theyre-More-Critical-Than-Ever-Wildix-Blog.webp","type":"image\/webp"}],"author":"Stuart Brown","twitter_card":"summary_large_image","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"Verfasst von":"Stuart Brown","Gesch\u00e4tzte Lesezeit":"1\u00a0Minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/de\/plane-fur-cybersecurity-vorfalle\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/de\/plane-fur-cybersecurity-vorfalle\/"},"author":{"name":"Stuart Brown","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/007d161bb34dc8582e1eb928a488ad85"},"headline":"Pl\u00e4ne f\u00fcr Cybersecurity-Vorf\u00e4lle: Warum\u00a0sie wichtiger denn je\u00a0sind","datePublished":"2024-08-05T10:27:07+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/de\/plane-fur-cybersecurity-vorfalle\/"},"wordCount":1228,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/de\/plane-fur-cybersecurity-vorfalle\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/08\/Cybersecurity-Incident-Plans-Why-Theyre-More-Critical-Than-Ever.webp","articleSection":["Blog @de"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/de\/plane-fur-cybersecurity-vorfalle\/","url":"https:\/\/blog.wildix.com\/de\/plane-fur-cybersecurity-vorfalle\/","name":"Pl\u00e4ne f\u00fcr Cybersecurity-Vorf\u00e4lle: Sie sind wichtiger denn je\u00a0| Wildix","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/de\/plane-fur-cybersecurity-vorfalle\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/de\/plane-fur-cybersecurity-vorfalle\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/08\/Cybersecurity-Incident-Plans-Why-Theyre-More-Critical-Than-Ever.webp","datePublished":"2024-08-05T10:27:07+00:00","description":"Cybersecurity-Vorf\u00e4lle nehmen zu, angeheizt durch Kriminalit\u00e4t und feindliche Nationalstaaten. Ein Plan f\u00fcr Cybersicherheitsvorf\u00e4lle ist entscheidend f\u00fcr MSPs, die schnell auf Sicherheitsverletzungen reagieren m\u00fcssen.","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/de\/plane-fur-cybersecurity-vorfalle\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/de\/plane-fur-cybersecurity-vorfalle\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.wildix.com\/de\/plane-fur-cybersecurity-vorfalle\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/08\/Cybersecurity-Incident-Plans-Why-Theyre-More-Critical-Than-Ever.webp","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/08\/Cybersecurity-Incident-Plans-Why-Theyre-More-Critical-Than-Ever.webp","width":1200,"height":630,"caption":"Cybersecurity Incident Plans: Why They\u2019re More Critical Than Ever"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/de\/plane-fur-cybersecurity-vorfalle\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/de\/"},{"@type":"ListItem","position":2,"name":"Blog @de","item":"https:\/\/blog.wildix.com\/de\/category\/blog-de\/"},{"@type":"ListItem","position":3,"name":"Pl\u00e4ne f\u00fcr Cybersecurity-Vorf\u00e4lle: Warum\u00a0sie wichtiger denn je\u00a0sind"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"From VoIP to Unified Communications and WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/007d161bb34dc8582e1eb928a488ad85","name":"Stuart Brown","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g","caption":"Stuart Brown"},"url":"https:\/\/blog.wildix.com\/de\/author\/stuart-brown\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts\/92924","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/users\/799"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/comments?post=92924"}],"version-history":[{"count":3,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts\/92924\/revisions"}],"predecessor-version":[{"id":92944,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts\/92924\/revisions\/92944"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/media\/92918"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/media?parent=92924"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/categories?post=92924"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/tags?post=92924"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}