<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.manguito-awareness.ch/blogs/tag/ratgeber/feed" rel="self" type="application/rss+xml"/><title>Security Awareness der nächsten Generation - Blog #Ratgeber</title><description>Security Awareness der nächsten Generation - Blog #Ratgeber</description><link>https://www.manguito-awareness.ch/blogs/tag/ratgeber</link><lastBuildDate>Tue, 17 Mar 2026 13:46:48 +0100</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Wie Human Risk Management zur Einhaltung globaler Standards beiträgt]]></title><link>https://www.manguito-awareness.ch/blogs/post/wie-human-risk-management-zur-einhaltung-von-globalen-standards-beiträgt</link><description><![CDATA[<img align="left" hspace="5" src="https://www.manguito-awareness.ch/blogheader/Wie Human Risk Management zur Einhaltung globaler Standards beiträgt.webp"/> Die Anforderungen ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_tcJsXxyAQg6ADNidJKn_DA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_t3wEOgtcRZO11Az56EPRHw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_7BTyHNp3Sky8AyMotgDETw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_wWAt_UgSRu6Oygty2vHb9w" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_wWAt_UgSRu6Oygty2vHb9w"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_wWAt_UgSRu6Oygty2vHb9w"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_wWAt_UgSRu6Oygty2vHb9w"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-center zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><div style="color:inherit;text-align:left;"><div style="color:inherit;"><div style="color:inherit;"><div><div><div><div> Die Anforderungen an die Einhaltung von Sicherheitsvorschriften gehen weit über technische Schutzmassnahmen hinaus. Unternehmen müssen nachweisen, dass ihre Mitarbeitenden in der Lage sind, Risiken zu erkennen, zu verhindern und darauf zu reagieren. Hier kommt Human Risk Management (HRM) ins Spiel: Eine zentrale Strategie, um Compliance zu erfüllen und aufrechtzuerhalten. In diesem Blog zeigen wir, wie HRM mit globalen Compliance-Anforderungen in Einklang gebracht werden kann, um Sicherheitsmassnahmen zu optimieren und Unternehmensrisiken zu minimieren. </div>
<div><br/></div><div> In diesem Blog behandeln wir: </div><div><ul><li>Was ist Human Risk Management?</li><li>5 wichtige Komponenten für ein erfolgreiches HRM-Programm</li><li>Eine Übersicht globaler Standards, die HRM erfordern, mit Fokus auf Europa</li><li>Die Rolle von HRM für die Einhaltung von Compliance-Vorschriften</li></ul></div>
</div></div><div><br/></div></div><div style="color:inherit;"><h5>Was ist Human Risk Management (HRM)?</h5><div style="color:inherit;"><span><span><br/></span></span></div>
<div style="color:inherit;"><span><span>Human Risk Management ist ein strategischer Ansatz um <span>die durch menschliches Verhalten innerhalb eines Unternehmens entstehenden&nbsp;</span>Risiken zu identifizieren, zu bewerten und zu minimieren. Statt nur reaktiv zu handeln, setzt HRM auf Prävention: Mitarbeitende werden geschult und befähigt, um sicherheitskritische Fehler zu vermeiden. So lassen sich Verstösse gegen Vorschriften und Sicherheitsverletzungen reduzieren.</span></span></div>
<div style="color:inherit;"><span><br/></span></div><h5 style="color:inherit;"><span><span></span></span></h5><h5><span>5 wichtige Komponenten eines erfolgreichen HRM-Programms</span></h5><div><span><span><span><br/></span></span></span></div>
<div><span><span><span>HRM umfasst verschiedene Werkzeuge und Massnahmen, um Sicherheitsrisiken durch menschliches Fehlverhalten, mangelndes Bewusstsein oder sogar böswillige Absichten zu minimieren. Die wichtigsten Bausteine sind:</span></span></span></div>
</div></div></div></div></div></div><div data-element-id="elm_BmKZXuzo8LZx9REVFkoCOg" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_BmKZXuzo8LZx9REVFkoCOg"] .zpimage-container figure img { width: 750px !important ; height: 414px !important ; } } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-tablet-align-center zpimage-mobile-align-center zpimage-size-custom zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/files/5%20Key%20Components%20of%20a%20Successful%20HRM%20Program.webp" size="custom" alt="Wichtige Komponenten für ein erfolgreiches Human Risk Management Programm" data-lightbox="true"/></picture></span></figure></div>
</div><div data-element-id="elm_bnilklgMmEK_klymYNF-lA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><div><ul><li><span><span style="font-weight:bold;">Security-Awareness-Trainings:&nbsp;</span>Regelmässige Schulungen sensibilisieren Mitarbeitende für Bedrohungen wie Phishing, Malware und Social Engineering. Interaktive Lernmethoden wie Animationen und szenariobasierte Schulungen steigern das Engagement und sorgen dafür, dass das Wissen hängen bleibt.</span><br/></li><li><span><span><span style="font-weight:bold;">Phishing-Simulationen:&nbsp;</span>Automatisierte Tests helfen, die Anfälligkeit von Mitarbeitenden für Phishing-Angriffe zu bewerten. Realistische Phishing-Mails sorgen für praxisnahe Lernsituationen. Echtzeitberichte liefern wertvolle Einblicke und Optimierungsmöglichkeiten.</span><br/></span></li><li><span><span style="font-weight:bold;">Richtlinien-Management:&nbsp;</span>HRM stellt sicher, dass Mitarbeitende die firmeninternen Sicherheitsrichtlinien verstehen und einhalten. Mit einer zentralen Plattform lassen sich Richtlinien einfach verwalten, automatisch verteilen und die Einhaltung überwachen.</span><br/></li><li><div><span style="font-weight:bold;">Dark-Web-Monitoring:</span> HRM hilft, kompromittierte Zugangsdaten und sensible Informationen im Dark Web frühzeitig zu erkennen. So können betroffene Mitarbeitende schnell handeln, um Schaden zu verhindern.&nbsp;<span>Wenn eine Sicherheitsverletzung festgestellt wird, werden die betroffenen Mitarbeitenden sofort benachrichtigt.</span></div></li><li><div><span><span><span style="font-weight:bold;">Risikobewertung und Berichte:</span> HRM liefert verwertbare Erkenntnisse, indem es Risiken auf Basis von Schulungsteilnahmen und Testergebnissen laufend bewertet. Unternehmen können gezielt Massnahmen ergreifen, um Schwachstellen zu beseitigen.</span></span></div></li></ul><div><br/></div><div><span><span>Insgesamt geht HRM über klassische Schulungen hinaus, indem es proaktive Überwachung, gezielte Risikominimierung und messbare Verbesserungen im Sicherheitsverhalten integriert.</span><br/></span></div>
<h5><span><br/></span><span><span>Eine Übersicht globaler Standards die HRM benötigen mit Fokus auf Europa</span></span></h5></div>
</div></div><div data-element-id="elm_XsawMgWZAEpc9rGMTFspuQ" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_XsawMgWZAEpc9rGMTFspuQ"] .zpimage-container figure img { width: 702px !important ; height: 702px !important ; } } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-tablet-align-center zpimage-mobile-align-center zpimage-size-custom zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/files/Global%20Laws%20and%20Standards%20that%20Require%20HRM%20.webp" size="custom" alt="Übersicht globales Standards die Human Risk Management benötigen" data-lightbox="true"/></picture></span></figure></div>
</div><div data-element-id="elm_UlGvue53t1vgXlr7dFAKZA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><div style="color:inherit;"><div><div><span style="color:inherit;">Weltweit verknüpfen verschiedene Standards und Vorschriften HRM direkt mit Compliance-Anforderungen. Die ISO 27001 betont beispielsweise die Bedeutung von Schulungen zur Risikominderung. Es verlangt, dass Organisationen&nbsp;</span><span style="color:inherit;">sicherstellen, dass ihre Mitarbeitenden sich ihrer Sicherheitsverantwortung bewusst sind und im Umgang mit Bedrohungen angemessen geschult werden.</span></div>
</div><div><br/></div><div><div><strong>Europa</strong></div></div><div><div><div><div><div>Seit den frühen 2000er-Jahren haben europäische Länder Cybersicherheit stärker in den Fokus genommen. Die EU hat verbindliche Gesetze und Richtlinien eingeführt, die in allen Mitgliedstaaten gelten. Gleichzeitig haben Nicht-EU-Staaten wie Norwegen und die Schweiz eigene Cybersicherheitsgesetze entwickelt, die oft an europäische Standards angelehnt sind.</div><div>All diese Vorschriften legen grossen Wert auf den menschlichen Faktor in der Cybersicherheit: Mitarbeitende müssen geschult und sensibilisiert werden, um Risiken zu minimieren und die Einhaltung der gesetzlichen Vorgaben sicherzustellen.</div></div></div>
<div><ul><li><span style="color:inherit;">Die <span style="font-weight:bold;">EU-Datenschutzgrundverordnung (DSGVO)</span> verlangt von Unternehmen <span>organisatorische Massnahmen wie Schulungen, um menschliche Fehler zu reduzieren.</span></span></li><li>Auch die <span style="font-weight:bold;">NIS-2</span>-Richtlinie der EU schreibt ausdrücklich Schulungen für Mitarbeiter vor, um auf Vorfälle zu reagieren und das Bewusstsein für Cybersicherheit zu schärfen.&nbsp;</li><li>Das <span style="font-weight:bold;">EU-Gesetz zur Cybersicherheit (CSA)</span> stärkt die EU-Agentur für Cybersicherheit (ENISA) und schafft einen EU-weiten Zertifizierungsrahmen für Cybersicherheit der Organisationen dazu ermutigt, zertifizierte Produkte und Dienstleistungen einzuführen und Mitarbeitende entsprechend zu schulen.&nbsp;</li><li><span>Die EU-Verordnung <span style="font-weight:bold;">„Digital Operational Resilience Act“ (DORA)</span> richtet sich an den Finanzsektor und fordert Unternehmen auf, ihre operative Widerstandsfähigkeit zu gewährleisten. Dies soll durch die Implementierung umfassender Risikomanagement-Rahmenwerke erfolgen, die unter anderem regelmässige Schulungen der Mitarbeitenden zu Cyberbedrohungen und Sicherheitsprotokollen umfassen.</span>&nbsp;</li><li><div><span>Das <span style="font-weight:bold;">norwegische Gesetz über digitale Sicherheit (DSA)</span> verlangt von Unternehmen, Systeme für digitales Sicherheitsmanagement einzuführen, Risiken zu bewerten und das Management von Zwischenfällen zu gewährleisten. Dabei wird besonders die Rolle des Personalmanagements für die digitale Sicherheit hervorgehoben. Auch die Nationale Strategie für Cybersicherheit (NCSS-NO) betont, wie wichtig der menschliche Faktor in der Cybersicherheit ist.</span></div></li><li><div><span style="color:inherit;"><span>In der Schweiz schreibt das <span style="font-weight:bold;">Bundesgesetz über den Datenschutz (DSG)</span> vor, dass Mitarbeitende in den Datenschutzgrundsätzen geschult und sensibilisiert werden müssen. Dies entspricht bewährten HRM-Praktiken und hilft, unrechtmässige Datenverarbeitung zu verhindern. Die Nationale Strategie für Cybersicherheit (NCSS-CH) legt zudem Wert darauf, Kompetenzen gezielt aufzubauen, um Sicherheitslücken im Management zu schliessen.</span><br/></span></div></li></ul><div><br/></div><div><span>Diese Vorschriften zeigen: Ohne einen gezielten HRM-Ansatz lässt sich Compliance in vielen Bereichen kaum erreichen.</span><br/></div>
</div><br/><h5></h5></div></div><h5><span>Die Rolle von HRM für Compliance</span></h5><div><span><span><br/></span></span></div><div><span><span><span>Indem menschliche Schwachstellen durch Risikobewertung, strukturierte Schulungen, Richtlinienmanagement und Überwachung des Dark Web angegangen werden, hilft HRM Unternehmen, die Wahrscheinlichkeit der Nichteinhaltung von Vorschriften zu verringern und ihre allgemeine Sicherheitslage zu verbessern.</span></span></span></div><div><span><span><span><div><div>Ein gut umgesetztes HRM-Programm hilft Unternehmen in drei zentralen Bereichen:</div></div></span></span></span></div><div><div></div>
</div></div></div></div><div data-element-id="elm_O6XMtG5WlUbPwKJxua99wA" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_O6XMtG5WlUbPwKJxua99wA"] .zpimage-container figure img { width: 777px !important ; height: 429px !important ; } } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-tablet-align-center zpimage-mobile-align-center zpimage-size-custom zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/files/HRM-s%20Role%20in%20Achieving%20Compliance.webp" size="custom" alt="Die Rolle von HRM um Compliance zu erreichen" data-lightbox="true"/></picture></span></figure></div>
</div><div data-element-id="elm_7gTfDoT2ObdqAsiwAjsidw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><div><div><div><span style="font-weight:bold;">1. Menschliches Versagen minimieren</span></div><p><span>Menschliches Versagen ist nach wie vor eine der Hauptursachen von Cybersicherheitsverstössen. HRM mindert dieses Risiko, indem es eine Sicherheitskultur aufbaut. Dies geschieht mittels Schulungen, Angriffssimulationen und laufender Risikobeurteilung.</span><br/></p><ul><li><span>Mitarbeitende werden mittels Lerneinheiten und Angriffssimulationen darin geschult, Bedrohungen wie Phishing, Social Engineering und andere Betrügereien zu erkennen.</span><br/></li><li><span>Durch die individuelle Risikobeurteilung können Unternehmen gezielt Massnahmen ergreifen.</span></li></ul><div><br/></div><div><span style="font-weight:bold;">2. Dokumentation und Bereitschaft für Audits</span></div><p>Gesetze und Standards wie die DSGVO, HIPAA, SOC 2 und ISO 27001 verlangen, dass Unternehmen ihre Compliance-Bemühungen durch detaillierte Dokumentation nachweisen. <span>HRM-Plattformen erleichtern die Compliance-Dokumentation durch automatisierte Berichte und Nachverfolgung von Schulungen.</span></p><p><span><br/></span></p><p><span style="font-weight:bold;"><span>3. Kontinuierliche Schulung und Richtlinien-Management unterstützen</span><br/></span></p><p><span>Compliance ist kein einmaliger Aufwand. Inhalte müssen laufen neuenGesetzten und Standards angepasst werden. HRM-Systeme unterstützen wie folgend:</span></p><ul><li>Automatisierte Trainings und Erinnerungen: Rollenspezifische Trainings stellen sicher, dass Mitarbeitende stets über aktuelle Sicherheitsmassnahmen und regulatorische Anforderungen informiert sind.</li><li>Vereinfaches Richtlinien-Management: Die Plattform ermöglicht, Richtlinien zu verteilen, Aktualisierungen zu versenden und Lesebestätigungen einzufordern.<br/></li></ul></div><div><div></div>
<br/></div></div><h5><span></span></h5><h5><span>Fazit: HRM als Schlüssel zu Compliance und Sicherheit</span></h5><div><span><br/></span></div><div><span><div><div>Die Umsetzung einer HRM-Strategie mag komplex wirken, doch mit der richtigen Plattform wird sie einfach und effizient. Eine moderne HRM-Lösung hilft Unternehmen, menschliche Risiken zu minimieren und Compliance-Vorgaben mühelos zu erfüllen.</div><br/><div><div>Wenn du deine HRM-Strategie optimieren möchtest, teste unsere Plattform 14 Tage kostenlos oder melde dich für ein <a href="https://www.manguito-awareness.ch/ueber-uns" title="unverbindliches Erstgespräch" rel="">unverbindliches Erstgespräch</a>.</div></div></div></span></div><div></div>
</div></div><div data-element-id="elm__D-LcS02_C6dcKgTTfRWjQ" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm__D-LcS02_C6dcKgTTfRWjQ"] div.zpspacer { height:30px; } @media (max-width: 768px) { div[data-element-id="elm__D-LcS02_C6dcKgTTfRWjQ"] div.zpspacer { height:calc(30px / 3); } } </style><div class="zpspacer " data-height="30"></div>
</div></div></div></div></div><div data-element-id="elm_XEBHwS38HX13MmhAUYN1mQ" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_XEBHwS38HX13MmhAUYN1mQ"].zpsection{ border-radius:1px; } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_XEBHwS38HX13MmhAUYN1mQ"].zpsection{ border-radius:1px; } } @media (max-width: 767px) { [data-element-id="elm_XEBHwS38HX13MmhAUYN1mQ"].zpsection{ border-radius:1px; } } </style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_BZK9Jq4YOQRuOCNWFUQ3rQ" data-element-type="row" class="zprow zprow-container zpalign-items-center zpjustify-content-flex-start zpdark-section zpdark-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_BZK9Jq4YOQRuOCNWFUQ3rQ"].zprow{ background-color:; background-image:unset; border-radius:30px; } @media (max-width: 767px) { [data-element-id="elm_BZK9Jq4YOQRuOCNWFUQ3rQ"].zprow{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_BZK9Jq4YOQRuOCNWFUQ3rQ"].zprow{ border-radius:1px; } } </style><div data-element-id="elm_UL6SAP4qhI9sm0nlAYU5Cw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-1 zpcol-sm-6 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_UL6SAP4qhI9sm0nlAYU5Cw"].zpelem-col{ border-radius:1px; } </style></div>
<div data-element-id="elm_wyK9ljd2PShw0hhtoNDdwQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-5 zpcol-sm-6 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_wyK9ljd2PShw0hhtoNDdwQ"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_wyK9ljd2PShw0hhtoNDdwQ"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_wyK9ljd2PShw0hhtoNDdwQ"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_rc2sX0WE5Xxk0XqL6h3IzQ" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm_rc2sX0WE5Xxk0XqL6h3IzQ"] div.zpspacer { height:6px; } @media (max-width: 768px) { div[data-element-id="elm_rc2sX0WE5Xxk0XqL6h3IzQ"] div.zpspacer { height:calc(6px / 3); } } </style><div class="zpspacer " data-height="6"></div>
</div><div data-element-id="elm_mq2IH3_epEWvlhgV5UjJyA" data-element-type="heading" class="zpelement zpelem-heading " data-animation-name="fadeInDown"><style> [data-element-id="elm_mq2IH3_epEWvlhgV5UjJyA"].zpelem-heading { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_mq2IH3_epEWvlhgV5UjJyA"].zpelem-heading { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_mq2IH3_epEWvlhgV5UjJyA"].zpelem-heading { border-radius:1px; } } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left zpheading-align-mobile-left zpheading-align-tablet-left " data-editor="true"><span style="color:inherit;">Kostenlose 14-Tage Testversion</span><br/></h2></div>
<div data-element-id="elm_cqvKeOKB_noKejrmKok9WQ" data-element-type="text" class="zpelement zpelem-text " data-animation-name="fadeInDown"><style> [data-element-id="elm_cqvKeOKB_noKejrmKok9WQ"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_cqvKeOKB_noKejrmKok9WQ"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_cqvKeOKB_noKejrmKok9WQ"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><span style="color:inherit;"><span><span>Testen Sie unsere Plattform und erfahren Sie, wie Sie damit das Sicherheitsbewusstsein in Ihrem Unternehmen steigern können. Sie können die Plattform ohne Einschränkungen nutzen und bereits erste Phishing-Simulationen versenden.</span></span></span></div>
</div><div data-element-id="elm_2rfDvZYFFbdV2fF_GaeZ6A" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm_2rfDvZYFFbdV2fF_GaeZ6A"] div.zpspacer { height:30px; } @media (max-width: 768px) { div[data-element-id="elm_2rfDvZYFFbdV2fF_GaeZ6A"] div.zpspacer { height:calc(30px / 3); } } </style><div class="zpspacer " data-height="30"></div>
</div><div data-element-id="elm__MBt_ubhQEg-g-qgUei8Aw" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm__MBt_ubhQEg-g-qgUei8Aw"] div.zpspacer { height:6px; } @media (max-width: 768px) { div[data-element-id="elm__MBt_ubhQEg-g-qgUei8Aw"] div.zpspacer { height:calc(6px / 3); } } </style><div class="zpspacer " data-height="6"></div>
</div></div><div data-element-id="elm_h6nZWdnY11gF-7d4ivf1EA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-4 zpcol-sm-6 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_h6nZWdnY11gF-7d4ivf1EA"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_h6nZWdnY11gF-7d4ivf1EA"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_h6nZWdnY11gF-7d4ivf1EA"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_nI3uqlqYY4OQFPGo7RMXYA" data-element-type="buttonicon" class="zpelement zpelem-buttonicon "><style></style><div class="zpbutton-container zpbutton-align-center zpbutton-align-mobile-center zpbutton-align-tablet-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-lg zpbutton-style-roundcorner zpbutton-icon-align-left " href="/produktdemo" title="Unverbindlich testen" title="Unverbindlich testen"><span class="zpbutton-icon "><svg viewBox="0 0 512 512" height="512" width="512" aria-label="hidden" xmlns="http://www.w3.org/2000/svg"><path d="M505.12019,19.09375c-1.18945-5.53125-6.65819-11-12.207-12.1875C460.716,0,435.507,0,410.40747,0,307.17523,0,245.26909,55.20312,199.05238,128H94.83772c-16.34763.01562-35.55658,11.875-42.88664,26.48438L2.51562,253.29688A28.4,28.4,0,0,0,0,264a24.00867,24.00867,0,0,0,24.00582,24H127.81618l-22.47457,22.46875c-11.36521,11.36133-12.99607,32.25781,0,45.25L156.24582,406.625c11.15623,11.1875,32.15619,13.15625,45.27726,0l22.47457-22.46875V488a24.00867,24.00867,0,0,0,24.00581,24,28.55934,28.55934,0,0,0,10.707-2.51562l98.72834-49.39063c14.62888-7.29687,26.50776-26.5,26.50776-42.85937V312.79688c72.59753-46.3125,128.03493-108.40626,128.03493-211.09376C512.07526,76.5,512.07526,51.29688,505.12019,19.09375ZM384.04033,168A40,40,0,1,1,424.05,128,40.02322,40.02322,0,0,1,384.04033,168Z"></path></svg></span><span class="zpbutton-content">Unverbindlich testen</span></a></div>
</div></div><div data-element-id="elm_ccE4RS3PxXiy2LlVUJvqmw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-2 zpcol-sm-6 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_ccE4RS3PxXiy2LlVUJvqmw"].zpelem-col{ border-radius:1px; } </style></div>
</div><div data-element-id="elm_ODL6ArkXIZAwTKF2UVcxyQ" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_ODL6ArkXIZAwTKF2UVcxyQ"].zprow{ border-radius:1px; } </style><div data-element-id="elm_v1I7LaSfnOCD9wydC7XL-g" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_v1I7LaSfnOCD9wydC7XL-g"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_L9znz9y8lrwChJ5FKxjOJw" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm_L9znz9y8lrwChJ5FKxjOJw"] div.zpspacer { height:8px; } @media (max-width: 768px) { div[data-element-id="elm_L9znz9y8lrwChJ5FKxjOJw"] div.zpspacer { height:calc(8px / 3); } } </style><div class="zpspacer " data-height="8"></div>
</div></div></div></div></div><div data-element-id="elm_zoVPv-bQiFwmnIOCPtMoqQ" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_zoVPv-bQiFwmnIOCPtMoqQ"].zpsection{ border-radius:1px; } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_zoVPv-bQiFwmnIOCPtMoqQ"].zpsection{ border-radius:1px; } } @media (max-width: 767px) { [data-element-id="elm_zoVPv-bQiFwmnIOCPtMoqQ"].zpsection{ border-radius:1px; } } </style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_OtLlzy_IrNF3rG8mQV0sOg" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_OtLlzy_IrNF3rG8mQV0sOg"].zprow{ border-radius:1px; } </style><div data-element-id="elm_UzeW7EXscmc6HiRHvqxeUw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_UzeW7EXscmc6HiRHvqxeUw"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_31vpVtkxM0d6dT83e7-QQA" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm_31vpVtkxM0d6dT83e7-QQA"] div.zpspacer { height:8px; } @media (max-width: 768px) { div[data-element-id="elm_31vpVtkxM0d6dT83e7-QQA"] div.zpspacer { height:calc(8px / 3); } } </style><div class="zpspacer " data-height="8"></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 16 Apr 2025 09:04:00 +0200</pubDate></item><item><title><![CDATA[Identity Management Day: Schützen Sie Ihre digitale Identität]]></title><link>https://www.manguito-awareness.ch/blogs/post/identity-management-day-schützen-sie-ihre-digitale-identität</link><description><![CDATA[<img align="left" hspace="5" src="https://www.manguito-awareness.ch/blogheader/Identity Management Day Schuetzen Sie Ihre digitale Identitaet.jpeg"/>Der am 8. April 2025 stattfindende Identity Management Day soll uns daran erinnern, unsere digitalen Identitäten zu schützen. Da sich Cyberbedrohungen ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_tcJsXxyAQg6ADNidJKn_DA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_t3wEOgtcRZO11Az56EPRHw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_7BTyHNp3Sky8AyMotgDETw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_wWAt_UgSRu6Oygty2vHb9w" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_wWAt_UgSRu6Oygty2vHb9w"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_wWAt_UgSRu6Oygty2vHb9w"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_wWAt_UgSRu6Oygty2vHb9w"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-center zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><div style="color:inherit;text-align:left;"><div style="color:inherit;"><div style="color:inherit;"><div><div><p><span style="color:inherit;font-family:Montserrat, sans-serif;font-size:16px;font-weight:normal;"></span></p><span></span></div><div><p>Der am 8. April 2025 stattfindende Identity Management Day soll uns daran erinnern, unsere digitalen Identitäten zu schützen. Da sich Cyberbedrohungen ständig weiterentwickeln ist es wichtig, proaktive Schritte zum Schutz von Online-Identitäten zu unternehmen. Dieser Tag dient als Aufruf zum Handeln für Einzelpersonen und Organisationen, um sich auf den Schutz digitaler Informationen, die Verbesserung der Sicherheitspraktiken und die Reduzierung menschlicher Fehler zu konzentrieren.</p><p>Hier ist eine umfassende Anleitung, die dir hilft, deine Konten zu sichern und den Identity Management Day zu feiern.</p><p><br/></p><h5>Was ist MFA?</h5><p>MFA (Multi-Faktor-Authentifizierung) fügt eine zusätzliche Sicherheitsebene zu Passwörtern hinzu. Sie fordert zwei oder mehr unabhängige Formen der Verifizierung ein. Dies könnte Folgendes beinhalten:</p><ul><li><span style="font-weight:bold;">Etwas, das du weisst:</span> Passwort, PIN</li><li><span style="font-weight:bold;">Etwas, das du hast:</span> Sicherheitsschlüssel, Smartphone-App (wie Microsoft Authenticator oder Authy)</li><li><span style="font-weight:bold;">Etwas, das du bist:</span> Biometrie (Fingerabdruck, Gesichtserkennung)</li></ul><div><br/></div><p>MFA ist zwar ein wichtiges Werkzeug zur Sicherung von Konten, aber es ist am effektivsten, wenn es als Teil einer umfassenderen digitalen Sicherheitsstrategie eingesetzt wird.</p><p><br/></p><h5>Umfassendere digitale Sicherheitspraktiken, die mit MFA kombiniert werden sollten</h5><p>MFA ist zwar effektiv, sich aber ausschliesslich darauf zu verlassen kann deine Konten immer noch anfällig machen. Ein mehrschichtiger Ansatz ist für maximalen Schutz erforderlich.</p><ol><li><strong>Starke Passwörter: Die Grundlage der Sicherheit</strong><ul><li>Stelle sicher, dass du komplexe Passwörter verwendest, die eine Kombination aus Gross- und Kleinbuchstaben, Zahlen und Sonderzeichen enthalten.</li><li>Passwort-Manager sind eine hervorragende Möglichkeit starke Passwörter sicher zu generieren und zu speichern, ohne das Risiko, sie zu vergessen.</li></ul></li><li><strong>Regelmässige Software- und Systemaktualisierungen: Schwachstellen verhindern</strong><ul><li>Cyberkriminelle nutzen oft bekannte Schwachstellen in veralteter Software aus. Aktualisiere regelmässig dein Betriebssystem, deine Anwendungen und deine Sicherheitssoftware um sicherzustellen, dass du über den neuesten Schutz verfügst.</li><li>Aktiviere wo immer möglich Automatisiere Aktualisierungen, um wichtige Patches nicht zu verpassen.</li></ul></li><li><strong>Sicherheitsbewusstsein: Bilde dich und dein Team weiter</strong><ul><li>MFA hilft, sich vor unbefugten Anmeldungen zu schützen. Trotzdem müssen sich Benutzer dennoch den Phishing-Angriffen und Social-Engineering-Taktiken bewusst sein. Denn genau solche Angriffe können klassische Sicherheitsmassnahmen umgehen.</li><li>Zeige Mitarbeitenden und Familienmitgliedern, wie sie verdächtige E-Mails oder Nachrichten erkennen können.</li></ul></li><li><strong>Datenverschlüsselung: Schütze deine sensiblen Informationen</strong><ul><li>Verwende Verschlüsselungstools um sensible Daten auf deinen Geräten zu schützen.</li><li>Egal ob deine persönlichen Dateien oder vertrauliche Geschäftsinformationen: Die Verschlüsselung stellt sicher, dass deine Daten auch bei Abfangen ohne den richtigen Entschlüsselungsschlüssel unlesbar bleiben.</li></ul></li><li><strong>Sicherungs- und Wiederherstellungspläne: Bereite dich auf das Schlimmste vor</strong><ul><li>Schütze dich vor Datenverlust, indem du regelmässige Sicherungen wichtiger Dateien und Informationen durchführst. Verwende sicheren Cloud-Speicher oder externe Festplatten um sicherzustellen, dass deine Daten im Falle eines Cyberangriffs oder Systemausfalls wiederhergestellt werden können.</li><li>Entwickle ausserdem einen Notfallwiederherstellungsplan, um dich schnell von einem Einbruch oder Datenverlust zu erholen.</li></ul></li><li><strong>Zero-Trust-Sicherheitsmodell: Gehe davon aus, dass Einbrüche unvermeidlich sind</strong><ul><li>Das Zero-Trust-Modell basiert auf dem Prinzip, dass niemandem automatisch vertraut werden sollte (egal ob innerhalb oder ausserhalb der eigenen Organisation). Alle Benutzer müssen kontinuierlich verifiziert und der Zugriff sollte nur nach Bedarf gewährt werden.</li><li>MFA ist eine kritische Komponente dieses Ansatzes. Sie stellt sicher, dass jeder Zugriffsversuch unabhängig vom Standort des Benutzers verifiziert wird.</li></ul></li></ol><p><strong><br/></strong></p><h5>Dein Sicherheitsbewusstsein stärken und menschliche Risiken mindern</h5><p>MFA und andere technische Massnahmen sind zwar unerlässlich, aber menschliche Fehler bleiben eine der grössten Sicherheitslücken. Um dich und deine Organisation besser zu schützen ist es wichtig, Lösungen zum Management menschlicher Risiken einzuführen.&nbsp;<span style="color:inherit;">Erfahre mehr über unsere Security-Awareness / Human Risk Management Dienstleistungen, mit der das Menschliche Risiko mit minimalem Aufwand reduziert werden kann.</span></p><p><span style="color:inherit;"><br/></span></p><p><strong>Zusätzliche Informationen</strong></p><ul><li>Der Identity Management Day wurde 2021 von der Identity Defined Security Alliance (IDSA) und der National Cybersecurity Alliance (NCA) gegründet.</li><li>Der Tag zielt darauf ab, Führungskräfte in Unternehmen, IT-Entscheider und die Öffentlichkeit über die Bedeutung des Identitätsmanagements und der Sicherung digitaler Identitäten aufzuklären.</li></ul></div></div><div style="color:inherit;"></div></div></div></div></div>
</div><div data-element-id="elm__D-LcS02_C6dcKgTTfRWjQ" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm__D-LcS02_C6dcKgTTfRWjQ"] div.zpspacer { height:30px; } @media (max-width: 768px) { div[data-element-id="elm__D-LcS02_C6dcKgTTfRWjQ"] div.zpspacer { height:calc(30px / 3); } } </style><div class="zpspacer " data-height="30"></div>
</div></div></div></div></div><div data-element-id="elm_XEBHwS38HX13MmhAUYN1mQ" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_XEBHwS38HX13MmhAUYN1mQ"].zpsection{ border-radius:1px; } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_XEBHwS38HX13MmhAUYN1mQ"].zpsection{ border-radius:1px; } } @media (max-width: 767px) { [data-element-id="elm_XEBHwS38HX13MmhAUYN1mQ"].zpsection{ border-radius:1px; } } </style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_BZK9Jq4YOQRuOCNWFUQ3rQ" data-element-type="row" class="zprow zprow-container zpalign-items-center zpjustify-content-flex-start zpdark-section zpdark-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_BZK9Jq4YOQRuOCNWFUQ3rQ"].zprow{ background-color:; background-image:unset; border-radius:30px; } @media (max-width: 767px) { [data-element-id="elm_BZK9Jq4YOQRuOCNWFUQ3rQ"].zprow{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_BZK9Jq4YOQRuOCNWFUQ3rQ"].zprow{ border-radius:1px; } } </style><div data-element-id="elm_UL6SAP4qhI9sm0nlAYU5Cw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-1 zpcol-sm-6 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_UL6SAP4qhI9sm0nlAYU5Cw"].zpelem-col{ border-radius:1px; } </style></div>
<div data-element-id="elm_wyK9ljd2PShw0hhtoNDdwQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-5 zpcol-sm-6 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_wyK9ljd2PShw0hhtoNDdwQ"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_wyK9ljd2PShw0hhtoNDdwQ"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_wyK9ljd2PShw0hhtoNDdwQ"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_rc2sX0WE5Xxk0XqL6h3IzQ" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm_rc2sX0WE5Xxk0XqL6h3IzQ"] div.zpspacer { height:6px; } @media (max-width: 768px) { div[data-element-id="elm_rc2sX0WE5Xxk0XqL6h3IzQ"] div.zpspacer { height:calc(6px / 3); } } </style><div class="zpspacer " data-height="6"></div>
</div><div data-element-id="elm_mq2IH3_epEWvlhgV5UjJyA" data-element-type="heading" class="zpelement zpelem-heading " data-animation-name="fadeInDown"><style> [data-element-id="elm_mq2IH3_epEWvlhgV5UjJyA"].zpelem-heading { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_mq2IH3_epEWvlhgV5UjJyA"].zpelem-heading { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_mq2IH3_epEWvlhgV5UjJyA"].zpelem-heading { border-radius:1px; } } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left zpheading-align-mobile-left zpheading-align-tablet-left " data-editor="true"><span style="color:inherit;">Kostenlose 14-Tage Testversion</span><br/></h2></div>
<div data-element-id="elm_cqvKeOKB_noKejrmKok9WQ" data-element-type="text" class="zpelement zpelem-text " data-animation-name="fadeInDown"><style> [data-element-id="elm_cqvKeOKB_noKejrmKok9WQ"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_cqvKeOKB_noKejrmKok9WQ"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_cqvKeOKB_noKejrmKok9WQ"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><span style="color:inherit;"><span><span>Testen Sie unsere Plattform und erfahren Sie, wie Sie damit das Sicherheitsbewusstsein in Ihrem Unternehmen steigern können. Sie können die Plattform ohne Einschränkungen nutzen und bereits erste Phishing-Simulationen versenden.</span></span></span></div>
</div><div data-element-id="elm_2rfDvZYFFbdV2fF_GaeZ6A" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm_2rfDvZYFFbdV2fF_GaeZ6A"] div.zpspacer { height:30px; } @media (max-width: 768px) { div[data-element-id="elm_2rfDvZYFFbdV2fF_GaeZ6A"] div.zpspacer { height:calc(30px / 3); } } </style><div class="zpspacer " data-height="30"></div>
</div><div data-element-id="elm__MBt_ubhQEg-g-qgUei8Aw" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm__MBt_ubhQEg-g-qgUei8Aw"] div.zpspacer { height:6px; } @media (max-width: 768px) { div[data-element-id="elm__MBt_ubhQEg-g-qgUei8Aw"] div.zpspacer { height:calc(6px / 3); } } </style><div class="zpspacer " data-height="6"></div>
</div></div><div data-element-id="elm_h6nZWdnY11gF-7d4ivf1EA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-4 zpcol-sm-6 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_h6nZWdnY11gF-7d4ivf1EA"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_h6nZWdnY11gF-7d4ivf1EA"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_h6nZWdnY11gF-7d4ivf1EA"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_nI3uqlqYY4OQFPGo7RMXYA" data-element-type="buttonicon" class="zpelement zpelem-buttonicon "><style></style><div class="zpbutton-container zpbutton-align-center zpbutton-align-mobile-center zpbutton-align-tablet-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-lg zpbutton-style-roundcorner zpbutton-icon-align-left " href="/produktdemo" title="Unverbindlich testen" title="Unverbindlich testen"><span class="zpbutton-icon "><svg viewBox="0 0 512 512" height="512" width="512" aria-label="hidden" xmlns="http://www.w3.org/2000/svg"><path d="M505.12019,19.09375c-1.18945-5.53125-6.65819-11-12.207-12.1875C460.716,0,435.507,0,410.40747,0,307.17523,0,245.26909,55.20312,199.05238,128H94.83772c-16.34763.01562-35.55658,11.875-42.88664,26.48438L2.51562,253.29688A28.4,28.4,0,0,0,0,264a24.00867,24.00867,0,0,0,24.00582,24H127.81618l-22.47457,22.46875c-11.36521,11.36133-12.99607,32.25781,0,45.25L156.24582,406.625c11.15623,11.1875,32.15619,13.15625,45.27726,0l22.47457-22.46875V488a24.00867,24.00867,0,0,0,24.00581,24,28.55934,28.55934,0,0,0,10.707-2.51562l98.72834-49.39063c14.62888-7.29687,26.50776-26.5,26.50776-42.85937V312.79688c72.59753-46.3125,128.03493-108.40626,128.03493-211.09376C512.07526,76.5,512.07526,51.29688,505.12019,19.09375ZM384.04033,168A40,40,0,1,1,424.05,128,40.02322,40.02322,0,0,1,384.04033,168Z"></path></svg></span><span class="zpbutton-content">Unverbindlich testen</span></a></div>
</div></div><div data-element-id="elm_ccE4RS3PxXiy2LlVUJvqmw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-2 zpcol-sm-6 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_ccE4RS3PxXiy2LlVUJvqmw"].zpelem-col{ border-radius:1px; } </style></div>
</div><div data-element-id="elm_ODL6ArkXIZAwTKF2UVcxyQ" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_ODL6ArkXIZAwTKF2UVcxyQ"].zprow{ border-radius:1px; } </style><div data-element-id="elm_v1I7LaSfnOCD9wydC7XL-g" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_v1I7LaSfnOCD9wydC7XL-g"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_L9znz9y8lrwChJ5FKxjOJw" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm_L9znz9y8lrwChJ5FKxjOJw"] div.zpspacer { height:8px; } @media (max-width: 768px) { div[data-element-id="elm_L9znz9y8lrwChJ5FKxjOJw"] div.zpspacer { height:calc(8px / 3); } } </style><div class="zpspacer " data-height="8"></div>
</div></div></div></div></div><div data-element-id="elm_zoVPv-bQiFwmnIOCPtMoqQ" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_zoVPv-bQiFwmnIOCPtMoqQ"].zpsection{ border-radius:1px; } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_zoVPv-bQiFwmnIOCPtMoqQ"].zpsection{ border-radius:1px; } } @media (max-width: 767px) { [data-element-id="elm_zoVPv-bQiFwmnIOCPtMoqQ"].zpsection{ border-radius:1px; } } </style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_OtLlzy_IrNF3rG8mQV0sOg" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_OtLlzy_IrNF3rG8mQV0sOg"].zprow{ border-radius:1px; } </style><div data-element-id="elm_UzeW7EXscmc6HiRHvqxeUw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_UzeW7EXscmc6HiRHvqxeUw"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_31vpVtkxM0d6dT83e7-QQA" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm_31vpVtkxM0d6dT83e7-QQA"] div.zpspacer { height:8px; } @media (max-width: 768px) { div[data-element-id="elm_31vpVtkxM0d6dT83e7-QQA"] div.zpspacer { height:calc(8px / 3); } } </style><div class="zpspacer " data-height="8"></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 08 Apr 2025 07:00:00 +0200</pubDate></item><item><title><![CDATA[KI-Sicherheitsrisiken: So bleiben Unternehmen konform]]></title><link>https://www.manguito-awareness.ch/blogs/post/ki-sicherheitsrisiken-so-bleiben-unternehmen-konform</link><description><![CDATA[<img align="left" hspace="5" src="https://www.manguito-awareness.ch/blogheader/Blog header Regelwerk für KI-Sicherheit und Compliance.webp"/> Künstliche Intelligenz (KI) verändert die Art und Weise wie Unternehmen arbeiten. Sie bringt Effizienz, Automatisierung und Innovation in viele Branc ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_tcJsXxyAQg6ADNidJKn_DA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_t3wEOgtcRZO11Az56EPRHw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_7BTyHNp3Sky8AyMotgDETw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_wWAt_UgSRu6Oygty2vHb9w" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_wWAt_UgSRu6Oygty2vHb9w"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_wWAt_UgSRu6Oygty2vHb9w"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_wWAt_UgSRu6Oygty2vHb9w"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-center zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><div style="text-align:left;"><div><div> Künstliche Intelligenz (KI) verändert die Art und Weise wie Unternehmen arbeiten. Sie bringt Effizienz, Automatisierung und Innovation in viele Branchen. Doch mit der zunehmenden Nutzung steigen auch die Sicherheitsrisiken und Compliance-Herausforderungen. Ohne klare Richtlinien können Unternehmen schnell mit Datenpannen, Gesetzesverstössen oder einem Image-Schaden konfrontiert sein. </div><br/><div> In diesem Blog erfährst du: </div><div><ul><li>Welche Sicherheitsrisiken KI mit sich bringt</li><li>Warum eine KI-Compliance-Strategie wichtig ist</li><li>Wie du KI-Risiken richtig einordnest</li><li>Wie uPolicy die Einhaltung von Vorschriften erleichtert</li></ul></div>
</div><br/></div><div style="text-align:left;"><br/></div><div style="text-align:left;"><h5><span>Die grössten KI-Sicherheitsrisiken für Unternehmen</span></h5><div><span><br/></span></div><div><span><div><div> KI birgt einige Herausforderungen, die Unternehmen nicht ignorieren sollten: </div><div><ul><li><span style="font-weight:bold;">Datenschutzrisiken:</span> Mitarbeitende könnten unbeabsichtigt sensible Unternehmens- oder Kundendaten in KI-Tools eingeben und damit gegen Datenschutzgesetze wie die DSGVO oder das CCPA verstossen.</li><li><span style="font-weight:bold;">Ungeregelte KI-Nutzung:</span> Ohne klare Vorgaben können Mitarbeitende nicht zugelassene KI-Anwendungen nutzen, was Sicherheitslücken und ungewollte Datenweitergabe begünstigt.</li><li><span style="font-weight:bold;">KI-generierte Fehlinformationen:</span> Automatisch erstellte Inhalte können ungenau oder irreführend sein und der Glaubwürdigkeit des Unternehmens schaden.</li><li><span style="font-weight:bold;">Herausforderungen bei der Compliance:</span> KI-Tools müssen branchenspezifische Vorschriften erfüllen. Doch vielen Unternehmen fehlen klare Richtlinien für eine sichere Nutzung.</li></ul></div></div></span></div><div><br/></div><div><h5></h5><h5><span>Warum eine KI-Compliance-Strategie wichtig ist</span></h5><div><span><br/></span></div><div><span><div><div> Ohne eine klare KI-Governance setzen sich Unternehmen Cyber-Bedrohungen, rechtlichen Konsequenzen und Betriebsunterbrüchen aus. Eine solide Strategie sollte festlegen: </div><div><ul><li>Wer KI-Tools nutzen darf und unter welchen Bedingungen</li><li>Richtlinien zum Umgang mit sensiblen Daten</li><li>Prüfanforderungen für KI-generierte Inhalte</li><li>Konsequenzen bei Nichteinhaltung und Meldeprozesse für Verstösse</li></ul></div></div></span></div><div><div><br/></div><div><br/></div></div><div style="display:inline;"><h5><span>KI-Risiken richtig einordnen</span></h5><div><span><br/></span></div><div><span><span>Um KI sicher und verantwortungsvoll einzusetzen, sollten Unternehmen ihre Anwendungen je nach Risiko, Datensensibilität und Auswirkungen auf den Betrieb klassifizieren:</span><br/></span></div><div><span><span><br/></span></span></div><div><span><span><div><div><span style="font-weight:bold;">Niedriges Risiko</span></div><div><ul><li>Interne KI-Tools für nicht kritische Aufgaben, z. B. Rechtschreibprüfungen oder Datenvisualisierung.</li><li>Nutzung erlaubt, solange keine sensiblen Daten eingegeben werden.</li></ul><div><br/></div><p><span style="font-weight:bold;">Mittleres Risiko</span></p></div><div><ul><li>Extern gehostete KI-Systeme für interne Prozesse wie Chatbots oder automatisierte Berichte.</li><li>Mitarbeitende müssen sicherstellen, dass keine geschäfts- oder kundensensiblen Daten eingegeben werden.</li><li>Externe KI-Anwendungen, wie KI-gestützter Kundenservice, benötigen Genehmigung durch IT und Compliance.</li></ul></div><br/><div><span style="font-weight:bold;">Hohes Risiko</span></div><div><ul><li>KI für geschäftskritische Prozesse oder sensible Daten, z. B. Finanzanalysen, Personalentscheidungen oder rechtliche Automatisierung.</li><li>Benötigt Überwachung durch IT-, Sicherheits- und Compliance-Teams.</li><li>Einsatz nur nach strengen Tests und Freigabe für Entscheidungen mit Auswirkungen auf Kunden, Mitarbeitende oder Finanzen.</li></ul></div><br/><div> Durch eine klare Klassifizierung lassen sich Risiken minimieren, ohne die Vorteile von KI zu verpassen. </div></div></span></span></div></div><div><br/><div><br/></div></div><div><h5><span>Vereinfachte Compliance mit der Manguito Richtlinienverwaltung</span></h5><div><span><br/></span></div><div><span><div><div> Die manuelle Verwaltung von KI-Richtlinien ist ineffizient und führt schnell zu veralteten Vorschriften oder mangelnder Nachverfolgbarkeit. Mit der automatisierten Richtlinienverwaltung von Manguito sorgst du dafür, dass Compliance keine einmalige Aufgabe, sondern ein kontinuierlicher, kontrollierter Prozess ist. </div><br/><div> Mit der Richtlinienverwaltung können Unternehmen: </div><div><ul><li>Alle KI- und Sicherheitsrichtlinien zentral verwalten</li><li>Richtlinienfreigaben mit eSignaturen und Compliance-Tracking automatisieren</li><li>Versionskontrolle gewährleisten, damit immer die neuesten Richtlinien gelten</li><li>Automatische Updates versenden, um Mitarbeitende informiert und involviert zu halten</li><li>Einen klaren Prüfpfad für Audit- und Risikomanagement erstellen</li></ul></div><br/><div> Mit der Manguito Richtlinienverwaltung bleibt die KI-Governance effizient, skalierbar und gesetzeskonform. </div></div><div><br/></div><div><div><a href="/richtlinienveraltung" title="Mehr über die Manguito Richtlinienverwaltung erfahren" rel="">Mehr über die Manguito Richtlinienverwaltung erfahren</a></div></div></span></div></div></div></div></div>
</div><div data-element-id="elm__D-LcS02_C6dcKgTTfRWjQ" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm__D-LcS02_C6dcKgTTfRWjQ"] div.zpspacer { height:30px; } @media (max-width: 768px) { div[data-element-id="elm__D-LcS02_C6dcKgTTfRWjQ"] div.zpspacer { height:calc(30px / 3); } } </style><div class="zpspacer " data-height="30"></div>
</div></div></div></div></div><div data-element-id="elm_XEBHwS38HX13MmhAUYN1mQ" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_XEBHwS38HX13MmhAUYN1mQ"].zpsection{ border-radius:1px; } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_XEBHwS38HX13MmhAUYN1mQ"].zpsection{ border-radius:1px; } } @media (max-width: 767px) { [data-element-id="elm_XEBHwS38HX13MmhAUYN1mQ"].zpsection{ border-radius:1px; } } </style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_BZK9Jq4YOQRuOCNWFUQ3rQ" data-element-type="row" class="zprow zprow-container zpalign-items-center zpjustify-content-flex-start zpdark-section zpdark-section-bg " data-equal-column="false"><style type="text/css"> [data-element-id="elm_BZK9Jq4YOQRuOCNWFUQ3rQ"].zprow{ background-color:; background-image:unset; border-radius:30px; } @media (max-width: 767px) { [data-element-id="elm_BZK9Jq4YOQRuOCNWFUQ3rQ"].zprow{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_BZK9Jq4YOQRuOCNWFUQ3rQ"].zprow{ border-radius:1px; } } </style><div data-element-id="elm_UL6SAP4qhI9sm0nlAYU5Cw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-1 zpcol-sm-6 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_UL6SAP4qhI9sm0nlAYU5Cw"].zpelem-col{ border-radius:1px; } </style></div>
<div data-element-id="elm_wyK9ljd2PShw0hhtoNDdwQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-5 zpcol-sm-6 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_wyK9ljd2PShw0hhtoNDdwQ"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_wyK9ljd2PShw0hhtoNDdwQ"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_wyK9ljd2PShw0hhtoNDdwQ"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_rc2sX0WE5Xxk0XqL6h3IzQ" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm_rc2sX0WE5Xxk0XqL6h3IzQ"] div.zpspacer { height:6px; } @media (max-width: 768px) { div[data-element-id="elm_rc2sX0WE5Xxk0XqL6h3IzQ"] div.zpspacer { height:calc(6px / 3); } } </style><div class="zpspacer " data-height="6"></div>
</div><div data-element-id="elm_mq2IH3_epEWvlhgV5UjJyA" data-element-type="heading" class="zpelement zpelem-heading " data-animation-name="fadeInDown"><style> [data-element-id="elm_mq2IH3_epEWvlhgV5UjJyA"].zpelem-heading { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_mq2IH3_epEWvlhgV5UjJyA"].zpelem-heading { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_mq2IH3_epEWvlhgV5UjJyA"].zpelem-heading { border-radius:1px; } } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left zpheading-align-mobile-left zpheading-align-tablet-left " data-editor="true"><span style="color:inherit;">Regelwerk für KI-Sicherheit und Compliance&nbsp;</span><br/></h2></div>
<div data-element-id="elm_cqvKeOKB_noKejrmKok9WQ" data-element-type="text" class="zpelement zpelem-text " data-animation-name="fadeInDown"><style> [data-element-id="elm_cqvKeOKB_noKejrmKok9WQ"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_cqvKeOKB_noKejrmKok9WQ"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_cqvKeOKB_noKejrmKok9WQ"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true">Mit dem Regelwerk erhalten Sie eine anpassbare Grundlage für die KI-Richtlinien in Ihrem Unternehmen.</div>
</div><div data-element-id="elm_WUQUDV6CsuTd0Ku13Ql6sw" data-element-type="iconHeading" class="zpelement zpelem-iconheading " data-animation-name="fadeInDown"><style type="text/css"> [data-element-id="elm_WUQUDV6CsuTd0Ku13Ql6sw"].zpelem-iconheading{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_WUQUDV6CsuTd0Ku13Ql6sw"].zpelem-iconheading{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_WUQUDV6CsuTd0Ku13Ql6sw"].zpelem-iconheading{ border-radius:1px; } } </style><div class="zpicon-container zpicon-align-left zpicon-align-mobile-left zpicon-align-tablet-left "><style></style><span class="zpicon zpicon-common zpicon-anchor zpicon-size-sm zpicon-style-none "><svg viewBox="0 0 24 24" height="24" width="24" aria-label="hidden" xmlns="http://www.w3.org/2000/svg"><path d="M8 11C7.44772 11 7 11.4477 7 12C7 12.5523 7.44772 13 8 13H15.9595C16.5118 13 16.9595 12.5523 16.9595 12C16.9595 11.4477 16.5118 11 15.9595 11H8Z"></path><path d="M8.04053 15.0665C7.48824 15.0665 7.04053 15.5142 7.04053 16.0665C7.04053 16.6188 7.48824 17.0665 8.04053 17.0665H16C16.5523 17.0665 17 16.6188 17 16.0665C17 15.5142 16.5523 15.0665 16 15.0665H8.04053Z"></path><path fill-rule="evenodd" clip-rule="evenodd" d="M5 3C3.89543 3 3 3.89543 3 5V19C3 20.1046 3.89543 21 5 21H19C20.1046 21 21 20.1046 21 19V5C21 3.89543 20.1046 3 19 3H5ZM7 5H5L5 19H19V5H17V6C17 7.65685 15.6569 9 14 9H10C8.34315 9 7 7.65685 7 6V5ZM9 5V6C9 6.55228 9.44772 7 10 7H14C14.5523 7 15 6.55228 15 6V5H9Z"></path></svg></span><h6 class="zpicon-heading " data-editor="true">Basisrichtlinie für die KI-Nutzung in Ihrem Unternehmen</h6></div>
</div><div data-element-id="elm_FH7H2IVGlmMtDvNsfa1DNw" data-element-type="iconHeading" class="zpelement zpelem-iconheading " data-animation-name="fadeInDown"><style type="text/css"> [data-element-id="elm_FH7H2IVGlmMtDvNsfa1DNw"].zpelem-iconheading{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_FH7H2IVGlmMtDvNsfa1DNw"].zpelem-iconheading{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_FH7H2IVGlmMtDvNsfa1DNw"].zpelem-iconheading{ border-radius:1px; } } </style><div class="zpicon-container zpicon-align-left zpicon-align-mobile-left zpicon-align-tablet-left "><style></style><span class="zpicon zpicon-common zpicon-anchor zpicon-size-sm zpicon-style-none "><svg viewBox="0 0 512 512" height="512" width="512" aria-label="hidden" xmlns="http://www.w3.org/2000/svg"><path d="M256 8C119.033 8 8 119.033 8 256s111.033 248 248 248 248-111.033 248-248S392.967 8 256 8zm0 448c-110.532 0-200-89.451-200-200 0-110.531 89.451-200 200-200 110.532 0 200 89.451 200 200 0 110.532-89.451 200-200 200zm107.351-101.064c-9.614 9.712-45.53 41.396-104.065 41.396-82.43 0-140.484-61.425-140.484-141.567 0-79.152 60.275-139.401 139.762-139.401 55.531 0 88.738 26.62 97.593 34.779a11.965 11.965 0 0 1 1.936 15.322l-18.155 28.113c-3.841 5.95-11.966 7.282-17.499 2.921-8.595-6.776-31.814-22.538-61.708-22.538-48.303 0-77.916 35.33-77.916 80.082 0 41.589 26.888 83.692 78.277 83.692 32.657 0 56.843-19.039 65.726-27.225 5.27-4.857 13.596-4.039 17.82 1.738l19.865 27.17a11.947 11.947 0 0 1-1.152 15.518z"></path></svg></span><h6 class="zpicon-heading " data-editor="true">Sie können Ihr Logo hinterlegen</h6></div>
</div><div data-element-id="elm_NIYpfXNw5nlL537xn_N7fw" data-element-type="iconHeading" class="zpelement zpelem-iconheading " data-animation-name="fadeInDown"><style type="text/css"> [data-element-id="elm_NIYpfXNw5nlL537xn_N7fw"].zpelem-iconheading{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_NIYpfXNw5nlL537xn_N7fw"].zpelem-iconheading{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_NIYpfXNw5nlL537xn_N7fw"].zpelem-iconheading{ border-radius:1px; } } </style><div class="zpicon-container zpicon-align-left zpicon-align-mobile-left zpicon-align-tablet-left "><style></style><span class="zpicon zpicon-common zpicon-anchor zpicon-size-sm zpicon-style-none "><svg viewBox="0 0 24 24" height="24" width="24" aria-label="hidden" xmlns="http://www.w3.org/2000/svg"><path fill-rule="evenodd" clip-rule="evenodd" d="M21.2635 2.29289C20.873 1.90237 20.2398 1.90237 19.8493 2.29289L18.9769 3.16525C17.8618 2.63254 16.4857 2.82801 15.5621 3.75165L4.95549 14.3582L10.6123 20.0151L21.2189 9.4085C22.1426 8.48486 22.338 7.1088 21.8053 5.99367L22.6777 5.12132C23.0682 4.7308 23.0682 4.09763 22.6777 3.70711L21.2635 2.29289ZM16.9955 10.8035L10.6123 17.1867L7.78392 14.3582L14.1671 7.9751L16.9955 10.8035ZM18.8138 8.98525L19.8047 7.99429C20.1953 7.60376 20.1953 6.9706 19.8047 6.58007L18.3905 5.16586C18 4.77534 17.3668 4.77534 16.9763 5.16586L15.9853 6.15683L18.8138 8.98525Z"></path><path d="M2 22.9502L4.12171 15.1717L9.77817 20.8289L2 22.9502Z"></path></svg></span><h6 class="zpicon-heading " data-editor="true">Anpass- und erweiterbar</h6></div>
</div><div data-element-id="elm_2rfDvZYFFbdV2fF_GaeZ6A" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm_2rfDvZYFFbdV2fF_GaeZ6A"] div.zpspacer { height:30px; } @media (max-width: 768px) { div[data-element-id="elm_2rfDvZYFFbdV2fF_GaeZ6A"] div.zpspacer { height:calc(30px / 3); } } </style><div class="zpspacer " data-height="30"></div>
</div><div data-element-id="elm__MBt_ubhQEg-g-qgUei8Aw" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm__MBt_ubhQEg-g-qgUei8Aw"] div.zpspacer { height:6px; } @media (max-width: 768px) { div[data-element-id="elm__MBt_ubhQEg-g-qgUei8Aw"] div.zpspacer { height:calc(6px / 3); } } </style><div class="zpspacer " data-height="6"></div>
</div></div><div data-element-id="elm_h6nZWdnY11gF-7d4ivf1EA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-4 zpcol-sm-6 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_h6nZWdnY11gF-7d4ivf1EA"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_h6nZWdnY11gF-7d4ivf1EA"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_h6nZWdnY11gF-7d4ivf1EA"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_vlY5oC8ZgTrEWsQM9DMCmQ" data-element-type="buttonicon" class="zpelement zpelem-buttonicon "><style></style><div class="zpbutton-container zpbutton-align-center zpbutton-align-mobile-center zpbutton-align-tablet-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-lg zpbutton-style-roundcorner zpbutton-icon-align-left " href="https://workdrive.zohopublic.eu/external/6b84c60f056f838d3d17a09398f47b2b659649df67bdfa6056514af97bf63c06" title="Regelwerk herunterladen" title="Regelwerk herunterladen"><span class="zpbutton-icon "><svg viewBox="0 0 24 24" height="24" width="24" aria-label="hidden" xmlns="http://www.w3.org/2000/svg"><path d="M11 5C11 4.44772 11.4477 4 12 4C12.5523 4 13 4.44772 13 5V12.1578L16.2428 8.91501L17.657 10.3292L12.0001 15.9861L6.34326 10.3292L7.75748 8.91501L11 12.1575V5Z"></path><path d="M4 14H6V18H18V14H20V18C20 19.1046 19.1046 20 18 20H6C4.89543 20 4 19.1046 4 18V14Z"></path></svg></span><span class="zpbutton-content">Regelwerk heunterladen</span></a></div>
</div></div><div data-element-id="elm_ccE4RS3PxXiy2LlVUJvqmw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-2 zpcol-sm-6 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_ccE4RS3PxXiy2LlVUJvqmw"].zpelem-col{ border-radius:1px; } </style></div>
</div><div data-element-id="elm_ODL6ArkXIZAwTKF2UVcxyQ" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_ODL6ArkXIZAwTKF2UVcxyQ"].zprow{ border-radius:1px; } </style><div data-element-id="elm_v1I7LaSfnOCD9wydC7XL-g" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_v1I7LaSfnOCD9wydC7XL-g"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_L9znz9y8lrwChJ5FKxjOJw" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm_L9znz9y8lrwChJ5FKxjOJw"] div.zpspacer { height:8px; } @media (max-width: 768px) { div[data-element-id="elm_L9znz9y8lrwChJ5FKxjOJw"] div.zpspacer { height:calc(8px / 3); } } </style><div class="zpspacer " data-height="8"></div>
</div></div></div></div></div><div data-element-id="elm_zoVPv-bQiFwmnIOCPtMoqQ" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_zoVPv-bQiFwmnIOCPtMoqQ"].zpsection{ border-radius:1px; } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_zoVPv-bQiFwmnIOCPtMoqQ"].zpsection{ border-radius:1px; } } @media (max-width: 767px) { [data-element-id="elm_zoVPv-bQiFwmnIOCPtMoqQ"].zpsection{ border-radius:1px; } } </style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_OtLlzy_IrNF3rG8mQV0sOg" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_OtLlzy_IrNF3rG8mQV0sOg"].zprow{ border-radius:1px; } </style><div data-element-id="elm_UzeW7EXscmc6HiRHvqxeUw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_UzeW7EXscmc6HiRHvqxeUw"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_31vpVtkxM0d6dT83e7-QQA" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm_31vpVtkxM0d6dT83e7-QQA"] div.zpspacer { height:8px; } @media (max-width: 768px) { div[data-element-id="elm_31vpVtkxM0d6dT83e7-QQA"] div.zpspacer { height:calc(8px / 3); } } </style><div class="zpspacer " data-height="8"></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 26 Mar 2025 11:54:00 +0100</pubDate></item><item><title><![CDATA[So erhalten Sie Budget für Security-Awareness Trainings]]></title><link>https://www.manguito-awareness.ch/blogs/post/so-erhalten-sie-budget-für-security-awareness-trainings</link><description><![CDATA[<img align="left" hspace="5" src="https://www.manguito-awareness.ch/blogheader/Designer.jpeg"/>Budget für Cybersicherheit und insbesondere für Mitarbeitertrainings zu erhalten kann herausfordernd sein. Das liegt daran, dass präventive Massnahmen ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_tcJsXxyAQg6ADNidJKn_DA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_t3wEOgtcRZO11Az56EPRHw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_7BTyHNp3Sky8AyMotgDETw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_wWAt_UgSRu6Oygty2vHb9w" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_wWAt_UgSRu6Oygty2vHb9w"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_wWAt_UgSRu6Oygty2vHb9w"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_wWAt_UgSRu6Oygty2vHb9w"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-center " data-editor="true"><div style="color:inherit;"><p style="text-align:left;">Budget für Cybersicherheit und insbesondere für Mitarbeitertrainings zu erhalten kann herausfordernd sein. Das liegt daran, dass präventive Massnahmen oft als Kostenfaktor betrachtet werden und dadurch&nbsp;<span style="color:inherit;">so gering wie möglich gehalten werden sollen. In diesem Artikel zeigen wir Möglichkeiten, wie Sie das notwendige Budget erhalten können, um eine neue Security-Awareness Lösung in Ihrem Unternehmen einzuführen</span><span style="color:inherit;">. Folgende Schritte sind dazu notwendig:</span></p><ul><li style="text-align:left;"><div style="color:inherit;"></div></li><li>Zeigen Sie auf, dass Sicherheitsschulungen ein kosteneffizientes Instrument zur Risikominimierung sein können</li><li>Veranschaulichen Sie mittels Daten, welche Kosten ein Sicherheitsvorfall verursachen kann</li><li>Führen Sie eine Phishing-Simulation mit Ihren eigenen Endbenutzern durch</li><li>Erinnern Sie das Management an die regulatorischen Verpflichtungen</li><li>Schätzen Sie ab, wie viel Geld eine Security-Awareness-Lösung Ihrem Unternehmen einsparen könnte</li></ul></div><p style="text-align:left;"><span style="color:inherit;"><br></span></p></div>
</div><div data-element-id="elm_iqbnKnduyXQl8lvxadNB4A" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="font-size:26px;">Sicherheitsschulungen als kosteneffizientes Instrument zur Risikominimierung</span></h2></div>
<div data-element-id="elm_XWCYt9sFPJB17G6w2DNE6Q" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p>Die grösste Schwierigkeit Budget für eine Security-Awareness-Lösung zu erhalten liegt darin,&nbsp;<span style="color:inherit;">die Unternehmensführung davon zu überzeugen, dass es sich bei solchen Trainings nicht nur um einen Kostenfaktor handelt.&nbsp;</span><span style="color:inherit;">Um erfolgreich ein überzeugendes Argument für Security-Awareness-Trainings vorzubringen, müssen Sie aufzeigen, dass solche Schulungen dem Unternehmen kein Geld kosten, sondern genau das Gegenteil bewirken. Die Einführung eines Schulungsprogramms wird dem Unternehmen Geld sparen – und gleichzeitig seinen Ruf bei Kunden und Partnern schützen.</span></p><p>Menschliches Risiko ist einer der Hauptfaktoren für Cybervorfälle. In den folgenden Abschnitten sehen wir uns an, wie Sie mit Statistiken und Risikodaten Ihrer eigenen Organisation ein starkes Argument für Sicherheitsbewusstseinsschulungen als Form des Risikomanagements für menschliche Faktoren formulieren können.</p></div></div>
</div><div data-element-id="elm_ldDsEFo1u0dXadU1SeAjCQ" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="font-size:26px;">Die Kosten eines Sicherheitsvorfalls</span></h2></div>
<div data-element-id="elm_HzAZBBgEl9Czqq2CuqQiKw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div><div>Sicherheitsverletzungen sind teuer. <a href="https://www.ibm.com/reports/data-breach" title="IBM" target="_blank" rel="">IBM</a> schätzt, dass die durchschnittlichen Kosten einer Datenpanne inzwischen bei 4,88 Millionen US-Dollar liegen. Die Summe kann jedes Unternehmen&nbsp; für sich selbst interpretieren. Sie zeigt jedoch, dass die Kosten hoch sind und nicht einfach ignoriert werden sollen<span style="color:inherit;">. Es ist wichtig, Ihrem Management solche Zahlen zu präsentieren, aber ebenso sollten Sie den Zusammenhang zwischen menschlichem Versagen und Cyberangriffen hervorheben.</span></div></div><div>95% aller erfolgreichen Cyberangriffe starten mit menschlichem Versagen. Dazu gehört, dass Mitarbeitende auf Phishing-E-Mails hereinfallen, bösartige Websites besuchen und es versäumen, ihre Betriebssysteme und Applikationen auf dem neuesten Stand zu halten. Wenn Sie menschliches Versagen als Faktor angehen, könnten Sie die Wahrscheinlichkeit eines kostspieligen Sicherheitsvorfalls in Ihrem Unternehmen erheblich verringern.</div></div></div>
</div><div data-element-id="elm_A_cAjMI_YeMOzp255147BA" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="font-size:26px;">Phishing-Simulation in Ihrem Unternehmen</span></h2></div>
<div data-element-id="elm_Z0j7CSVihzx6kgpQ7WbjKw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><span style="color:inherit;">Mit einer Phishing-Simulation in Ihrem Unternehmen können Sie aufzeigen, wie anfällig Ihre eigenen Endbenutzer für menschliches Versagen sind. Mit bereits einem kompromittierten Benutzer können Daten exfiltriert und Zugriff auf weitere Systeme verschafft werden. Mit realen Daten von Ihrem Unternehmen können Sie aufzeigen, dass eine Security-Awareness-Lösung notwendig ist. Füllen Sie folgendes Formular aus, um eine kostenlose Simulation zu starten.</span><br></div></div>
</div><div data-element-id="elm__D-LcS02_C6dcKgTTfRWjQ" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm__D-LcS02_C6dcKgTTfRWjQ"] div.zpspacer { height:30px; } @media (max-width: 768px) { div[data-element-id="elm__D-LcS02_C6dcKgTTfRWjQ"] div.zpspacer { height:calc(30px / 3); } } </style><div class="zpspacer " data-height="30"></div>
</div></div></div></div></div><div data-element-id="elm_zoVPv-bQiFwmnIOCPtMoqQ" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_zoVPv-bQiFwmnIOCPtMoqQ"].zpsection{ border-radius:1px; } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_zoVPv-bQiFwmnIOCPtMoqQ"].zpsection{ border-radius:1px; } } @media (max-width: 767px) { [data-element-id="elm_zoVPv-bQiFwmnIOCPtMoqQ"].zpsection{ border-radius:1px; } } </style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_ZHCQ8iDGhCPpyVRujrp4KQ" data-element-type="row" class="zprow zprow-container zpalign-items-center zpjustify-content-flex-start zpdark-section zpdark-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_ZHCQ8iDGhCPpyVRujrp4KQ"].zprow{ background-color:; background-image:unset; border-radius:30px; } @media (max-width: 767px) { [data-element-id="elm_ZHCQ8iDGhCPpyVRujrp4KQ"].zprow{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_ZHCQ8iDGhCPpyVRujrp4KQ"].zprow{ border-radius:1px; } } </style><div data-element-id="elm_gGKH7dqc98dq4sRBSxhbuA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-1 zpcol-sm-6 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_gGKH7dqc98dq4sRBSxhbuA"].zpelem-col{ border-radius:1px; } </style></div>
<div data-element-id="elm_fxxL2Xh87b-sPi3D5o7kLA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-5 zpcol-sm-6 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_fxxL2Xh87b-sPi3D5o7kLA"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_fxxL2Xh87b-sPi3D5o7kLA"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_fxxL2Xh87b-sPi3D5o7kLA"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_MpHy6UwQFLwB6qtawFmuzA" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm_MpHy6UwQFLwB6qtawFmuzA"] div.zpspacer { height:6px; } @media (max-width: 768px) { div[data-element-id="elm_MpHy6UwQFLwB6qtawFmuzA"] div.zpspacer { height:calc(6px / 3); } } </style><div class="zpspacer " data-height="6"></div>
</div><div data-element-id="elm_-F3IVm3V0F6s_Pip9H9bMA" data-element-type="heading" class="zpelement zpelem-heading " data-animation-name="fadeInDown"><style> [data-element-id="elm_-F3IVm3V0F6s_Pip9H9bMA"].zpelem-heading { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_-F3IVm3V0F6s_Pip9H9bMA"].zpelem-heading { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_-F3IVm3V0F6s_Pip9H9bMA"].zpelem-heading { border-radius:1px; } } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Kostenloses Assessment</span><br></h2></div>
<div data-element-id="elm_40KMJkoAw_l951oadUeuPA" data-element-type="text" class="zpelement zpelem-text " data-animation-name="fadeInDown"><style> [data-element-id="elm_40KMJkoAw_l951oadUeuPA"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_40KMJkoAw_l951oadUeuPA"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_40KMJkoAw_l951oadUeuPA"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-left " data-editor="true"><span style="color:inherit;">Möchten Sie wissen, wie hoch das Menschliche Risiko in Ihrem Unternehmen ist? Melden Sie sich an und wir erstellen ein kostenloses Assessment.</span></div>
</div><div data-element-id="elm_NYJilBFfCHG4-10ff-sJ4A" data-element-type="iconHeading" class="zpelement zpelem-iconheading " data-animation-name="fadeInDown"><style type="text/css"> [data-element-id="elm_NYJilBFfCHG4-10ff-sJ4A"].zpelem-iconheading{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_NYJilBFfCHG4-10ff-sJ4A"].zpelem-iconheading{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_NYJilBFfCHG4-10ff-sJ4A"].zpelem-iconheading{ border-radius:1px; } } </style><div class="zpicon-container zpicon-align-left "><style></style><span class="zpicon zpicon-common zpicon-anchor zpicon-size-sm zpicon-style-none "><svg viewBox="0 0 24 24" height="24" width="24" xmlns="http://www.w3.org/2000/svg"><path fill-rule="evenodd" clip-rule="evenodd" d="M18.319 14.4326C20.7628 11.2941 20.542 6.75347 17.6569 3.86829C14.5327 0.744098 9.46734 0.744098 6.34315 3.86829C3.21895 6.99249 3.21895 12.0578 6.34315 15.182C9.22833 18.0672 13.769 18.2879 16.9075 15.8442C16.921 15.8595 16.9351 15.8745 16.9497 15.8891L21.1924 20.1317C21.5829 20.5223 22.2161 20.5223 22.6066 20.1317C22.9971 19.7412 22.9971 19.1081 22.6066 18.7175L18.364 14.4749C18.3493 14.4603 18.3343 14.4462 18.319 14.4326ZM16.2426 5.28251C18.5858 7.62565 18.5858 11.4246 16.2426 13.7678C13.8995 16.1109 10.1005 16.1109 7.75736 13.7678C5.41421 11.4246 5.41421 7.62565 7.75736 5.28251C10.1005 2.93936 13.8995 2.93936 16.2426 5.28251Z"></path></svg></span><h6 class="zpicon-heading " data-editor="true">Dark Web Scan</h6></div>
</div><div data-element-id="elm_5A_HY3M9ZbIYEs5Cd7ypKg" data-element-type="iconHeading" class="zpelement zpelem-iconheading " data-animation-name="fadeInDown"><style type="text/css"> [data-element-id="elm_5A_HY3M9ZbIYEs5Cd7ypKg"].zpelem-iconheading{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_5A_HY3M9ZbIYEs5Cd7ypKg"].zpelem-iconheading{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_5A_HY3M9ZbIYEs5Cd7ypKg"].zpelem-iconheading{ border-radius:1px; } } </style><div class="zpicon-container zpicon-align-left "><style></style><span class="zpicon zpicon-common zpicon-anchor zpicon-size-sm zpicon-style-none "><svg viewBox="0 0 512 512" height="512" width="512" xmlns="http://www.w3.org/2000/svg"><path d="M464 64H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V112c0-26.51-21.49-48-48-48zm0 48v40.805c-22.422 18.259-58.168 46.651-134.587 106.49-16.841 13.247-50.201 45.072-73.413 44.701-23.208.375-56.579-31.459-73.413-44.701C106.18 199.465 70.425 171.067 48 152.805V112h416zM48 400V214.398c22.914 18.251 55.409 43.862 104.938 82.646 21.857 17.205 60.134 55.186 103.062 54.955 42.717.231 80.509-37.199 103.053-54.947 49.528-38.783 82.032-64.401 104.947-82.653V400H48z"></path></svg></span><h6 class="zpicon-heading " data-editor="true">Realistische Phishingsimulation</h6></div>
</div><div data-element-id="elm_kL-xKhpN5cNQ4VD5E0Dz7w" data-element-type="iconHeading" class="zpelement zpelem-iconheading " data-animation-name="fadeInDown"><style type="text/css"> [data-element-id="elm_kL-xKhpN5cNQ4VD5E0Dz7w"].zpelem-iconheading{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_kL-xKhpN5cNQ4VD5E0Dz7w"].zpelem-iconheading{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_kL-xKhpN5cNQ4VD5E0Dz7w"].zpelem-iconheading{ border-radius:1px; } } </style><div class="zpicon-container zpicon-align-left "><style></style><span class="zpicon zpicon-common zpicon-anchor zpicon-size-sm zpicon-style-none "><svg viewBox="0 0 384 512" height="384" width="512" xmlns="http://www.w3.org/2000/svg"><path d="M336 64h-80c0-35.3-28.7-64-64-64s-64 28.7-64 64H48C21.5 64 0 85.5 0 112v352c0 26.5 21.5 48 48 48h288c26.5 0 48-21.5 48-48V112c0-26.5-21.5-48-48-48zM192 40c13.3 0 24 10.7 24 24s-10.7 24-24 24-24-10.7-24-24 10.7-24 24-24zm144 418c0 3.3-2.7 6-6 6H54c-3.3 0-6-2.7-6-6V118c0-3.3 2.7-6 6-6h42v36c0 6.6 5.4 12 12 12h168c6.6 0 12-5.4 12-12v-36h42c3.3 0 6 2.7 6 6z"></path></svg></span><h6 class="zpicon-heading " data-editor="true">Bericht inkl. Human Risk Score</h6></div>
</div><div data-element-id="elm_v6NV3pByPFSEEnp7A23r5w" data-element-type="iconHeading" class="zpelement zpelem-iconheading " data-animation-name="fadeInDown"><style type="text/css"> [data-element-id="elm_v6NV3pByPFSEEnp7A23r5w"].zpelem-iconheading{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_v6NV3pByPFSEEnp7A23r5w"].zpelem-iconheading{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_v6NV3pByPFSEEnp7A23r5w"].zpelem-iconheading{ border-radius:1px; } } </style><div class="zpicon-container zpicon-align-left "><style></style><span class="zpicon zpicon-common zpicon-anchor zpicon-size-sm zpicon-style-none "><svg viewBox="0 0 24 24" height="24" width="24" xmlns="http://www.w3.org/2000/svg"><path d="M15 6H3V8H15V6Z"></path><path d="M15 10H3V12H15V10Z"></path><path d="M3 14H11V16H3V14Z"></path><path d="M11.9905 15.025L13.4049 13.6106L15.526 15.7321L19.7687 11.4895L21.1829 12.9037L15.526 18.5606L11.9905 15.025Z"></path></svg></span><h6 class="zpicon-heading " data-editor="true">Aktionsplan</h6></div>
</div><div data-element-id="elm_hoJ-0jRQ2K_6Ra0tPNtd-Q" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm_hoJ-0jRQ2K_6Ra0tPNtd-Q"] div.zpspacer { height:30px; } @media (max-width: 768px) { div[data-element-id="elm_hoJ-0jRQ2K_6Ra0tPNtd-Q"] div.zpspacer { height:calc(30px / 3); } } </style><div class="zpspacer " data-height="30"></div>
</div><div data-element-id="elm_fmXMINMi0dWPKSlR8c1-9w" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm_fmXMINMi0dWPKSlR8c1-9w"] div.zpspacer { height:6px; } @media (max-width: 768px) { div[data-element-id="elm_fmXMINMi0dWPKSlR8c1-9w"] div.zpspacer { height:calc(6px / 3); } } </style><div class="zpspacer " data-height="6"></div>
</div></div><div data-element-id="elm_O_PWJQ_yxpI9ivjhd3sBoA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-4 zpcol-sm-6 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_O_PWJQ_yxpI9ivjhd3sBoA"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_O_PWJQ_yxpI9ivjhd3sBoA"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_O_PWJQ_yxpI9ivjhd3sBoA"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_T0fD3GwRQPq2l4GwVNL2Yg" data-element-type="iframe" class="zpelement zpelem-iframe "><style type="text/css"> [data-element-id="elm_T0fD3GwRQPq2l4GwVNL2Yg"].zpelem-iframe{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_T0fD3GwRQPq2l4GwVNL2Yg"].zpelem-iframe{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_T0fD3GwRQPq2l4GwVNL2Yg"].zpelem-iframe{ border-radius:1px; } } </style><div class="zpiframe-container zpiframe-align-left"><iframe class="zpiframe " src="https://app.user-training.com/risk-report-sign-up/15bffd15-9387-4083-a1d5-26d40b289b5f" width="" height="" align="left" allowfullscreen style="width:100%;height:440px;border:none;" title="Anmeldeformular für kostenloses Security-Awareness assessment"></iframe></div>
</div></div><div data-element-id="elm_pcd3TUBqk7GDodPEnk5YBA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-2 zpcol-sm-6 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_pcd3TUBqk7GDodPEnk5YBA"].zpelem-col{ border-radius:1px; } </style></div>
</div><div data-element-id="elm_OtLlzy_IrNF3rG8mQV0sOg" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_OtLlzy_IrNF3rG8mQV0sOg"].zprow{ border-radius:1px; } </style><div data-element-id="elm_UzeW7EXscmc6HiRHvqxeUw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_UzeW7EXscmc6HiRHvqxeUw"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_31vpVtkxM0d6dT83e7-QQA" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm_31vpVtkxM0d6dT83e7-QQA"] div.zpspacer { height:8px; } @media (max-width: 768px) { div[data-element-id="elm_31vpVtkxM0d6dT83e7-QQA"] div.zpspacer { height:calc(8px / 3); } } </style><div class="zpspacer " data-height="8"></div>
</div><div data-element-id="elm_EzGdDmHY0GsvHxAblvq-Mw" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="font-size:26px;">Regulatorische Verpflichtungen</span></h2></div>
<div data-element-id="elm_Z8VYmNso8V8txYAQxx1fgw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div style="color:inherit;"><div>Unabhängig von der Branche oder dem Land Ihres Unternehmens besteht eine hohe Wahrscheinlichkeit, dass es mindestens eine Zertifizierung, Regulatorien oder eine Datenschutzverordnung gibt, mit denen Sie konform sein müssen. Ob es sich dabei um Finanz-, Gesundheits- oder personenbezogene Daten handelt – die Verletzung sensibler Daten kann zu schwerwiegenden regulatorischen Massnahmen oder hohen Geldstrafen für Ihr Unternehmen führen.</div><div><span style="color:inherit;">Es sind jedoch nicht nur die direkten Strafmassnahmen der Regulierungsbehörden, über die sich Ihr Unternehmen Sorgen machen sollte. Eine Verletzung von personenbezogenen oder sensiblen Daten könnte dem Ruf des Unternehmens ernsthaften und langanhaltenden Schaden zufügen. Dies kann schwieriger und teurer zu bewältigen sein als jede Geldstrafe.</span></div><div>Security-Awareness Schulungen helfen Ihnen, den Ruf Ihres Unternehmens bei Kunden und Partnern zu schützen, indem sie die Wahrscheinlichkeit eines schwerwiegenden Cyberangriffs verringern. Ihr Management und Ihre Kunden werden ruhiger schlafen, w<span style="color:inherit;">enn Ihre Endbenutzer wissen, wie sie die persönlichen Daten Ihrer Kunden schützen können. Ausserdem senken Sie das Risiko einer schweren Sicherheitsverletzung.</span></div></div></div></div>
</div><div data-element-id="elm_JxRlCCkB3ANhVfejFXrc7Q" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="font-size:26px;">So viel Geld kann Ihnen eine Security-Awareness-Lösung einsparen</span></h2></div>
<div data-element-id="elm_a-XM99OqOkVwqcQiLFjBMw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div>Recherchieren Sie die regulatorischen Rahmenbedingungen, Compliance-Anforderungen oder Vorgaben für ISO-Zertifizierungen, die für Ihr Unternehmen gelten. Überlegen Sie, wie viel eine Sicherheitsverletzung kosten könnte. Berücksichtigen Sie dabei Geldstrafen, Reputationsschäden, Datenverlust, Systemstillstand, IT-Kosten etc...&nbsp;<span style="color:inherit;">Der Reputationsschaden, der durch eine Sicherheitsverletzung entstehen kann, ist langfristig am teuersten zu bewältigen. Kein Unternehmen kann langfristig erfolgreich sein, wenn die Kunden dem Unternehmen nicht vertrauen. Mit dem Abwägen der potentiellen Kosten sowie aller vorherigen Punkten haben Sie überzeugende Argumente, Budget für Security-Awareness-Training zu erhalten.</span></div></div></div></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 04 Sep 2024 13:11:00 +0200</pubDate></item><item><title><![CDATA[Teil 3/3: Best Practises und Mitarbeitertraining in der Praxis]]></title><link>https://www.manguito-awareness.ch/blogs/post/teil-3-3-implementation-der-sicherheitsmassnahmen-in-der-praxis</link><description><![CDATA[<img align="left" hspace="5" src="https://www.manguito-awareness.ch/blogheader/part3.jpg"/>Im ersten Teil dieser Serie haben wir uns damit beschäftigt, weshalb KMU interessante Ziele für Cyberangriffe sein können. Im zweiten Teil zeigen wir ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_tcJsXxyAQg6ADNidJKn_DA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_t3wEOgtcRZO11Az56EPRHw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_7BTyHNp3Sky8AyMotgDETw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_wWAt_UgSRu6Oygty2vHb9w" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_wWAt_UgSRu6Oygty2vHb9w"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_wWAt_UgSRu6Oygty2vHb9w"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_wWAt_UgSRu6Oygty2vHb9w"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-center " data-editor="true"><p style="text-align:left;">Im <a href="https://www.manguito-awareness.ch/blogs/post/teil-1-3-deshalb-ist-das-cyberrisiko-bei-kmu-nicht-zu-untersch%C3%A4tzen" title="ersten Teil dieser Serie" rel="">ersten Teil dieser Serie</a> haben wir uns damit beschäftigt, weshalb KMU interessante Ziele für Cyberangriffe sein können. Im <a href="https://www.manguito-awareness.ch/blogs/post/teil-2-3-so-sch%C3%BCtzen-sie-ihr-kmu-gegen-cyberrisiken" title="zweiten Teil" rel="">zweiten Teil</a> zeigen wir Massnahmen auf, wie Sie Ihr KMU schützen können. Im letzten Teil zeigen wir, wie Sie einige dieser Massnahmen in der Praxis umsetzen können und welche Tools dafür in Frage kommen. Für einige Praxistipps wählen wir Microsoft 365, da es sich um einen weit genutzten Dienst im Schweizer KMU-Umfeld handelt. Wir gehen von einer Microsoft 365 Business Premium Lizenzierung aus, da diese Lizenz für Firmen unter 300 Mitarbeitenden der beste Wert fürs Geld liefert.</p><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><p style="text-align:left;font-size:17px;"><span style="font-weight:700;"><em><br></em></span></p><div style="text-align:left;"><span style="color:inherit;text-decoration-line:underline;font-weight:400;">Mitarbeitende sensibilisieren und das Sicherheitsbewusstsein fördern (Prävention)</span></div><div style="text-align:left;"><div><div><span style="color:inherit;">Microsoft selbst bietet eine Security-Awareness Plattform. Diese ist im Vergleich zur Konkurrenz jedoch teuer. Wir bieten mit <a href="/" title="Manguito " rel="">Manguito </a>eine günstigere Alternative mit Integration zu M365, sodass bspw. das On- und Offboarding von Mitarbeitenden vollständig automatisiert werden kann. Melden Sie sich einfach für eine <a href="/produktdemo" title="Produktdemo" rel="">Produktdemo</a> an.</span></div></div><div><span style="color:inherit;"><br></span></div><div><span style="color:inherit;font-style:italic;">Schulungen</span></div><div><div style="color:inherit;"><div>Schulungen sollten kontinuierlich stattfinden und auf die individuellen Schwächen und Bedrohungen abgestimmt sein. Einige Tipps für effektive Schulungen sind:</div><div><ul><li>Interaktive Trainings: Nutzen Sie Simulationen und Rollenspiele, um reale Szenarien nachzustellen.</li><li><span style="color:inherit;">Phishing-Simulationen: Führen Sie regelmässige Phishing-Tests durch, um die Wachsamkeit der Mitarbeiter zu überprüfen.</span></li><li><span style="color:inherit;">E-Learning-Plattformen: Setzen Sie auf flexible, digitale Lernplattformen wie <a href="/" title="Manguito" rel="">Manguito</a>, die es Mitarbeitern ermöglichen, in ihrem eigenen Tempo zu lernen.</span><br></li></ul></div><div style="color:inherit;"><br></div><span style="font-style:italic;">Sensibilisierungskampagnen</span><br><div><span style="color:inherit;">Neben Schulungen können auch kleinere Sensibilisierungskampagnen helfen, das Sicherheitsbewusstsein zu erhöhen. Stellen Sie bspw. Infoposter im Pausenraum zur Verfügung. Gerne stellen wir Ihnen Vorlagen zur Verfügung.<br></span></div><div><br></div><div><span style="font-style:italic;">Belohnungen</span></div><div>Damit die Schulungen auch langfristig absolviert werden, sollten Sie Mitarbeitende&nbsp;<span style="color:inherit;">durch ein Belohnungssystem für sicheres Verhalten motivieren:</span></div><div><ul><li><span style="color:inherit;">Werten Sie Daten aus Ihrer Plattform aus und prämieren Sie sicheres Verhalten.</span></li><li>Für erfolgreich absolvierte Trainingseinheiten und richtig erkannte Phishing-Simulationen stellt Manguito Zertifikate zur Verfügung.</li></ul><div><br></div></div><div><span style="font-style:italic;">Einbinden des Managements</span></div><div>Weiter sollte d<span style="color:inherit;">ie Führungsebene ein Vorbild in Sachen Cybersicherheit sein und aktiv an Schulungen und Sensibilisierungsmassnahmen teilnehmen. Weiter kann&nbsp;</span><span style="color:inherit;">die Bedeutung von Cybersicherheit in Meetings und Event herhorgehoben werden.</span></div><div><span style="color:inherit;"><br></span></div><div><span style="color:inherit;">Zu guter Letzt:</span><span style="color:inherit;">&nbsp;Schaffen Sie eine Kultur, in der Sicherheitsvorfälle und -risiken offen kommuniziert werden können.</span></div></div></div></div><p style="text-align:left;font-size:17px;"><em><span style="font-weight:700;"><br></span></em></p><p style="text-align:left;font-size:17px;"><span style="text-decoration-line:underline;font-weight:400;">Nutzen von Mehrfaktorauthentifizierung</span></p><p style="text-align:left;font-size:17px;">M365 Conditional Access Policies (Bedingter Zugriff) sind ein mächtiges Tool, den Zugriff zu Systemen, Diensten und Applikationen granular zu steuern. Damit können Sie auch einzelne Mitarbeitende oder ganze Gruppen mit MFA zu schützen. Microsoft stellt Vorlagen für die gängigsten Richtlinien bereit. Bspw. kann so für jedes Login MFA erzwungen werden. Praxistipp: Wenn Sie aktivieren, dass das Registrieren von MFA-Geräten eine erneute Bestätigung von MFA erfordert, haben wir bei neuen Mitarbeitenden ein Problem. Denn diese haben noch kein Gerät für die Bestätigung hinterlegt. Sie können hierfür mit Temporary Access Codes (TAP) arbeiten oder eine dynamische Gruppe erstellen, die von der MFA-Bestätigung ausgeschlossen ist. Die Gruppe beinhaltet bspw. alle User, die innerhalb der letzten 14 Tage eingetreten sind.</p><p style="text-align:left;font-size:17px;"><br></p><p style="text-align:left;font-size:17px;"><span style="text-decoration-line:underline;">Datenverschlüsselung</span></p><p style="text-align:left;font-size:17px;">Verschlüsseln Sie Ihre Daten und Computer. Für Windows steht Ihnen Bitlocker zur Verfügung, welches via Gruppenrichtlinien oder Intune / Endpoint Manager konfiguriert werden kann. Datenablagen in SharePoint sind von Hause aus verschlüsselt. Den lokalen Fileserver können Sie ebenfalls mit Bitlocker oder anderen Tools wie <a href="https://cryptomator.org/de/" title="Cryptomator " target="_blank" rel="">Cryptomator </a>absichern. Wichtig: Virtuelle Maschinen sind für Bitlocker einige zusätzliche Konfigurationen notwendig.</p><p style="text-align:left;font-size:17px;"><em><span style="font-weight:700;"><br></span></em></p><p style="text-align:left;font-size:17px;"><span style="text-decoration-line:underline;font-weight:400;">Netzwerk absichern</span></p><p style="text-align:left;font-size:17px;">Alle Systeme die vom Internet erreichbar sind empfehlen wir, diese in eine DMZ-Zone zu setzen. Weiter sollte das WLAN und LAN wieder eigene Zonen sein. Je nach Nutzung von Telefonen, Überwachungskameras oder anderen Geräten kann eine weitere Zone sinnvoll sein.</p><p style="text-align:left;font-size:17px;"><br></p><p style="text-align:left;font-size:17px;"><span style="text-decoration-line:underline;">Zugriffe kontinuierlich überprüfen</span></p><p style="text-align:left;font-size:17px;">Mittels den oben beschriebenen Conditional Access Policies können neben MFA auch Zugriffe auf M365, interne oder externe Ressourcen abgesichert werden. So kann bspw. der Zugriff auf gewisse Quellsysteme eingeschränkt oder erneutes MFA verlangt werden.</p><p style="text-align:left;font-size:17px;"><em><span style="font-weight:700;"><br></span></em></p><p style="text-align:left;font-size:17px;"><span style="text-decoration-line:underline;font-weight:400;">Systeme und Software aktuell halten</span></p><p style="text-align:left;font-size:17px;">Ein RMM-Tool wie <a href="https://www.pdq.com/" title="PDQ" rel="">PDQ</a>, <a href="https://www.atera.com/de/" title="Atera " rel="">Atera </a>oder <a href="https://www.ninjaone.com/de/" title="NinjaOne" rel="">NinjaOne</a>&nbsp;vereinfacht das Patching von Computern, Servern und Applikationen. Setzen Sie ein solches Tool ein, konfigurieren Sie Wartungsfenster und automatisieren Sie so die Updateinstallation. Wichtig: Trotz aller Automatismen ist eine manuelle Kontrolle in regelmässigen Abständen sinnvoll.</p><p style="text-align:left;font-size:17px;"><em><span style="font-weight:700;"><br></span></em></p><p style="text-align:left;font-size:17px;"><span style="text-decoration-line:underline;font-weight:400;">Zugriffsrechte vergeben</span></p><p style="text-align:left;font-size:17px;">Für lokale Datenablagen ist es sinnvoll, Berechtigungen nur auf den obersten zwei Ebenen zu vergeben. Nur so kann der Überblick behalten werden. Arbeiten Sie mit Gruppen und Rollen. Mitarbeitende sind Mitglieder von Gruppen, Gruppen wiederum von Rollen und Rollen sind effektiv auf dem Fileshare berechtigt. In SharePoint Online können Sie ebenfalls Rechte vergeben aber auch mit Dokumentenlabels arbeiten.</p><p style="text-align:left;font-size:17px;"><em><span style="font-weight:700;"><br></span></em></p><p style="text-align:left;font-size:17px;"><span style="text-decoration-line:underline;font-weight:400;">Antivirenschutz einsetzen</span></p><p style="text-align:left;font-size:17px;">Verknüpfen Sie Ihre Computer und wenn notwendig auch Smartphones mit Microsoft Endpoint Manager (ehem. Intune). Dieses kann durch eine spezielle Richtlinie mit Windows Defender, welcher auf jedem Windows-System vorinstalliert ist, sprechen. So sehen Sie zentral in M365 den Sicherheitsstatus aller verwalteten Geräte, werden bei einer verdächtigen Aktivität benachrichtigt und können sofort Massnahmen vornehmen.</p><p style="text-align:left;font-size:17px;"><br></p><p style="text-align:left;font-size:17px;"><span style="font-weight:400;text-decoration-line:underline;">Daten sichern</span></p><p style="text-align:left;font-size:17px;">Für die Datensicherung empfehlen wir VEEAM und VEEAM for M365. Behalten Sie drei Kopien der Daten:</p><ul><li style="text-align:left;font-style:inherit;font-weight:inherit;">Produktivdaten</li><li style="text-align:left;font-style:inherit;font-weight:inherit;">Backup</li><li style="text-align:left;font-style:inherit;font-weight:inherit;">Kopie des Backups an einen zweiten, unabhängigen Standort</li></ul><div style="text-align:left;">Stellen Sie sicher, dass die Daten im Backup nicht verändert werden können (auch nicht von internen Mitarbeitenden, Stichwort &quot;Insider Protection&quot;).&nbsp;<span style="font-size:17px;color:inherit;">Stellen Sie durch regelmässige Restore-Tests sicher, dass die Daten auch wiederhergestellt werden können. Bestenfalls haben Sie einen Notfallplan zur Hand damit Sie wissen, was bei einem Vorfall wie wiederhergestellt werden kann.</span></div><div style="text-align:left;"><span style="font-size:17px;color:inherit;"><br></span></div><div style="text-align:left;"><span style="font-size:17px;color:inherit;text-decoration-line:underline;">Fazit</span></div><div style="text-align:left;"><div style="color:inherit;"><p>Der Schutz vor Cyberangriffen erfordert eine ganzheitliche Strategie, die sowohl technische Massnahmen als auch die kontinuierliche Schulung der Mitarbeiter umfasst. Durch die Implementierung von Best Practices und gezielten Trainings können KMU ihre Widerstandsfähigkeit gegenüber Cyberbedrohungen erheblich erhöhen. Dabei ist es wichtig, dass Sicherheitsmassnahmen und Schulungen regelmässig überprüft und angepasst werden, um stets auf dem neuesten Stand der Technik und Bedrohungslage zu sein. Viele Massnahmen lassen sich ohne grossen Aufwand implementieren und bieten einen guten Schutz gegen Cyberangriffe.</p><p>In dieser dreiteiligen Serie haben wir aufgezeigt, warum KMU attraktive Ziele für Cyberangriffe sind, welche Massnahmen für die Risikoreduktion ergriffen werden können und wie durch Best Practices und effektive Mitarbeiterschulungen eine nachhaltige Sicherheitskultur geschaffen werden kann. Nehmen Sie Cybersicherheit ernst – denn auch kleine und mittlere Unternehmen sind nicht vor Angriffen gefeit.</p></div></div></div></div></div></div></div></div></div></div>
</div><div data-element-id="elm__D-LcS02_C6dcKgTTfRWjQ" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm__D-LcS02_C6dcKgTTfRWjQ"] div.zpspacer { height:30px; } @media (max-width: 768px) { div[data-element-id="elm__D-LcS02_C6dcKgTTfRWjQ"] div.zpspacer { height:calc(30px / 3); } } </style><div class="zpspacer " data-height="30"></div>
</div></div></div></div></div><div data-element-id="elm_zoVPv-bQiFwmnIOCPtMoqQ" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_zoVPv-bQiFwmnIOCPtMoqQ"].zpsection{ border-radius:1px; } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_zoVPv-bQiFwmnIOCPtMoqQ"].zpsection{ border-radius:1px; } } @media (max-width: 767px) { [data-element-id="elm_zoVPv-bQiFwmnIOCPtMoqQ"].zpsection{ border-radius:1px; } } </style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_ZHCQ8iDGhCPpyVRujrp4KQ" data-element-type="row" class="zprow zprow-container zpalign-items-center zpjustify-content-flex-start zpdark-section zpdark-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_ZHCQ8iDGhCPpyVRujrp4KQ"].zprow{ background-color:; background-image:unset; border-radius:30px; } @media (max-width: 767px) { [data-element-id="elm_ZHCQ8iDGhCPpyVRujrp4KQ"].zprow{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_ZHCQ8iDGhCPpyVRujrp4KQ"].zprow{ border-radius:1px; } } </style><div data-element-id="elm_gGKH7dqc98dq4sRBSxhbuA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-1 zpcol-sm-6 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_gGKH7dqc98dq4sRBSxhbuA"].zpelem-col{ border-radius:1px; } </style></div>
<div data-element-id="elm_fxxL2Xh87b-sPi3D5o7kLA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-5 zpcol-sm-6 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_fxxL2Xh87b-sPi3D5o7kLA"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_fxxL2Xh87b-sPi3D5o7kLA"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_fxxL2Xh87b-sPi3D5o7kLA"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_MpHy6UwQFLwB6qtawFmuzA" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm_MpHy6UwQFLwB6qtawFmuzA"] div.zpspacer { height:6px; } @media (max-width: 768px) { div[data-element-id="elm_MpHy6UwQFLwB6qtawFmuzA"] div.zpspacer { height:calc(6px / 3); } } </style><div class="zpspacer " data-height="6"></div>
</div><div data-element-id="elm_-F3IVm3V0F6s_Pip9H9bMA" data-element-type="heading" class="zpelement zpelem-heading " data-animation-name="fadeInDown"><style> [data-element-id="elm_-F3IVm3V0F6s_Pip9H9bMA"].zpelem-heading { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_-F3IVm3V0F6s_Pip9H9bMA"].zpelem-heading { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_-F3IVm3V0F6s_Pip9H9bMA"].zpelem-heading { border-radius:1px; } } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Kostenloses Assessment</span><br></h2></div>
<div data-element-id="elm_40KMJkoAw_l951oadUeuPA" data-element-type="text" class="zpelement zpelem-text " data-animation-name="fadeInDown"><style> [data-element-id="elm_40KMJkoAw_l951oadUeuPA"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_40KMJkoAw_l951oadUeuPA"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_40KMJkoAw_l951oadUeuPA"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-left " data-editor="true"><span style="color:inherit;">Möchten Sie wissen, wie hoch das Menschliche Risiko in Ihrem Unternehmen ist? Melden Sie sich an und wir erstellen ein kostenloses Assessment.</span></div>
</div><div data-element-id="elm_NYJilBFfCHG4-10ff-sJ4A" data-element-type="iconHeading" class="zpelement zpelem-iconheading " data-animation-name="fadeInDown"><style type="text/css"> [data-element-id="elm_NYJilBFfCHG4-10ff-sJ4A"].zpelem-iconheading{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_NYJilBFfCHG4-10ff-sJ4A"].zpelem-iconheading{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_NYJilBFfCHG4-10ff-sJ4A"].zpelem-iconheading{ border-radius:1px; } } </style><div class="zpicon-container zpicon-align-left "><style></style><span class="zpicon zpicon-common zpicon-anchor zpicon-size-sm zpicon-style-none "><svg viewBox="0 0 24 24" height="24" width="24" xmlns="http://www.w3.org/2000/svg"><path fill-rule="evenodd" clip-rule="evenodd" d="M18.319 14.4326C20.7628 11.2941 20.542 6.75347 17.6569 3.86829C14.5327 0.744098 9.46734 0.744098 6.34315 3.86829C3.21895 6.99249 3.21895 12.0578 6.34315 15.182C9.22833 18.0672 13.769 18.2879 16.9075 15.8442C16.921 15.8595 16.9351 15.8745 16.9497 15.8891L21.1924 20.1317C21.5829 20.5223 22.2161 20.5223 22.6066 20.1317C22.9971 19.7412 22.9971 19.1081 22.6066 18.7175L18.364 14.4749C18.3493 14.4603 18.3343 14.4462 18.319 14.4326ZM16.2426 5.28251C18.5858 7.62565 18.5858 11.4246 16.2426 13.7678C13.8995 16.1109 10.1005 16.1109 7.75736 13.7678C5.41421 11.4246 5.41421 7.62565 7.75736 5.28251C10.1005 2.93936 13.8995 2.93936 16.2426 5.28251Z"></path></svg></span><h6 class="zpicon-heading " data-editor="true">Dark Web Scan</h6></div>
</div><div data-element-id="elm_5A_HY3M9ZbIYEs5Cd7ypKg" data-element-type="iconHeading" class="zpelement zpelem-iconheading " data-animation-name="fadeInDown"><style type="text/css"> [data-element-id="elm_5A_HY3M9ZbIYEs5Cd7ypKg"].zpelem-iconheading{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_5A_HY3M9ZbIYEs5Cd7ypKg"].zpelem-iconheading{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_5A_HY3M9ZbIYEs5Cd7ypKg"].zpelem-iconheading{ border-radius:1px; } } </style><div class="zpicon-container zpicon-align-left "><style></style><span class="zpicon zpicon-common zpicon-anchor zpicon-size-sm zpicon-style-none "><svg viewBox="0 0 512 512" height="512" width="512" xmlns="http://www.w3.org/2000/svg"><path d="M464 64H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V112c0-26.51-21.49-48-48-48zm0 48v40.805c-22.422 18.259-58.168 46.651-134.587 106.49-16.841 13.247-50.201 45.072-73.413 44.701-23.208.375-56.579-31.459-73.413-44.701C106.18 199.465 70.425 171.067 48 152.805V112h416zM48 400V214.398c22.914 18.251 55.409 43.862 104.938 82.646 21.857 17.205 60.134 55.186 103.062 54.955 42.717.231 80.509-37.199 103.053-54.947 49.528-38.783 82.032-64.401 104.947-82.653V400H48z"></path></svg></span><h6 class="zpicon-heading " data-editor="true">Realistische Phishingsimulation</h6></div>
</div><div data-element-id="elm_kL-xKhpN5cNQ4VD5E0Dz7w" data-element-type="iconHeading" class="zpelement zpelem-iconheading " data-animation-name="fadeInDown"><style type="text/css"> [data-element-id="elm_kL-xKhpN5cNQ4VD5E0Dz7w"].zpelem-iconheading{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_kL-xKhpN5cNQ4VD5E0Dz7w"].zpelem-iconheading{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_kL-xKhpN5cNQ4VD5E0Dz7w"].zpelem-iconheading{ border-radius:1px; } } </style><div class="zpicon-container zpicon-align-left "><style></style><span class="zpicon zpicon-common zpicon-anchor zpicon-size-sm zpicon-style-none "><svg viewBox="0 0 384 512" height="384" width="512" xmlns="http://www.w3.org/2000/svg"><path d="M336 64h-80c0-35.3-28.7-64-64-64s-64 28.7-64 64H48C21.5 64 0 85.5 0 112v352c0 26.5 21.5 48 48 48h288c26.5 0 48-21.5 48-48V112c0-26.5-21.5-48-48-48zM192 40c13.3 0 24 10.7 24 24s-10.7 24-24 24-24-10.7-24-24 10.7-24 24-24zm144 418c0 3.3-2.7 6-6 6H54c-3.3 0-6-2.7-6-6V118c0-3.3 2.7-6 6-6h42v36c0 6.6 5.4 12 12 12h168c6.6 0 12-5.4 12-12v-36h42c3.3 0 6 2.7 6 6z"></path></svg></span><h6 class="zpicon-heading " data-editor="true">Bericht inkl. Human Risk Score</h6></div>
</div><div data-element-id="elm_v6NV3pByPFSEEnp7A23r5w" data-element-type="iconHeading" class="zpelement zpelem-iconheading " data-animation-name="fadeInDown"><style type="text/css"> [data-element-id="elm_v6NV3pByPFSEEnp7A23r5w"].zpelem-iconheading{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_v6NV3pByPFSEEnp7A23r5w"].zpelem-iconheading{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_v6NV3pByPFSEEnp7A23r5w"].zpelem-iconheading{ border-radius:1px; } } </style><div class="zpicon-container zpicon-align-left "><style></style><span class="zpicon zpicon-common zpicon-anchor zpicon-size-sm zpicon-style-none "><svg viewBox="0 0 24 24" height="24" width="24" xmlns="http://www.w3.org/2000/svg"><path d="M15 6H3V8H15V6Z"></path><path d="M15 10H3V12H15V10Z"></path><path d="M3 14H11V16H3V14Z"></path><path d="M11.9905 15.025L13.4049 13.6106L15.526 15.7321L19.7687 11.4895L21.1829 12.9037L15.526 18.5606L11.9905 15.025Z"></path></svg></span><h6 class="zpicon-heading " data-editor="true">Aktionsplan</h6></div>
</div><div data-element-id="elm_hoJ-0jRQ2K_6Ra0tPNtd-Q" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm_hoJ-0jRQ2K_6Ra0tPNtd-Q"] div.zpspacer { height:30px; } @media (max-width: 768px) { div[data-element-id="elm_hoJ-0jRQ2K_6Ra0tPNtd-Q"] div.zpspacer { height:calc(30px / 3); } } </style><div class="zpspacer " data-height="30"></div>
</div><div data-element-id="elm_fmXMINMi0dWPKSlR8c1-9w" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm_fmXMINMi0dWPKSlR8c1-9w"] div.zpspacer { height:6px; } @media (max-width: 768px) { div[data-element-id="elm_fmXMINMi0dWPKSlR8c1-9w"] div.zpspacer { height:calc(6px / 3); } } </style><div class="zpspacer " data-height="6"></div>
</div></div><div data-element-id="elm_O_PWJQ_yxpI9ivjhd3sBoA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-4 zpcol-sm-6 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_O_PWJQ_yxpI9ivjhd3sBoA"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_O_PWJQ_yxpI9ivjhd3sBoA"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_O_PWJQ_yxpI9ivjhd3sBoA"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_T0fD3GwRQPq2l4GwVNL2Yg" data-element-type="iframe" class="zpelement zpelem-iframe "><style type="text/css"> [data-element-id="elm_T0fD3GwRQPq2l4GwVNL2Yg"].zpelem-iframe{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_T0fD3GwRQPq2l4GwVNL2Yg"].zpelem-iframe{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_T0fD3GwRQPq2l4GwVNL2Yg"].zpelem-iframe{ border-radius:1px; } } </style><div class="zpiframe-container zpiframe-align-left"><iframe class="zpiframe " src="https://app.user-training.com/risk-report-sign-up/15bffd15-9387-4083-a1d5-26d40b289b5f" width="" height="" align="left" allowfullscreen style="width:100%;height:440px;border:none;" title="Anmeldeformular für kostenloses Security-Awareness assessment"></iframe></div>
</div></div><div data-element-id="elm_pcd3TUBqk7GDodPEnk5YBA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-2 zpcol-sm-6 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_pcd3TUBqk7GDodPEnk5YBA"].zpelem-col{ border-radius:1px; } </style></div>
</div><div data-element-id="elm_OtLlzy_IrNF3rG8mQV0sOg" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_OtLlzy_IrNF3rG8mQV0sOg"].zprow{ border-radius:1px; } </style><div data-element-id="elm_UzeW7EXscmc6HiRHvqxeUw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_UzeW7EXscmc6HiRHvqxeUw"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_31vpVtkxM0d6dT83e7-QQA" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm_31vpVtkxM0d6dT83e7-QQA"] div.zpspacer { height:8px; } @media (max-width: 768px) { div[data-element-id="elm_31vpVtkxM0d6dT83e7-QQA"] div.zpspacer { height:calc(8px / 3); } } </style><div class="zpspacer " data-height="8"></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 14 Aug 2024 14:42:00 +0200</pubDate></item><item><title><![CDATA[Teil 2/3: So schützen Sie Ihr KMU gegen Cyberrisiken]]></title><link>https://www.manguito-awareness.ch/blogs/post/teil-2-3-so-schützen-sie-ihr-kmu-gegen-cyberrisiken</link><description><![CDATA[<img align="left" hspace="5" src="https://www.manguito-awareness.ch/blogheader/part2.jpg"/>Im ersten Teil dieser Serie haben wir uns damit beschäftigt, weshalb KMU interessante Ziele für Cyberangriffe sein können. Im zweiten Teil zeigen wir Massnahmen auf, wie Sie Ihr KMU schützen können.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_tcJsXxyAQg6ADNidJKn_DA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_t3wEOgtcRZO11Az56EPRHw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_7BTyHNp3Sky8AyMotgDETw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_wWAt_UgSRu6Oygty2vHb9w" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_wWAt_UgSRu6Oygty2vHb9w"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_wWAt_UgSRu6Oygty2vHb9w"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_wWAt_UgSRu6Oygty2vHb9w"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-center " data-editor="true"><p style="text-align:left;">Im <a href="https://www.manguito-awareness.ch/blogs/post/teil-1-3-deshalb-ist-das-cyberrisiko-bei-kmu-nicht-zu-untersch%C3%A4tzen" title="ersten Teil dieser Serie" rel="">ersten Teil dieser Serie</a> haben wir uns damit beschäftigt, weshalb KMU interessante Ziele für Cyberangriffe sein können. Im zweiten Teil zeigen wir Massnahmen auf, wie Sie Ihr KMU schützen können. Dabei berücksichtigen wir einige Gründe aus dem ersten Teil.&nbsp;<span style="font-size:17px;color:inherit;">Über 40% aller Cyberattacken in der Schweiz zielen auf KMU ab und bei jedem dritten Unternehmen sind solche Angriffe erfolgreich. Der Schaden kann aufgrund von Betriebsunterbruch, Datenverlust oder Reputationsschaden schnell sehr gross werden. Deshalb ist es wichtig, dass sich Unternehmen proaktiv gegen Cyber-Angriffe schützen. Doch wie?&nbsp;</span><span style="font-size:17px;color:inherit;font-weight:inherit;font-style:inherit;">Vorweg: Vollständiger Schutz gegen Cyber-Angriffe gibt es nicht. Trotzdem lässt sich mit folgenden Punkten das Risiko Opfer eines erfolgreichen Angriffs zu werden minimieren:</span></p><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><p style="text-align:left;font-size:17px;"><span style="font-weight:700;"><em><br></em></span></p><p style="font-size:17px;"></p><div style="text-align:left;"><span style="color:inherit;text-decoration-line:underline;font-weight:400;">Mitarbeitende sensibilisieren und das Sicherheitsbewusstsein fördern (Prävention)</span></div><div style="text-align:left;"><div><div><span style="color:inherit;">Bei ca. 90% aller Sicherheitsvorfällen ist der Faktor Mensch involviert. Angriffe starten typischerweise mittels Phishing oder Social Engineering. Deshalb ist es ratsam, Mitarbeitende regelmässig über solche Gefahren zu informieren und zu prüfen. Achten Sie darauf, dass Ihre Mitarbeitenden wiederkehrend auf ihren individuellen Schwächen geschult und getestet werden. Jährliche Trainings verfehlen die Wirkung. Ein Anbieter für wiederkehrende Trainings ist&nbsp;</span><a href="/" title="Manguito" rel="">Ma</a><a href="/" title="Manguito" rel="">nguito</a><span style="color:inherit;">.</span></div></div><p></p></div><p style="text-align:left;font-size:17px;"><em><span style="font-weight:700;"><br></span></em></p><p style="text-align:left;font-size:17px;"><span style="text-decoration-line:underline;font-weight:400;">Nutzen von Mehrfaktorauthentifizierung</span></p><p style="text-align:left;font-size:17px;">Mittels gestohlenen oder durch Phishing-Angriffe erbeuteten Zugangsdaten gelangen Angreifer auf Ihre IT-Systeme. Die Nutzung eines zweiten Faktors wie Mobiltelefon, Smartcard oä. erschweren den Zugang. Denn nur wer Zugangsdaten und den zweiten Faktor besitzt, kann auf ein System zugreifen. Deshalb ist die Mehrfaktorauthentifizierung ein äusserst wirkungsvoller Schutz. Viele Schweizer KMU setzten auf Microsoft 365. Mit den Abo &quot;Business Premium&quot; ist ein umfangreicher Mehrfaktorauthentifizierungsschutz bereits inbegriffen.</p><p style="text-align:left;font-size:17px;"><em><span style="font-weight:700;"><br></span></em></p><p style="text-align:left;font-size:17px;"><span style="text-decoration-line:underline;font-weight:400;">Netzwerk absichern</span></p><p style="text-align:left;font-size:17px;">Schützen Sie Ihre Netzwerke mittels Firewalls und erlauben Sie Zugriffe auf Ihr System nur von bekannten, vertrauenswürdigen Standorten auf erwünschten Netzwerk-Ports. Segmentieren Sie Ihre Netzwerke in sinnvolle Zonen, sodass die Kommunikation zwischen den Zonen eingeschränkt werden kann. So ist es beispielsweise sinnvoll, das WLAN abzuschotten. Zugriffe von zu Hause können bspw. via VPN oder Zero Trust Networking abgesichert werden.</p><p style="text-align:left;font-size:17px;"><em><span style="font-weight:700;"><br></span></em></p><p style="text-align:left;font-size:17px;"><span style="text-decoration-line:underline;font-weight:400;">Systeme und Software aktuell halten</span></p><p style="text-align:left;font-size:17px;">Ein gerne vernachlässigter, aber wichtiger Punkt. Aktualisieren Sie Ihre IT-Systeme wie Computer, Server, Telefonanlage, Überwachungssystem, Computersoftware, Webseite etc... Bekannte Sicherheitslücken werden von Herstellern geschlossen. Wird ein Update nicht installiert, können Angreifer die bekannten Lücken einfach ausnutzen. Cloud-Lösungen übernehmen diese Aufgabe typischerweise für Sie, da der Anbieter die Systeme pflegt.</p><p style="text-align:left;font-size:17px;"><em><span style="font-weight:700;"><br></span></em></p><p style="text-align:left;font-size:17px;"><span style="text-decoration-line:underline;font-weight:400;">Zugriffsrechte vergeben</span></p><p style="text-align:left;font-size:17px;">Nicht alle Mitarbeitenden müssen alle Daten einsehen. Schränken Sie den Zugriff auf Dateien und Systeme für jeden Mitarbeitenden auf das Minimum ein, sodass er seine Funktion erfüllen kann. So hat ein Angreifer im Falle einer erfolgreichen Attacke nur minimale Rechte.</p><p style="text-align:left;font-size:17px;"><em><span style="font-weight:700;"><br></span></em></p><p style="text-align:left;font-size:17px;"><span style="text-decoration-line:underline;font-weight:400;">Antivirenschutz einsetzen</span></p><p style="text-align:left;font-size:17px;">Stellen Sie sicher, dass auf Computern ein Antivirenschutz installiert ist. Windows liefert einen solchen gleich mit. Den &quot;Windows-Defender&quot;. Zusätzliche Sicherheitsfeatures werden im bereits vorher erwähnten Microsoft 365 Business Premium-Abo, welches häufig in KMU eingesetzt wird, bereits mitgeliefert.</p><p style="text-align:left;font-size:17px;"><em><span style="font-weight:700;"><br></span></em></p><p style="text-align:left;font-size:17px;"><span style="font-weight:400;text-decoration-line:underline;">Daten sichern</span></p><p style="text-align:left;font-size:17px;">Erstellen Sie drei Kopien Ihrer Daten:</p><ul><li style="text-align:left;font-style:inherit;font-weight:inherit;">Produktivdaten</li><li style="text-align:left;font-style:inherit;font-weight:inherit;">Backup</li><li style="text-align:left;font-style:inherit;font-weight:inherit;">Kopie des Backups</li></ul><p style="text-align:left;font-size:17px;">Sichern Sie Ihre Daten regelmässig und speichern Sie diese an einem anderen Ort als ihr Büro ab (am besten in einem komplett getrennten Netz oder bei einem externen Anbieter). Stellen Sie durch regelmässige Restore-Tests sicher, dass die Daten auch wiederhergestellt werden können. Bestenfalls haben Sie einen Notfallplan zur Hand damit Sie wissen, was bei einem Vorfall wie wiederhergestellt werden kann.</p><p style="text-align:left;font-size:17px;"><br></p><p style="text-align:left;font-size:17px;"><span style="text-decoration-line:underline;">IT-Verantwortliche challengen</span></p><p style="text-align:left;font-size:17px;">Vertrauen ist gut, Kontrolle ist besser. Stellen Sie sicher, dass die versprochenen Dienstleistungen auch umgesetzt werden. Fragen Sie intern oder Ihren IT-Dienstleister nach Protokollen zu durchgeführten Arbeiten. Wann wurden zuletzt Updates installiert? Ist das Backup erfolgreich gelaufen? Wie sehen die letzten Warnmeldungen vom Überwachungssystem aus? Welche User sind mit Mehrfaktorauthentifizierung geschützt? usw...&nbsp;</p><p style="text-align:left;font-size:17px;"><br></p><p style="text-align:left;font-size:17px;"><span style="text-decoration-line:underline;">Cyberversicherung</span></p><p style="text-align:left;font-size:17px;">Die Cyberversicherung bietet zwar keinen direkten Schutz, kann im Falle eines Cyberangriffs den erlittenen Schaden jedoch reduzieren.</p><p style="text-align:left;font-size:17px;"><br></p><p style="text-align:left;font-size:17px;"><span style="text-decoration-line:underline;">Auf Ernstfall vorbereiten und Verantwortlichkeiten definieren</span></p><p style="text-align:left;font-size:17px;">Stellen Sie sicher, dass die Verantwortlichkeiten im Ernstfall definiert sind und ein Desaster-Recovery-Plan vorhanden ist. Wie stelle ich sicher, dass während dem Vorfall mein Geschäft weiter betriebsfähig ist? Wie stelle ich meine Systeme möglichst schnell wieder her? Sind die Prioritäten der Systeme klar? Wie kommuniziere ich einen Vorfall? Im Ernstfall sind Sie froh, diese Fragen bereits vorgängig geklärt zu haben.</p></div></div></div></div></div></div></div></div>
</div><div data-element-id="elm__D-LcS02_C6dcKgTTfRWjQ" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm__D-LcS02_C6dcKgTTfRWjQ"] div.zpspacer { height:30px; } @media (max-width: 768px) { div[data-element-id="elm__D-LcS02_C6dcKgTTfRWjQ"] div.zpspacer { height:calc(30px / 3); } } </style><div class="zpspacer " data-height="30"></div>
</div></div></div></div></div><div data-element-id="elm_zoVPv-bQiFwmnIOCPtMoqQ" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_zoVPv-bQiFwmnIOCPtMoqQ"].zpsection{ border-radius:1px; } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_zoVPv-bQiFwmnIOCPtMoqQ"].zpsection{ border-radius:1px; } } @media (max-width: 767px) { [data-element-id="elm_zoVPv-bQiFwmnIOCPtMoqQ"].zpsection{ border-radius:1px; } } </style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_ZHCQ8iDGhCPpyVRujrp4KQ" data-element-type="row" class="zprow zprow-container zpalign-items-center zpjustify-content-flex-start zpdark-section zpdark-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_ZHCQ8iDGhCPpyVRujrp4KQ"].zprow{ background-color:; background-image:unset; border-radius:30px; } @media (max-width: 767px) { [data-element-id="elm_ZHCQ8iDGhCPpyVRujrp4KQ"].zprow{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_ZHCQ8iDGhCPpyVRujrp4KQ"].zprow{ border-radius:1px; } } </style><div data-element-id="elm_gGKH7dqc98dq4sRBSxhbuA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-1 zpcol-sm-6 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_gGKH7dqc98dq4sRBSxhbuA"].zpelem-col{ border-radius:1px; } </style></div>
<div data-element-id="elm_fxxL2Xh87b-sPi3D5o7kLA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-5 zpcol-sm-6 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_fxxL2Xh87b-sPi3D5o7kLA"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_fxxL2Xh87b-sPi3D5o7kLA"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_fxxL2Xh87b-sPi3D5o7kLA"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_MpHy6UwQFLwB6qtawFmuzA" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm_MpHy6UwQFLwB6qtawFmuzA"] div.zpspacer { height:6px; } @media (max-width: 768px) { div[data-element-id="elm_MpHy6UwQFLwB6qtawFmuzA"] div.zpspacer { height:calc(6px / 3); } } </style><div class="zpspacer " data-height="6"></div>
</div><div data-element-id="elm_-F3IVm3V0F6s_Pip9H9bMA" data-element-type="heading" class="zpelement zpelem-heading " data-animation-name="fadeInDown"><style> [data-element-id="elm_-F3IVm3V0F6s_Pip9H9bMA"].zpelem-heading { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_-F3IVm3V0F6s_Pip9H9bMA"].zpelem-heading { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_-F3IVm3V0F6s_Pip9H9bMA"].zpelem-heading { border-radius:1px; } } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Kostenloses Assessment</span><br></h2></div>
<div data-element-id="elm_40KMJkoAw_l951oadUeuPA" data-element-type="text" class="zpelement zpelem-text " data-animation-name="fadeInDown"><style> [data-element-id="elm_40KMJkoAw_l951oadUeuPA"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_40KMJkoAw_l951oadUeuPA"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_40KMJkoAw_l951oadUeuPA"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-left " data-editor="true"><span style="color:inherit;">Möchten Sie wissen, wie hoch das Menschliche Risiko in Ihrem Unternehmen ist? Melden Sie sich an und wir erstellen ein kostenloses Assessment.</span></div>
</div><div data-element-id="elm_NYJilBFfCHG4-10ff-sJ4A" data-element-type="iconHeading" class="zpelement zpelem-iconheading " data-animation-name="fadeInDown"><style type="text/css"> [data-element-id="elm_NYJilBFfCHG4-10ff-sJ4A"].zpelem-iconheading{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_NYJilBFfCHG4-10ff-sJ4A"].zpelem-iconheading{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_NYJilBFfCHG4-10ff-sJ4A"].zpelem-iconheading{ border-radius:1px; } } </style><div class="zpicon-container zpicon-align-left "><style></style><span class="zpicon zpicon-common zpicon-anchor zpicon-size-sm zpicon-style-none "><svg viewBox="0 0 24 24" height="24" width="24" xmlns="http://www.w3.org/2000/svg"><path fill-rule="evenodd" clip-rule="evenodd" d="M18.319 14.4326C20.7628 11.2941 20.542 6.75347 17.6569 3.86829C14.5327 0.744098 9.46734 0.744098 6.34315 3.86829C3.21895 6.99249 3.21895 12.0578 6.34315 15.182C9.22833 18.0672 13.769 18.2879 16.9075 15.8442C16.921 15.8595 16.9351 15.8745 16.9497 15.8891L21.1924 20.1317C21.5829 20.5223 22.2161 20.5223 22.6066 20.1317C22.9971 19.7412 22.9971 19.1081 22.6066 18.7175L18.364 14.4749C18.3493 14.4603 18.3343 14.4462 18.319 14.4326ZM16.2426 5.28251C18.5858 7.62565 18.5858 11.4246 16.2426 13.7678C13.8995 16.1109 10.1005 16.1109 7.75736 13.7678C5.41421 11.4246 5.41421 7.62565 7.75736 5.28251C10.1005 2.93936 13.8995 2.93936 16.2426 5.28251Z"></path></svg></span><h6 class="zpicon-heading " data-editor="true">Dark Web Scan</h6></div>
</div><div data-element-id="elm_5A_HY3M9ZbIYEs5Cd7ypKg" data-element-type="iconHeading" class="zpelement zpelem-iconheading " data-animation-name="fadeInDown"><style type="text/css"> [data-element-id="elm_5A_HY3M9ZbIYEs5Cd7ypKg"].zpelem-iconheading{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_5A_HY3M9ZbIYEs5Cd7ypKg"].zpelem-iconheading{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_5A_HY3M9ZbIYEs5Cd7ypKg"].zpelem-iconheading{ border-radius:1px; } } </style><div class="zpicon-container zpicon-align-left "><style></style><span class="zpicon zpicon-common zpicon-anchor zpicon-size-sm zpicon-style-none "><svg viewBox="0 0 512 512" height="512" width="512" xmlns="http://www.w3.org/2000/svg"><path d="M464 64H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V112c0-26.51-21.49-48-48-48zm0 48v40.805c-22.422 18.259-58.168 46.651-134.587 106.49-16.841 13.247-50.201 45.072-73.413 44.701-23.208.375-56.579-31.459-73.413-44.701C106.18 199.465 70.425 171.067 48 152.805V112h416zM48 400V214.398c22.914 18.251 55.409 43.862 104.938 82.646 21.857 17.205 60.134 55.186 103.062 54.955 42.717.231 80.509-37.199 103.053-54.947 49.528-38.783 82.032-64.401 104.947-82.653V400H48z"></path></svg></span><h6 class="zpicon-heading " data-editor="true">Realistische Phishingsimulation</h6></div>
</div><div data-element-id="elm_kL-xKhpN5cNQ4VD5E0Dz7w" data-element-type="iconHeading" class="zpelement zpelem-iconheading " data-animation-name="fadeInDown"><style type="text/css"> [data-element-id="elm_kL-xKhpN5cNQ4VD5E0Dz7w"].zpelem-iconheading{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_kL-xKhpN5cNQ4VD5E0Dz7w"].zpelem-iconheading{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_kL-xKhpN5cNQ4VD5E0Dz7w"].zpelem-iconheading{ border-radius:1px; } } </style><div class="zpicon-container zpicon-align-left "><style></style><span class="zpicon zpicon-common zpicon-anchor zpicon-size-sm zpicon-style-none "><svg viewBox="0 0 384 512" height="384" width="512" xmlns="http://www.w3.org/2000/svg"><path d="M336 64h-80c0-35.3-28.7-64-64-64s-64 28.7-64 64H48C21.5 64 0 85.5 0 112v352c0 26.5 21.5 48 48 48h288c26.5 0 48-21.5 48-48V112c0-26.5-21.5-48-48-48zM192 40c13.3 0 24 10.7 24 24s-10.7 24-24 24-24-10.7-24-24 10.7-24 24-24zm144 418c0 3.3-2.7 6-6 6H54c-3.3 0-6-2.7-6-6V118c0-3.3 2.7-6 6-6h42v36c0 6.6 5.4 12 12 12h168c6.6 0 12-5.4 12-12v-36h42c3.3 0 6 2.7 6 6z"></path></svg></span><h6 class="zpicon-heading " data-editor="true">Bericht inkl. Human Risk Score</h6></div>
</div><div data-element-id="elm_v6NV3pByPFSEEnp7A23r5w" data-element-type="iconHeading" class="zpelement zpelem-iconheading " data-animation-name="fadeInDown"><style type="text/css"> [data-element-id="elm_v6NV3pByPFSEEnp7A23r5w"].zpelem-iconheading{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_v6NV3pByPFSEEnp7A23r5w"].zpelem-iconheading{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_v6NV3pByPFSEEnp7A23r5w"].zpelem-iconheading{ border-radius:1px; } } </style><div class="zpicon-container zpicon-align-left "><style></style><span class="zpicon zpicon-common zpicon-anchor zpicon-size-sm zpicon-style-none "><svg viewBox="0 0 24 24" height="24" width="24" xmlns="http://www.w3.org/2000/svg"><path d="M15 6H3V8H15V6Z"></path><path d="M15 10H3V12H15V10Z"></path><path d="M3 14H11V16H3V14Z"></path><path d="M11.9905 15.025L13.4049 13.6106L15.526 15.7321L19.7687 11.4895L21.1829 12.9037L15.526 18.5606L11.9905 15.025Z"></path></svg></span><h6 class="zpicon-heading " data-editor="true">Aktionsplan</h6></div>
</div><div data-element-id="elm_hoJ-0jRQ2K_6Ra0tPNtd-Q" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm_hoJ-0jRQ2K_6Ra0tPNtd-Q"] div.zpspacer { height:30px; } @media (max-width: 768px) { div[data-element-id="elm_hoJ-0jRQ2K_6Ra0tPNtd-Q"] div.zpspacer { height:calc(30px / 3); } } </style><div class="zpspacer " data-height="30"></div>
</div><div data-element-id="elm_fmXMINMi0dWPKSlR8c1-9w" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm_fmXMINMi0dWPKSlR8c1-9w"] div.zpspacer { height:6px; } @media (max-width: 768px) { div[data-element-id="elm_fmXMINMi0dWPKSlR8c1-9w"] div.zpspacer { height:calc(6px / 3); } } </style><div class="zpspacer " data-height="6"></div>
</div></div><div data-element-id="elm_O_PWJQ_yxpI9ivjhd3sBoA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-4 zpcol-sm-6 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_O_PWJQ_yxpI9ivjhd3sBoA"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_O_PWJQ_yxpI9ivjhd3sBoA"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_O_PWJQ_yxpI9ivjhd3sBoA"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_T0fD3GwRQPq2l4GwVNL2Yg" data-element-type="iframe" class="zpelement zpelem-iframe "><style type="text/css"> [data-element-id="elm_T0fD3GwRQPq2l4GwVNL2Yg"].zpelem-iframe{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_T0fD3GwRQPq2l4GwVNL2Yg"].zpelem-iframe{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_T0fD3GwRQPq2l4GwVNL2Yg"].zpelem-iframe{ border-radius:1px; } } </style><div class="zpiframe-container zpiframe-align-left"><iframe class="zpiframe " src="https://app.user-training.com/risk-report-sign-up/15bffd15-9387-4083-a1d5-26d40b289b5f" width="" height="" align="left" allowfullscreen style="width:100%;height:440px;border:none;" title="Anmeldeformular für kostenloses Security-Awareness assessment"></iframe></div>
</div></div><div data-element-id="elm_pcd3TUBqk7GDodPEnk5YBA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-2 zpcol-sm-6 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_pcd3TUBqk7GDodPEnk5YBA"].zpelem-col{ border-radius:1px; } </style></div>
</div><div data-element-id="elm_OtLlzy_IrNF3rG8mQV0sOg" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_OtLlzy_IrNF3rG8mQV0sOg"].zprow{ border-radius:1px; } </style><div data-element-id="elm_UzeW7EXscmc6HiRHvqxeUw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_UzeW7EXscmc6HiRHvqxeUw"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_31vpVtkxM0d6dT83e7-QQA" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm_31vpVtkxM0d6dT83e7-QQA"] div.zpspacer { height:8px; } @media (max-width: 768px) { div[data-element-id="elm_31vpVtkxM0d6dT83e7-QQA"] div.zpspacer { height:calc(8px / 3); } } </style><div class="zpspacer " data-height="8"></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 07 Aug 2024 14:13:00 +0200</pubDate></item><item><title><![CDATA[Teil 1/3: Deshalb ist das Cyberrisiko bei KMU nicht zu unterschätzen]]></title><link>https://www.manguito-awareness.ch/blogs/post/teil-1-3-deshalb-ist-das-cyberrisiko-bei-kmu-nicht-zu-unterschätzen</link><description><![CDATA[<img align="left" hspace="5" src="https://www.manguito-awareness.ch/blogheader/part1.jpg"/>In dieser dreiteiligen Serie beschäftigen wir uns damit, weshalb das Risiko von Cyberangriffen bei KMU nicht zu unterschätzen ist und wie man sein Unternehmen schützen kann. Dieser Beitrag bildet die Grundlage und räumt mit Klischees auf, weshalb KMU "keine interessanten Ziele" seien.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_PCAO41nuTj2NV7yNmwTZbA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_sDCBSD0cRfqmHuQ2rsE25g" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_aZvcJ9QmS-mpSxmHZREvLA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_aZvcJ9QmS-mpSxmHZREvLA"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_aZvcJ9QmS-mpSxmHZREvLA"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_aZvcJ9QmS-mpSxmHZREvLA"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_SIcUNwoEQy6JokLqIYMWLA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_SIcUNwoEQy6JokLqIYMWLA"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_SIcUNwoEQy6JokLqIYMWLA"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_SIcUNwoEQy6JokLqIYMWLA"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-center " data-editor="true"><div style="color:inherit;"><p style="text-align:left;">In dieser dreiteiligen Serie beschäftigen wir uns damit, weshalb das Risiko von Cyberangriffen bei KMU nicht zu unterschätzen ist und wie man sein Unternehmen schützen kann. Dieser Beitrag bildet die Grundlage und räumt mit Klischees auf, weshalb KMU &quot;keine interessanten Ziele&quot; seien. Beispiele von erfolgreichen Hacks auf Schweizer firmen gibt es genügend. In&nbsp;<a href="https://www.manguito-awareness.ch/blogs/post/erfolgreiche-hacks-in-der-schweiz-und-wie-sie-sich-sch%C3%BCtzen-k%C3%B6nnen" rel="">diesem Beitrag</a>&nbsp;haben wir bereits eine kleine Übersicht einiger erfolgreichen Hacks in der Schweiz erstellt.</p><p style="text-align:left;"><br/></p><p style="text-align:left;"><span style="text-decoration-line:underline;">Wie steht es aktuell um Cybersicherheit bei Schweizer KMU?</span></p><p style="text-align:left;">Die Fachhochschule Nordwestschweiz (FHNW) hat 2023 die vierte Studie zum Thema&nbsp;<a href="https://www.fhnw.ch/de/die-fhnw/hochschulen/hsw/media-newsroom/news/homeoffice-und-cybersicherheit-in-schweizer-kmu-1" rel="">Homeoffice und Cybersicherheit in Schweizer KMU</a>&nbsp;veröffentlicht. Das Wichtigste in Kürze:</p><ul><li style="text-align:left;"><div>11% aller KMU mussten aufgrund eines Cyberangriffs erheblichen Aufwand betreiben, um Schäden zu beheben</div></li><li style="text-align:left;">55% aller befragten KMU beklagen finanzielle Schäden aufgrund eines Cyberangriffs</li><li style="text-align:left;">13% gaben an, Kundendaten verloren und Reputationsschäden erlitten zu haben</li><li style="text-align:left;">Cyberrisiken und Massnahmen gegen Cyberattacken werden als wichtig angeschaut, wobei technische Lösungen eher umgesetzt werden als organisatorische Massnahmen.</li></ul><div style="text-align:left;">Die Risiken werden von KMU also mehrheitlich erkannt und 52% wollen in den kommenden drei Jahren Massnahmen zum Schutz gegen Cyberrisiken implementieren.</div><div style="text-align:left;"><br/></div><div><div style="text-align:left;"><span style="text-decoration-line:underline;">Weshalb ist die Cybersicherheit in KMU häufig schlechter als in grösseren Betrieben?</span></div><div><div><ul><li style="text-align:left;">Budget:&nbsp;Das Budget für Schutzmassnahmen geben Cyberkriminalität bei KMU ist meist kleiner als bei Grossunternehmen.</li><li style="text-align:left;">IT als &quot;notwendiges Übel&quot;: Die IT ist typischerweise nicht das Kerngeschäft der meisten KMU. Deshalb wird ihr häufig weniger Aufmerksamkeit geschenkt, obwohl sie wohl oder übel für die meisten KMU betriebsrelevant ist. Sicherheitslücken sind so vorprogrammiert.</li><li style="text-align:left;">Fehlendes Know-How: KMU sind typischerweise keine IT-Spezialisten. Technikaffine User oder externe Dienstleister übernehmen die Aufgabe der IT. Fehlendes internes Wissen führt zu unbewussten Cyberrisiken. Versuchen Sie folgende Fragen für sich zu beantworten: Sind die Netzwerke segmentiert? Werden Systeme regelmässig gesichert? Finden Updates statt? Wird der IT-Dienstleister kontrolliert und gechallenged? Sind unsere User durch Mehrfaktorauthentifizierung geschützt? Findet eine proaktive Systemüberwachung statt? Gibt es einen Desaster-Recovery-Plan? usw...&nbsp;</li></ul><div style="text-align:left;"><br/></div><div><div><div style="text-align:left;"><span style="text-decoration-line:underline;">Weshalb sind KMU interessante Ziele von Angreifern?</span></div><div style="text-align:left;">&quot;Mein Unternehmen ist für Angreifer uninteressant&quot; oder &quot;wir sind zu klein&quot; sind zwei wiederkehrende Argumente, die Unternehmer und Unternehmerinnen nennen, wenn es um die Investition in Schutzmassnahmen geht. Hier einige Gründe, weswegen auf KMU interessante Ziele sein können:<br/></div><div><ul><li style="text-align:left;">Einfaches Ziel: Aufgrund der Punkte aus vorherigem Kapitel sind die Abwehrmassnahmen häufig minimal und KMU somit einfachere Ziele für Angreifer.</li><li style="text-align:left;">Lieferkette: Ich war überrascht als ich erfahren habe, wie viele Schweizer KMU in regionalen und globalen Lieferketten eine wichtige Rolle spielen. Genau deshalb kann ein KMU ein lukratives Ziel sein. Angreifer nutzen ein KMU als Einstiegspunkt für einen Angriff auf grössere Unternehmen.</li><li style="text-align:left;">Relevanz: Wie einleitend beschrieben unterschätzen KMU die Relevanz oder ihr Risiko. Eigene Datenbestände oder schlichtweg die Abhängigkeit von der eigenen Infrastruktur und Daten lassen KMU lukrative Opfer von bspw. Erpressung oder Verschlüsselungstrojaner werden.</li></ul><div style="text-align:left;"><br/></div><div style="text-align:left;"><span style="text-decoration-line:underline;">Fazit</span></div><div style="text-align:left;">Schweizer KMU anerkennen, dass Cyberrisiken ein immer grösseres Thema werden. Bei der eigenen Risikoeinschätzung und Implementierung von Schutzmassnahmen besteht aber noch Luft nach oben. Aufgrund fehlendem Know-How, Budget oder IT-Fokus sind KMU häufig schlechter geschützt als grösseren Unternehmen. Genau deshalb sind KMU auch lukrative Ziele: Sie sind einfacher anzugreifen, aber trotzdem abhängig von der eigenen Infrastruktur und somit anfällig für bspw. Erpressung.</div><div style="text-align:left;"><br/></div></div><div style="text-align:left;">Im zweiten Teil dieser Serie gehen besprechen wir, wir sich KMU gegen Cyber-Bedrohungen effektiv schützen können.</div></div></div></div></div></div></div></div>
</div><div data-element-id="elm_s1pwqIKKDJi7vZ7pAn-w7Q" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm_s1pwqIKKDJi7vZ7pAn-w7Q"] div.zpspacer { height:30px; } @media (max-width: 768px) { div[data-element-id="elm_s1pwqIKKDJi7vZ7pAn-w7Q"] div.zpspacer { height:calc(30px / 3); } } </style><div class="zpspacer " data-height="30"></div>
</div></div></div></div></div><div data-element-id="elm_pRpYJ6bleFNjU6ydBUt6Rw" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_pRpYJ6bleFNjU6ydBUt6Rw"].zpsection{ border-radius:1px; } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_pRpYJ6bleFNjU6ydBUt6Rw"].zpsection{ border-radius:1px; } } @media (max-width: 767px) { [data-element-id="elm_pRpYJ6bleFNjU6ydBUt6Rw"].zpsection{ border-radius:1px; } } </style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_OpoGLHMGedRGy544I4Aq1g" data-element-type="row" class="zprow zprow-container zpalign-items-center zpjustify-content-flex-start zpdark-section zpdark-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_OpoGLHMGedRGy544I4Aq1g"].zprow{ background-color:; background-image:unset; border-radius:30px; } @media (max-width: 767px) { [data-element-id="elm_OpoGLHMGedRGy544I4Aq1g"].zprow{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_OpoGLHMGedRGy544I4Aq1g"].zprow{ border-radius:1px; } } </style><div data-element-id="elm_ohJInM2MSZJvEBByiE2x-Q" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-1 zpcol-sm-6 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_ohJInM2MSZJvEBByiE2x-Q"].zpelem-col{ border-radius:1px; } </style></div>
<div data-element-id="elm_QLPf8-EuEoS6btyHYNd7dQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-5 zpcol-sm-6 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_QLPf8-EuEoS6btyHYNd7dQ"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_QLPf8-EuEoS6btyHYNd7dQ"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_QLPf8-EuEoS6btyHYNd7dQ"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_bBqhowZDQnKvluYIc-M2Bw" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm_bBqhowZDQnKvluYIc-M2Bw"] div.zpspacer { height:6px; } @media (max-width: 768px) { div[data-element-id="elm_bBqhowZDQnKvluYIc-M2Bw"] div.zpspacer { height:calc(6px / 3); } } </style><div class="zpspacer " data-height="6"></div>
</div><div data-element-id="elm_sKwVd581gek7vIIZEZ_deA" data-element-type="heading" class="zpelement zpelem-heading " data-animation-name="fadeInDown"><style> [data-element-id="elm_sKwVd581gek7vIIZEZ_deA"].zpelem-heading { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_sKwVd581gek7vIIZEZ_deA"].zpelem-heading { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_sKwVd581gek7vIIZEZ_deA"].zpelem-heading { border-radius:1px; } } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Kostenloses Assessment</span><br/></h2></div>
<div data-element-id="elm_HhfZfQrXxox0WzX-yzdOYw" data-element-type="text" class="zpelement zpelem-text " data-animation-name="fadeInDown"><style> [data-element-id="elm_HhfZfQrXxox0WzX-yzdOYw"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_HhfZfQrXxox0WzX-yzdOYw"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_HhfZfQrXxox0WzX-yzdOYw"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-left " data-editor="true"><span style="color:inherit;">Möchten Sie wissen, wie hoch das Menschliche Risiko in Ihrem Unternehmen ist? Melden Sie sich an und wir erstellen ein kostenloses Assessment.</span></div>
</div><div data-element-id="elm_QM-o-LAo4n_kEwG5Rw0GNw" data-element-type="iconHeading" class="zpelement zpelem-iconheading " data-animation-name="fadeInDown"><style type="text/css"> [data-element-id="elm_QM-o-LAo4n_kEwG5Rw0GNw"].zpelem-iconheading{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_QM-o-LAo4n_kEwG5Rw0GNw"].zpelem-iconheading{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_QM-o-LAo4n_kEwG5Rw0GNw"].zpelem-iconheading{ border-radius:1px; } } </style><div class="zpicon-container zpicon-align-left "><style></style><span class="zpicon zpicon-common zpicon-anchor zpicon-size-sm zpicon-style-none "><svg viewBox="0 0 24 24" height="24" width="24" xmlns="http://www.w3.org/2000/svg"><path fill-rule="evenodd" clip-rule="evenodd" d="M18.319 14.4326C20.7628 11.2941 20.542 6.75347 17.6569 3.86829C14.5327 0.744098 9.46734 0.744098 6.34315 3.86829C3.21895 6.99249 3.21895 12.0578 6.34315 15.182C9.22833 18.0672 13.769 18.2879 16.9075 15.8442C16.921 15.8595 16.9351 15.8745 16.9497 15.8891L21.1924 20.1317C21.5829 20.5223 22.2161 20.5223 22.6066 20.1317C22.9971 19.7412 22.9971 19.1081 22.6066 18.7175L18.364 14.4749C18.3493 14.4603 18.3343 14.4462 18.319 14.4326ZM16.2426 5.28251C18.5858 7.62565 18.5858 11.4246 16.2426 13.7678C13.8995 16.1109 10.1005 16.1109 7.75736 13.7678C5.41421 11.4246 5.41421 7.62565 7.75736 5.28251C10.1005 2.93936 13.8995 2.93936 16.2426 5.28251Z"></path></svg></span><h6 class="zpicon-heading " data-editor="true">Dark Web Scan</h6></div>
</div><div data-element-id="elm_I44NfSm6dj9orbair-oflg" data-element-type="iconHeading" class="zpelement zpelem-iconheading " data-animation-name="fadeInDown"><style type="text/css"> [data-element-id="elm_I44NfSm6dj9orbair-oflg"].zpelem-iconheading{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_I44NfSm6dj9orbair-oflg"].zpelem-iconheading{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_I44NfSm6dj9orbair-oflg"].zpelem-iconheading{ border-radius:1px; } } </style><div class="zpicon-container zpicon-align-left "><style></style><span class="zpicon zpicon-common zpicon-anchor zpicon-size-sm zpicon-style-none "><svg viewBox="0 0 512 512" height="512" width="512" xmlns="http://www.w3.org/2000/svg"><path d="M464 64H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V112c0-26.51-21.49-48-48-48zm0 48v40.805c-22.422 18.259-58.168 46.651-134.587 106.49-16.841 13.247-50.201 45.072-73.413 44.701-23.208.375-56.579-31.459-73.413-44.701C106.18 199.465 70.425 171.067 48 152.805V112h416zM48 400V214.398c22.914 18.251 55.409 43.862 104.938 82.646 21.857 17.205 60.134 55.186 103.062 54.955 42.717.231 80.509-37.199 103.053-54.947 49.528-38.783 82.032-64.401 104.947-82.653V400H48z"></path></svg></span><h6 class="zpicon-heading " data-editor="true">Realistische Phishingsimulation</h6></div>
</div><div data-element-id="elm_hKfbQHYcJdygdXhnDRYJXw" data-element-type="iconHeading" class="zpelement zpelem-iconheading " data-animation-name="fadeInDown"><style type="text/css"> [data-element-id="elm_hKfbQHYcJdygdXhnDRYJXw"].zpelem-iconheading{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_hKfbQHYcJdygdXhnDRYJXw"].zpelem-iconheading{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_hKfbQHYcJdygdXhnDRYJXw"].zpelem-iconheading{ border-radius:1px; } } </style><div class="zpicon-container zpicon-align-left "><style></style><span class="zpicon zpicon-common zpicon-anchor zpicon-size-sm zpicon-style-none "><svg viewBox="0 0 384 512" height="384" width="512" xmlns="http://www.w3.org/2000/svg"><path d="M336 64h-80c0-35.3-28.7-64-64-64s-64 28.7-64 64H48C21.5 64 0 85.5 0 112v352c0 26.5 21.5 48 48 48h288c26.5 0 48-21.5 48-48V112c0-26.5-21.5-48-48-48zM192 40c13.3 0 24 10.7 24 24s-10.7 24-24 24-24-10.7-24-24 10.7-24 24-24zm144 418c0 3.3-2.7 6-6 6H54c-3.3 0-6-2.7-6-6V118c0-3.3 2.7-6 6-6h42v36c0 6.6 5.4 12 12 12h168c6.6 0 12-5.4 12-12v-36h42c3.3 0 6 2.7 6 6z"></path></svg></span><h6 class="zpicon-heading " data-editor="true">Bericht inkl. Human Risk Score</h6></div>
</div><div data-element-id="elm_1-SZ6Xp4YoGWHNIOk1UmTA" data-element-type="iconHeading" class="zpelement zpelem-iconheading " data-animation-name="fadeInDown"><style type="text/css"> [data-element-id="elm_1-SZ6Xp4YoGWHNIOk1UmTA"].zpelem-iconheading{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_1-SZ6Xp4YoGWHNIOk1UmTA"].zpelem-iconheading{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_1-SZ6Xp4YoGWHNIOk1UmTA"].zpelem-iconheading{ border-radius:1px; } } </style><div class="zpicon-container zpicon-align-left "><style></style><span class="zpicon zpicon-common zpicon-anchor zpicon-size-sm zpicon-style-none "><svg viewBox="0 0 24 24" height="24" width="24" xmlns="http://www.w3.org/2000/svg"><path d="M15 6H3V8H15V6Z"></path><path d="M15 10H3V12H15V10Z"></path><path d="M3 14H11V16H3V14Z"></path><path d="M11.9905 15.025L13.4049 13.6106L15.526 15.7321L19.7687 11.4895L21.1829 12.9037L15.526 18.5606L11.9905 15.025Z"></path></svg></span><h6 class="zpicon-heading " data-editor="true">Aktionsplan</h6></div>
</div><div data-element-id="elm_oI2uTFEt4Ysz7lNOM4Bqtg" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm_oI2uTFEt4Ysz7lNOM4Bqtg"] div.zpspacer { height:30px; } @media (max-width: 768px) { div[data-element-id="elm_oI2uTFEt4Ysz7lNOM4Bqtg"] div.zpspacer { height:calc(30px / 3); } } </style><div class="zpspacer " data-height="30"></div>
</div><div data-element-id="elm_U9cbJ1LjZRcpjzzeNCGkeA" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm_U9cbJ1LjZRcpjzzeNCGkeA"] div.zpspacer { height:6px; } @media (max-width: 768px) { div[data-element-id="elm_U9cbJ1LjZRcpjzzeNCGkeA"] div.zpspacer { height:calc(6px / 3); } } </style><div class="zpspacer " data-height="6"></div>
</div></div><div data-element-id="elm_elIwyAk8Nh43FgnJgDdnTw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-4 zpcol-sm-6 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_elIwyAk8Nh43FgnJgDdnTw"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_elIwyAk8Nh43FgnJgDdnTw"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_elIwyAk8Nh43FgnJgDdnTw"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_GEn0gYfboSR9ey6_ahzOsg" data-element-type="iframe" class="zpelement zpelem-iframe "><style type="text/css"> [data-element-id="elm_GEn0gYfboSR9ey6_ahzOsg"].zpelem-iframe{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_GEn0gYfboSR9ey6_ahzOsg"].zpelem-iframe{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_GEn0gYfboSR9ey6_ahzOsg"].zpelem-iframe{ border-radius:1px; } } </style><div class="zpiframe-container zpiframe-align-left"><iframe class="zpiframe " src="https://app.user-training.com/risk-report-sign-up/15bffd15-9387-4083-a1d5-26d40b289b5f" width="" height="" align="left" allowfullscreen style="width:100%;height:440px;border:none;" title="Anmeldeformular für kostenloses Security-Awareness assessment"></iframe></div>
</div></div><div data-element-id="elm_mHJs3rw6ViXnVcu4mldASg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-2 zpcol-sm-6 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_mHJs3rw6ViXnVcu4mldASg"].zpelem-col{ border-radius:1px; } </style></div>
</div><div data-element-id="elm_q-N7GdfapNSe2mZqWZ7WKQ" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_q-N7GdfapNSe2mZqWZ7WKQ"].zprow{ border-radius:1px; } </style><div data-element-id="elm_r8gtfuO7Sn27T7Om6efkcQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_r8gtfuO7Sn27T7Om6efkcQ"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_hifYYjvZlZPahko39zV0Yw" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm_hifYYjvZlZPahko39zV0Yw"] div.zpspacer { height:8px; } @media (max-width: 768px) { div[data-element-id="elm_hifYYjvZlZPahko39zV0Yw"] div.zpspacer { height:calc(8px / 3); } } </style><div class="zpspacer " data-height="8"></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 31 Jul 2024 08:52:00 +0200</pubDate></item><item><title><![CDATA[Deshalb sind Menschen die grösste Insider-Bedrohung für Ihr Unternehmen]]></title><link>https://www.manguito-awareness.ch/blogs/post/deshalb-sind-menschen-die-grösste-insider-bedrohung-für-ihr-unternehmen</link><description><![CDATA[Mitarbeitende werden seit langem als das &quot;schwächste Glied&quot; in der Cybersicherheitskette eines Unternehmens angesehen und auch heute ist men ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_fTrY3O0ZQPKfFPGfzcuf6A" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_tg7HRbsjQxydK6uxUNR4Yg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_1-jrc1CIT_GTtzFqbNWPLA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_8SpCHYC8TKSautgaSxqYCQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_8SpCHYC8TKSautgaSxqYCQ"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_8SpCHYC8TKSautgaSxqYCQ"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_8SpCHYC8TKSautgaSxqYCQ"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p style="font-size:17px;">Mitarbeitende werden seit langem als das &quot;schwächste Glied&quot; in der Cybersicherheitskette eines Unternehmens angesehen und auch heute ist menschliches Versagen nach wie vor die Hauptursache für Datenschutzverletzungen.&nbsp;<span style="font-style:inherit;font-weight:inherit;">Doch was macht Mitarbeitende zu einer solchen Insider-Bedrohung für Ihr Unternehmen?&nbsp;In diesem Artikel führen wir Sie durch die verschiedenen Arten von Insider-Bedrohungen in Ihrem Unternehmen und die Hauptgründe, warum Unternehmen Nutzer-verursachte Datenverletzung erleiden.&nbsp;Ausserdem geben wir Ihnen Tipps, wie Sie die oben genannten Risiken verringern können!</span></p><p style="font-size:17px;"><span style="font-style:inherit;font-weight:inherit;"><br></span></p><h3 style="margin-bottom:20px;">Was sind die verschiedenen Arten von Insider-Bedrohungen in Ihrem Unternehmen?</h3><p style="font-size:17px;">Laut dem Data Breach Investigation Report (DBIR) von Verizon sind über 85 % der Datenschutzverletzungen auf &quot;das menschliche Element&quot; zurückzuführen. Gemäss demselbigen Bericht können solche Datenschutzverletzungen auf folgende Ursachen und Faktoren zurückgeführt werden:</p><ul><li style="font-style:inherit;font-weight:inherit;"><span style="font-weight:700;">Fahrlässige Nutzer machen 61 % aus<br></span>Dies sind die Nutzer, die E-Mails an falsche Empfänger senden, falsche Anhänge an E-Mails anfügen oder auf einen bösartigen Link in einer Phishing-Mail klicken.</li><li style="font-style:inherit;font-weight:inherit;"><span style="font-weight:700;">Fahrlässige Nutzer, die ihre Zugangsdaten im Dark Web preisgeben, machen 25 % aus<br></span>Obwohl diese Nutzer weniger häufig sind, sind sie gefährlicher, da sie Zugangsdaten wie Benutzernamen und Kennwörter preisgeben, die im Dark Web auftauchen. Angreifer nutzen diese verfügbaren Anmeldedaten für gezielte Angriffe, die raffinierter sind als Massen-Phishing-Angriffe.</li><li style="font-style:inherit;font-weight:inherit;"><span style="font-style:inherit;"><span style="font-weight:700;">Böswillige Benutzer machen 14 % aus<br></span></span>Die meisten Mitarbeiter haben keine böswilligen Absichten gegenüber ihrem Unternehmen. Leider gibt es jedoch einige, die sensible Unternehmensdaten stehlen, um sie zu verkaufen oder für andere Zwecke zu nutzen.</li></ul><div><br></div><h3 style="margin-bottom:20px;">Warum sind Mitarbeitende eine solche Insider-Bedrohung?</h3><p style="font-size:17px;"><span style="font-weight:700;">Menschen machen Fehler</span></p><p style="font-size:17px;">Jeder Mitarbeiter macht von Zeit zu Zeit Fehler, sei es, dass er eine E-Mail falsch weiterleitet oder die falsche Datei anhängt. Tatsächlich geben 43 % der Mitarbeiter an, dass sie bei der Arbeit schon einmal einen Fehler gemacht haben, der die Cybersicherheit gefährdet hat. Das Problem ist, dass selbst kleine Fehler dazu führen können, dass sensible Daten in die Hände von Cyberkriminellen oder ins Dark Web gelangen, wo sie für gezielte Angriffe verwendet werden können.</p><p style="font-size:17px;"><br></p><p style="font-size:17px;"><span style="font-weight:700;">Menschen sind ein lukratives Ziel</span></p><p style="font-size:17px;">Im Internet sind viele Informationen über Ihr Unternehmen einschliesslich Ihrer Lieferanten, Auftragnehmer und Kunden&nbsp;verfügbar<span style="font-style:inherit;font-weight:inherit;">. Dies erleichtert es Angreifern, sich als interne und externe Kontakte auszugeben. Es reicht aus, dass eine Person erfolgreich getäuscht wird, um Ihr Unternehmen zu gefährden.</span><span style="font-style:inherit;font-weight:inherit;">. Dies erleichtert es Angreifern, sich als interne und externe Kontakte auszugeben. Es reicht aus, dass eine Person erfolgreich getäuscht wird, um Ihr Unternehmen zu gefährden.</span></p><p style="font-size:17px;">Die häufigste Technik, mit der Angreifer Mitarbeiter ins Visier nehmen, ist Phishing. Diese Angriffe haben sich weiterentwickelt und konzentrieren sich jetzt mehr auf &quot;Spear-Phishing-Angriffe&quot;, bei denen gezielte Täuschung durch vorherige Recherche angewendet wird.</p><p style="font-size:17px;"><br></p><p style="font-size:17px;"><span style="font-weight:700;">Menschen brechen Regeln</span></p><p style="font-size:17px;">In jedem Unternehmen können Mitarbeitende die Vorschriften umgehen - sei es absichtlich oder versehentlich. Typischerweise gehen solche Regelverstösse über die Nichteinhaltung von Kennwortrichtlinien hinaus. Beispielsweise können Unternehmensdaten gestohlen und im Dark Web verkauft werden. Meistens handelt es sich jedoch um weniger böswillige Verstösse, bei denen Mitarbeitende versuchen Kosten zu senken oder Zeit zu sparen. So werden bspw. Passwörter mit Kollegen geteilt, damit kein zweites Konto für einen Systemzugang erstellt werden muss.</p><p style="font-size:17px;"><br></p><h3 style="margin-bottom:20px;">Wie man Mitarbeitende als Pfeiler in der Cybersicherheit integriert</h3><p style="font-size:17px;">Um das Cybersicherheitsproblem anzugehen, versuchen Unternehmen ihre Mitarbeitenden in jährlichen oder quartalsweisen Security-Awareness-Schulungen zu sensibilisieren. Da die ganze Belegschaft trainiert wird, werden solche Workshops jedoch schnell generisch und wenig interaktiv. Ausserdem verfliegt die Wirkung schnell, da die Schulungen in zu weit auseinanderliegenden Intervallen stattfinden.</p><p style="font-size:17px;">Es sind regelmässige, kurze und auf die einzelnen Mitarbeitenden angepassten Trainingseinheiten notwendig, um die Mitarbeitenden auf dem Laufenden zu halten. Weiter soll mit regelmässigen Phishing-Simulationen das Gelernte in der Praxis getestet werden.</p><p style="font-size:17px;"><br></p><p style="font-size:17px;"><span style="font-weight:700;">Aufbau einer sicherheitsbewussten Belegschaft durch Human Risk Management (HRM)</span></p><p style="font-size:17px;">Human Risk Management (HRM) ist der moderne Ansatz für den Aufbau einer sicherheitsbewussten Belegschaft, ohne die Produktivität des Teams zu beeinträchtigen.&nbsp;<span style="font-style:inherit;font-weight:inherit;">Mit unserem vollständig verwalteten HRM-Service sind Sie in der Lage, das Cyber-Risiko für Mitarbeitende zu verstehen und durch regelmässige Schulungen, Phishing-Simulationen, Überwachung des Dark Web und vereinfachte Richtlinienprozesse zu verringern.&nbsp;Zum Start bieten wir Ihnen die Möglichkeit, Ihr menschliches Cyber-Risiko mit einem kostenlosen Human Risk Report (HRR) zu berechnen.&nbsp;In wenigen Schritten berechnen wir den Human Risk Score Ihres Unternehmens und stellen Ihnen einen klaren Aktionsplan zur Stärkung der identifizierten Risikobereiche zur Verfügung. Füllen Sie&nbsp;<a href="https://manguito.ch/#assessment">dieses Formular</a>&nbsp;aus, um ein kostenloses Assessment anzufordern.</span></p></div></div>
</div><div data-element-id="elm_CAwxn9ETlqPNW53ofimxFg" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm_CAwxn9ETlqPNW53ofimxFg"] div.zpspacer { height:30px; } @media (max-width: 768px) { div[data-element-id="elm_CAwxn9ETlqPNW53ofimxFg"] div.zpspacer { height:calc(30px / 3); } } </style><div class="zpspacer " data-height="30"></div>
</div></div></div></div></div><div data-element-id="elm_Xb4v-32VX8PRYsMVJnRQng" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_Xb4v-32VX8PRYsMVJnRQng"].zpsection{ border-radius:1px; } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_Xb4v-32VX8PRYsMVJnRQng"].zpsection{ border-radius:1px; } } @media (max-width: 767px) { [data-element-id="elm_Xb4v-32VX8PRYsMVJnRQng"].zpsection{ border-radius:1px; } } </style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_uFfo4fphbNJJligYxrR3PA" data-element-type="row" class="zprow zprow-container zpalign-items-center zpjustify-content-flex-start zpdark-section zpdark-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_uFfo4fphbNJJligYxrR3PA"].zprow{ background-color:; background-image:unset; border-radius:30px; } @media (max-width: 767px) { [data-element-id="elm_uFfo4fphbNJJligYxrR3PA"].zprow{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_uFfo4fphbNJJligYxrR3PA"].zprow{ border-radius:1px; } } </style><div data-element-id="elm_7p6567fMEYC9hmq5i737Yw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-1 zpcol-sm-6 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_7p6567fMEYC9hmq5i737Yw"].zpelem-col{ border-radius:1px; } </style></div>
<div data-element-id="elm_8RMBUHW7LP2sI2jEHCYrWw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-5 zpcol-sm-6 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_8RMBUHW7LP2sI2jEHCYrWw"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_8RMBUHW7LP2sI2jEHCYrWw"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_8RMBUHW7LP2sI2jEHCYrWw"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_J59pLt1jXrLCXFJ8IFfPbg" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm_J59pLt1jXrLCXFJ8IFfPbg"] div.zpspacer { height:6px; } @media (max-width: 768px) { div[data-element-id="elm_J59pLt1jXrLCXFJ8IFfPbg"] div.zpspacer { height:calc(6px / 3); } } </style><div class="zpspacer " data-height="6"></div>
</div><div data-element-id="elm_ELRZxAInvkuhawNiqkO1ew" data-element-type="heading" class="zpelement zpelem-heading " data-animation-name="fadeInDown"><style> [data-element-id="elm_ELRZxAInvkuhawNiqkO1ew"].zpelem-heading { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_ELRZxAInvkuhawNiqkO1ew"].zpelem-heading { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_ELRZxAInvkuhawNiqkO1ew"].zpelem-heading { border-radius:1px; } } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Kostenloses Assessment und Phishing-Simulation</span><br></h2></div>
<div data-element-id="elm_Io1kkHbAftDiFNPUl0ziKA" data-element-type="text" class="zpelement zpelem-text " data-animation-name="fadeInDown"><style> [data-element-id="elm_Io1kkHbAftDiFNPUl0ziKA"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_Io1kkHbAftDiFNPUl0ziKA"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_Io1kkHbAftDiFNPUl0ziKA"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><ol><li style="font-style:inherit;font-weight:inherit;">Füllen Sie das Kontaktformular aus.</li><li style="font-style:inherit;font-weight:inherit;">Wir scannen Ihre Domäne und das Dark Web und starten eine realistische Phishing-Simulation.</li><li style="font-style:inherit;font-weight:inherit;">Sie erhalten einen einseitigen Human Risk Report über:<br><ul><li style="font-style:inherit;font-weight:inherit;">Human Risk Score Ihres Unternehmens</li><li style="font-style:inherit;font-weight:inherit;">Schätzung „Time-to-breach“</li><li style="font-style:inherit;font-weight:inherit;">Resultate des Phishing-Angriffs</li><li style="font-style:inherit;font-weight:inherit;">Übersicht der Entdeckungen im Dark Web</li><li style="font-style:inherit;font-weight:inherit;">Schritt-für-schritt Verbesserungsplan</li></ul></li></ol></div></div>
</div><div data-element-id="elm_0BpbrAyfNMzO3Y5tMdDxoQ" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm_0BpbrAyfNMzO3Y5tMdDxoQ"] div.zpspacer { height:6px; } @media (max-width: 768px) { div[data-element-id="elm_0BpbrAyfNMzO3Y5tMdDxoQ"] div.zpspacer { height:calc(6px / 3); } } </style><div class="zpspacer " data-height="6"></div>
</div></div><div data-element-id="elm_mXivhXGftoCcKyYpxCP5rw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-4 zpcol-sm-6 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_mXivhXGftoCcKyYpxCP5rw"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_GHjJAERDb8MZeANijoJZ9Q" data-element-type="iframe" class="zpelement zpelem-iframe "><style type="text/css"> [data-element-id="elm_GHjJAERDb8MZeANijoJZ9Q"].zpelem-iframe{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_GHjJAERDb8MZeANijoJZ9Q"].zpelem-iframe{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_GHjJAERDb8MZeANijoJZ9Q"].zpelem-iframe{ border-radius:1px; } } </style><div class="zpiframe-container zpiframe-align-left"><iframe class="zpiframe " src="https://app.user-training.com/risk-report-sign-up/15bffd15-9387-4083-a1d5-26d40b289b5f" width="" height="" align="left" allowfullscreen style="width:100%;height:440px;border:none;" title="Anmeldeformular für kostenloses Security-Awareness assessment"></iframe></div>
</div></div><div data-element-id="elm_APDv5AzDjEROwDjKLsAZ0A" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-2 zpcol-sm-6 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_APDv5AzDjEROwDjKLsAZ0A"].zpelem-col{ border-radius:1px; } </style></div>
</div><div data-element-id="elm_S7ktHumLMpWhTvGhW1r7uw" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_S7ktHumLMpWhTvGhW1r7uw"].zprow{ border-radius:1px; } </style><div data-element-id="elm_ti_8Xqap_bqGbAnHYmFG0g" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_ti_8Xqap_bqGbAnHYmFG0g"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_6k3d8D429DYjY34TWE8zkw" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm_6k3d8D429DYjY34TWE8zkw"] div.zpspacer { height:8px; } @media (max-width: 768px) { div[data-element-id="elm_6k3d8D429DYjY34TWE8zkw"] div.zpspacer { height:calc(8px / 3); } } </style><div class="zpspacer " data-height="8"></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 10 Jun 2024 11:36:00 +0200</pubDate></item><item><title><![CDATA[Wie man Risikobewertungen im Bereich der Cybersicherheit erfolgreich umsetzt]]></title><link>https://www.manguito-awareness.ch/blogs/post/wie-man-risikobewertungen-im-bereich-der-cybersicherheit-erfolgreich-umsetzt</link><description><![CDATA[Eine Risikobewertung der Cybersicherheit ist ein wichtiges Instrument zum Schutz Ihrer Vermögenswerte, zur Ermittlung potenzieller Schwachstellen und ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_URUgALV2SnyjDJioCfsfEQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_Se3b6wDCRveh0EFeZOfWeA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_xrdGemHMSUiSRXEbjYsUaw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm__XT11uNnQMOeKXkCDuU2GQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm__XT11uNnQMOeKXkCDuU2GQ"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm__XT11uNnQMOeKXkCDuU2GQ"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm__XT11uNnQMOeKXkCDuU2GQ"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-left " data-editor="true"><div><p>Eine Risikobewertung der Cybersicherheit ist ein wichtiges Instrument zum Schutz Ihrer Vermögenswerte, zur Ermittlung potenzieller Schwachstellen und zur Gewährleistung der Zuverlässigkeit Ihrer Dienste.</p><p>Risikobewertungen gelten als Schutzmassnahme und dienen dazu, die Risiken potenzieller Bedrohungen wie auch den Schaden im Worst-Case-Szenario zu minimieren.<br>Wir geben Ihnen einen fachkundigen Einblick in die Methoden der Cybersicherheits-Risikobewertungen, so dass sie für jede Organisation von Nutzen sein können.</p><div class="wp-block-rank-math-toc-block" id="rank-math-toc"><p>Wir sprechen über:</p><nav><ul><li><a href="#wann-sollte-ich-meine-cybersicherheitsrisiken-bewerten">Wann sollte ich meine Cybersicherheitsrisiken bewerten?</a></li><li><a href="#was-sind-die-vorteile-einer-regelmassigen-risikobewertung">Was sind die Vorteile einer regelmässigen Risikobewertung?</a></li><li><a href="#welche-formen-der-risikobewertung-gibt-es">Welche Formen der Risikobewertung gibt es?</a></li><li><a href="#welche-potenziellen-risiken-konnen-die-bewertungen-aufzeigen">Welche potenziellen Risiken können die Bewertungen aufzeigen?</a></li><li><a href="#wie-wird-eine-risikobewertung-durchgefuhrt">Wie wird eine Risikobewertung durchgeführt?</a></li><li><a href="#abschliessende-gedanken-zu-risikobewertungen">Abschliessende Gedanken zu Risikobewertungen</a></li></ul></nav></div>
<h3 class="wp-block-heading" id="wann-sollte-ich-meine-cybersicherheitsrisiken-bewerten"><br></h3><h3 class="wp-block-heading" id="wann-sollte-ich-meine-cybersicherheitsrisiken-bewerten">Wann sollte ich meine Cybersicherheitsrisiken bewerten?</h3><p>Eine Risikobewertung ist am nützlichsten, wenn sie regelmässig aber nur so oft wie nötig durchgeführt wird. Wenn Sie sie zu oft durchführen, verursachen Sie hohe Kosten und Änderungen an Ihren Systemen und Prozessen. Wenn Sie sie zu wenig durchführen, bleibt das Risiko von Cyberbedrohungen bestehen.</p><p>Die Bewertung sollte jährlich und immer bei der Einführung von neuen IT-Systemen durchgeführt werden. Besondern bei neuen Systemen sollte die Implementierung überprüft werden. Ziehen Sie ausserdem in Erwägung, die <a href="https://guardiandigital.com/email-risk-assessment">E-Mail-Sicherheit</a> in Ihre regelmässigen Bewertungen aufzunehmen, um die Sicherheit Ihrer Kommunikationskanäle und E-Mail-Systeme zu gewährleisten.</p><h3 class="wp-block-heading" id="was-sind-die-vorteile-einer-regelmassigen-risikobewertung"><br></h3><h3 class="wp-block-heading" id="was-sind-die-vorteile-einer-regelmassigen-risikobewertung">Was sind die Vorteile einer regelmässigen Risikobewertung?</h3><p>Heutzutage sind Cyber-Risiken eine der Hauptrisiken, wie Unternehmen geschädigt werden können. Die Risikobewertung ist deshalb eine Möglichkeit, um Schwachstellen zu erkennen und Massnahmen zu ergreifen. Ausserdem können Sie sich auf allfällige Kosten und Datenschutz-Fragen im Falle eines Vorfalls vorbereiten. <br>Eine Risikobewertung kann auch dazu beitragen, das Verständnis über die eigenen Systeme und die Kommunikation innerhalb Ihres Unternehmens zu verbessern. Je besser die Risiken und Lösungen kommuniziert werden, desto besser für alle.</p><ul><li><strong>Schützen Sie Ihre Daten</strong>:<br>Die Bewertung kann dazu beitragen, diverse für Missbrauch anfällige Bereiche in Ihrem Unternehmen zu identifizieren. Ziel ist es, den Diebstahl oder Verlust von sensiblen persönlichen Daten, Systeminformationen oder Passwörtern zu verhindern, die Ihrem Unternehmen schaden könnten.</li><li><strong>Sicherstellung der Systemfunktionalität für Mitarbeitende:</strong><br>Ein Cyberangriff kann Sie daran hindern, aktiv am Geschäft teilzunehmen. Wenn bspw. Ihre IT-Plattform beschädigt wird oder nicht mehr erreichbar ist, können Mitarbeitende nicht mehr auf dem System arbeiten und es besteht ein hohes Risiko von Gewinn- und Produktivitätseinbussen. Eine Risikobewertung kann Sie auf solche Fälle vorbereiten.</li><li><strong>Vorgaben des Regulators einhalten:</strong><br>Es muss sichergestellt werden, dass Sie und Dienste die Sie nutzen Ihren gesetzlichen Verpflichtungen nachkommen.</li><li><strong>Langfristige Kostenwirksamkeit:</strong><br>Es ist kaum messbar, wieviel Geld Sie durch das Schliessen von in der Risikobewertung erkannten Sicherheitslücken einsparen. Es wird jedoch davon ausgegangen, dass langfristig damit Geld gespart wird.</li></ul><h3 class="wp-block-heading" id="welche-formen-der-risikobewertung-gibt-es"><br></h3><h3 class="wp-block-heading" id="welche-formen-der-risikobewertung-gibt-es">Welche Formen der Risikobewertung gibt es?</h3><p>Es gibt im Wesentlichen zwei Möglichkeiten für die Durchführung von Risikobewertungsprüfungen: Intern und Extern. Je nach Budget ist die eine oder andere Methode sinnvoller. Oft ist es jedoch ratsam eine interne und externe Risikobewertung durchzuführen.</p><ul><li><strong>Intern:</strong><br>Jedes Unternehmen sollte entweder intern oder über den IT-Dienstleister auf geschulte Mitarbeiter zugreifen können, die in der Lage sind, ihre eigene Risikobewertung durchzuführen. Dies ist die kostengünstigere Variante, da diese Mitarbeitenden entweder intern sind oder ihre Infrastruktur bestens kennen. Ein Vorteil: Ein internes Team kennt die Zusammenhänge der einzelnen Systeme und kann so besser über die einzelnen Risiken beurteilen. Jedoch besteht das Risiko der Betriebsblindheit oder im Falle eines IT-Dienstleisters der Gesichtsverlust.</li><li><strong>Extern:</strong><br>Ganz gleich ob Sie einfach nur eine zweite Meinung einholen möchten oder intern nicht auf die notwendigen Ressourcen zugreifen können: Eine externe und unabhängige ist die beste Möglichkeit, eine Risikobewertung der Cybersicherheit durchzuführen. Denn anders als intern, ist ein externer Dienstleister auf solche aufgaben spezialisiert und kann auf Erfahrung zurückgreifen. Ausserdem kann er Systeme in einem anderen Blickwinkel betrachten.</li></ul><h3 class="wp-block-heading" id="welche-potenziellen-risiken-konnen-die-bewertungen-aufzeigen"><br></h3><h3 class="wp-block-heading" id="welche-potenziellen-risiken-konnen-die-bewertungen-aufzeigen">Welche potenziellen Risiken können die Bewertungen aufzeigen?</h3><p>Risiken werden in folgende drei Kategorien aufgeteilt:</p><ul><li><strong>Schwachstellen:</strong><br>Als Schwachstelle gilt eine Lücke in Ihren Systemen, die dazu genutzt werden könnte, auf Ihre Daten zuzugreifen, Vermögenswerte zu stehlen oder andere Angriffe durchzuführen. Die Schwachstellen werden nach Wahrscheinlichkeit der Ausnutzung sowie Höhe des potenziellen Schadens eingestuft. Zum Schluss werden mögliche Massnahmen zur Reduktion des Risikos aufgezeigt. Es ist wichtig, dass Risikobewertungen auch aktuell bekannte Schwachstellen berücksichtigen.</li><li><strong>Bedrohungen:</strong><br>Damit sind alle potenziellen Bedrohungen gemeint, die für Ihr Unternehmen spezifisch sind. Dazu können unter anderem Malware, Cyberangriffe, Phishing, Insider oder Ransomware gehören.</li><li><strong>Assets:</strong><br>Bei der Bewertung wird die Notwendigkeit über Schutz jedes einzelnen Assets bewertet. Unter Assets wird alles verstanden, was für Ihr Unternehmen von Wert ist, einschliesslich Mitarbeitende, Produkte, Ressourcen, Systeme oder sogar Ethik. Assets können einen Buchwert besitzen oder sonstige Vorteile für Ihr Unternehmen darstellen. Daher ist es von entscheidender Bedeutung diese zu identifizieren, die Wichtigkeit zu bewerten und sie dann entsprechend zu schützen.</li></ul><h3 class="wp-block-heading" id="wie-wird-eine-risikobewertung-durchgefuhrt"><br></h3><h3 class="wp-block-heading" id="wie-wird-eine-risikobewertung-durchgefuhrt">Wie wird eine Risikobewertung durchgeführt?</h3><p>Im Folgenden sind die acht Schritte aufgeführt, aus denen eine Risikobewertung im Bereich der Cybersicherheit besteht:</p><ol><li><strong>Die wertvollsten und kritischsten Assets ermitteln:<br></strong>In einem ersten Schritt müssen die wichtigsten Assets identifiziert werden. Dazu gehören Mitarbeitende, Büros, IT-Systeme, Daten und Datenbanken uvm... So kann für die restliche Bewertung Zeit und Geld gespart werden. Alles zu schützen ist aufgrund der hohen Kosten oft unmöglich.</li><li><strong>Identifizierte Assets bewerten:</strong><br>Die im ersten Schritt identifizierten Assets werden auf ihre Wichtigkeit gewichtet und definiert, wie stark sich die Risikobewertung mit den einzelnen Assets befassen soll.</li><li><strong>Identifizieren von Bedrohungen:</strong><br>Das bringt uns zur Identifizierung von Bedrohungen. Die Kenntnis Ihrer potenziellen Bedrohungen gibt Ihnen Aufschluss darüber, welche Änderungen Sie an Ihren Sicherheitssystemen und -Prozessen vornehmen. Zu den Bedrohungen können menschliches Versagen, Insider, Systemausfälle, kriminelle Bedrohungen - auch im Zusammenhang mit dem Dark Web-, Missbrauch von Informationen und Daten, Unterbrechung von Diensten oder sogar Schäden durch Naturkatastrophen gehören. Diese Bedrohungen werden dann nach dem Ausmass des potenziellen Schadens eingestuft, den sie verursachen können.</li><li><strong>Ranking der Bedrohungen:</strong><br>Die im vorherigen Schritt identifizierten Bedrohungen werden weiter eingegrenzt und wiederum auf Wahrscheinlichkeit und potenziellen Schaden eingestuft. So können dann entscheiden, wohin das Schutzbudget fliessen soll.</li><li><strong>Analyse:</strong><br>Als Nächstes müssen wir alle gesammelten Informationen auswerten und herausfinden, welche Massnahmen zur Minderung der Risiken ergriffen werden können. Dies könnten neue Authentifizierungsverfahren, <a href="https://manguito.ch/security-awareness-training/">Personalschulungen</a>, Sicherheitssensoren in Gebäuden, physische Schlösser oder Softwarelösungen sein.</li><li><strong>Wahrscheinlichkeit und Auswirkungen potenzieller Bedrohungen:</strong><br>Auch hier muss die Liste der Bedrohungen auf der Grundlage der Auswirkungen der Bedrohung verfeinert werden. Angenommen es kommt zu einer Datenpanne. Welche Verfahren hat Ihr Unternehmen für solche Fälle vorgesehen? Dies könnte bedeuten, dass Sie eine Versicherung abschliessen und Mittel zur Deckung der Kosten bereitstellen müssen oder Sie können ermitteln, wie viel Geld Sie für präventive Sicherheitsmassnahmen ausgeben sollten.</li><li><strong><b>Risikopriorisierung auf der Grundlage von Kosten und Wert</b>:</strong><br>Sie müssen den Wert eines Assets (sowohl in finanzieller Hinsicht als auch in Bezug auf den Ruf) ermitteln und dann die Kosten für seinen Schutz bestimmen. Wenn die Kosten geringer sind als der Wert, sollten Massnahmen ergriffen werden.</li><li><strong>Bericht erstellen:</strong><br>Der letzte Schritt jeder Risikobewertung besteht darin, einen umfassenden Bericht über die gesammelten Informationen und Einstufungen zu erstellen. Im Bericht werden die Risiken, Schwachstellen und Wertbeurteilungen behandelt und auch die empfohlenen Optionen aufgeführt.</li></ol><h3 class="wp-block-heading" id="abschliessende-gedanken-zu-risikobewertungen"><br></h3><h3 class="wp-block-heading" id="abschliessende-gedanken-zu-risikobewertungen">Abschliessende Gedanken zu Risikobewertungen</h3><p>Die Durchführung einer Risikobewertung im Bereich der Cybersicherheit ist für den Schutz eines jeden Unternehmens von entscheidender Bedeutung. Wenn Sie die grössten Risiken, denen Ihr Unternehmen ausgesetzt ist, nicht erkennen und sich nicht dagegen schützen, kann grosser Schaden entstehen. Deshalb ist es wichtig, die Risiken regelmässig nach Wert und Kosten zu bewerten, anzugehen und zu mindern.</p></div></div>
</div><div data-element-id="elm_ePl5wgn5tbF43NE-Gfi5cQ" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm_ePl5wgn5tbF43NE-Gfi5cQ"] div.zpspacer { height:30px; } @media (max-width: 768px) { div[data-element-id="elm_ePl5wgn5tbF43NE-Gfi5cQ"] div.zpspacer { height:calc(30px / 3); } } </style><div class="zpspacer " data-height="30"></div>
</div></div></div></div></div><div data-element-id="elm_q_wfP4DS63zeP841w6l2kA" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_q_wfP4DS63zeP841w6l2kA"].zpsection{ border-radius:1px; } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_q_wfP4DS63zeP841w6l2kA"].zpsection{ border-radius:1px; } } @media (max-width: 767px) { [data-element-id="elm_q_wfP4DS63zeP841w6l2kA"].zpsection{ border-radius:1px; } } </style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_R-qndo8OOfjc9QdjSfIqXg" data-element-type="row" class="zprow zprow-container zpalign-items-center zpjustify-content-flex-start zpdark-section zpdark-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_R-qndo8OOfjc9QdjSfIqXg"].zprow{ background-color:; background-image:unset; border-radius:30px; } @media (max-width: 767px) { [data-element-id="elm_R-qndo8OOfjc9QdjSfIqXg"].zprow{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_R-qndo8OOfjc9QdjSfIqXg"].zprow{ border-radius:1px; } } </style><div data-element-id="elm_sPAlA-aBmgyZpJEXbyDtuA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-1 zpcol-sm-6 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_sPAlA-aBmgyZpJEXbyDtuA"].zpelem-col{ border-radius:1px; } </style></div>
<div data-element-id="elm_mllQjGRb880c9w-seKP5Bw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-5 zpcol-sm-6 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_mllQjGRb880c9w-seKP5Bw"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_mllQjGRb880c9w-seKP5Bw"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_mllQjGRb880c9w-seKP5Bw"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_m4Sx1CN6KVTJW_wyHhBCUA" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm_m4Sx1CN6KVTJW_wyHhBCUA"] div.zpspacer { height:6px; } @media (max-width: 768px) { div[data-element-id="elm_m4Sx1CN6KVTJW_wyHhBCUA"] div.zpspacer { height:calc(6px / 3); } } </style><div class="zpspacer " data-height="6"></div>
</div><div data-element-id="elm_6HoH3hgIoxXgpUZjLoqrxQ" data-element-type="heading" class="zpelement zpelem-heading " data-animation-name="fadeInDown"><style> [data-element-id="elm_6HoH3hgIoxXgpUZjLoqrxQ"].zpelem-heading { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_6HoH3hgIoxXgpUZjLoqrxQ"].zpelem-heading { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_6HoH3hgIoxXgpUZjLoqrxQ"].zpelem-heading { border-radius:1px; } } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Kostenloses Assessment und Phishing-Simulation</span><br></h2></div>
<div data-element-id="elm_oSJiVIFzFZDNF_KwJbzevg" data-element-type="text" class="zpelement zpelem-text " data-animation-name="fadeInDown"><style> [data-element-id="elm_oSJiVIFzFZDNF_KwJbzevg"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_oSJiVIFzFZDNF_KwJbzevg"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_oSJiVIFzFZDNF_KwJbzevg"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><ol><li style="font-style:inherit;font-weight:inherit;">Füllen Sie das Kontaktformular aus.</li><li style="font-style:inherit;font-weight:inherit;">Wir scannen Ihre Domäne und das Dark Web und starten eine realistische Phishing-Simulation.</li><li style="font-style:inherit;font-weight:inherit;">Sie erhalten einen einseitigen Human Risk Report über:<br><ul><li style="font-style:inherit;font-weight:inherit;">Human Risk Score Ihres Unternehmens</li><li style="font-style:inherit;font-weight:inherit;">Schätzung „Time-to-breach“</li><li style="font-style:inherit;font-weight:inherit;">Resultate des Phishing-Angriffs</li><li style="font-style:inherit;font-weight:inherit;">Übersicht der Entdeckungen im Dark Web</li><li style="font-style:inherit;font-weight:inherit;">Schritt-für-schritt Verbesserungsplan</li></ul></li></ol></div></div>
</div><div data-element-id="elm_oX7BQ5Bmqul0gi4IlZx2LQ" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm_oX7BQ5Bmqul0gi4IlZx2LQ"] div.zpspacer { height:6px; } @media (max-width: 768px) { div[data-element-id="elm_oX7BQ5Bmqul0gi4IlZx2LQ"] div.zpspacer { height:calc(6px / 3); } } </style><div class="zpspacer " data-height="6"></div>
</div></div><div data-element-id="elm_YTHoZsggFY0neJWzwnzEWg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-4 zpcol-sm-6 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_YTHoZsggFY0neJWzwnzEWg"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_NrIw9YPcVebYW4TOkTEt4A" data-element-type="iframe" class="zpelement zpelem-iframe "><style type="text/css"> [data-element-id="elm_NrIw9YPcVebYW4TOkTEt4A"].zpelem-iframe{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_NrIw9YPcVebYW4TOkTEt4A"].zpelem-iframe{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_NrIw9YPcVebYW4TOkTEt4A"].zpelem-iframe{ border-radius:1px; } } </style><div class="zpiframe-container zpiframe-align-left"><iframe class="zpiframe " src="https://app.user-training.com/risk-report-sign-up/15bffd15-9387-4083-a1d5-26d40b289b5f" width="" height="" align="left" allowfullscreen style="width:100%;height:440px;border:none;" title="Anmeldeformular für kostenloses Security-Awareness assessment"></iframe></div>
</div></div><div data-element-id="elm_1USnKDqYSMPEGTL7VRYhNw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-2 zpcol-sm-6 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_1USnKDqYSMPEGTL7VRYhNw"].zpelem-col{ border-radius:1px; } </style></div>
</div><div data-element-id="elm_IaMtsGLHcmWnl-xaX_so1A" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_IaMtsGLHcmWnl-xaX_so1A"].zprow{ border-radius:1px; } </style><div data-element-id="elm_EYITE8RuCWZkExpm4-pBzQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_EYITE8RuCWZkExpm4-pBzQ"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_-bW8n7FmfVn7TYPK8lXCbw" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm_-bW8n7FmfVn7TYPK8lXCbw"] div.zpspacer { height:8px; } @media (max-width: 768px) { div[data-element-id="elm_-bW8n7FmfVn7TYPK8lXCbw"] div.zpspacer { height:calc(8px / 3); } } </style><div class="zpspacer " data-height="8"></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 24 Apr 2024 10:00:00 +0200</pubDate></item><item><title><![CDATA[Neues Feature: Phishing mit Anhängen]]></title><link>https://www.manguito-awareness.ch/blogs/post/neues-feature-phishing-mit-anhaengen-im-detail</link><description><![CDATA[Mit der neuen Funktion lassen sich ganz neue Arten von Angriffssimulationen starten. E-Mails mit Anhängen können verschickt und das Öffnen von Anhänge ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_-xSSuu6QS5-ywG9rzm8eaQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_2vFwcA8gR1GSkLi7Ny5JVg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_lwHALN5FT5Wcks-ip14D3g" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_HN_lA6yvRMm0sQuRZ9r2ZQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_HN_lA6yvRMm0sQuRZ9r2ZQ"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_HN_lA6yvRMm0sQuRZ9r2ZQ"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_HN_lA6yvRMm0sQuRZ9r2ZQ"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-left " data-editor="true"><p>Mit der neuen Funktion lassen sich ganz neue Arten von Angriffssimulationen starten. E-Mails mit Anhängen können verschickt und das Öffnen von Anhängen überwacht werden.</p><p><br/></p><p><span style="font-weight:bold;">Warum müssen sich IT-Verantwortliche mit dem Risiko von Attachment-Phishing befassen?</span></p><p>Attachment-Phishing, eine Methode, bei der Angreifer Malware oder bösartige Links in E-Mail-Anhängen verstecken. Diese Methode stellt ein erhebliches Risiko für heutige Unternehmen dar. Wie die nachstehenden Statistiken zeigen, klicken Endbenutzer mit grösserer Wahrscheinlichkeit auf einen schädlichen E-Mail-Anhang als auf einen Link in einer Phishing-E-Mail.</p><ul><li>20% öffnen einen Anhang</li><li>12% klicken auf einen gefährlichen Link</li><li>4% geben Zugangsdaten auf einer gefälschten Webseite ein</li></ul><p>Diese E-Mails gaukeln Vertrauenswürdigkeit vor, indem sie sich als bekannte Marke, Bestandeskunde oder ähnlich ausgeben. Riskant sind auch Spear-Phishing-Angriffe (hochgradig auf den Empfänger personalisiert), da in Benutzer in solchen Fällen E-Mail-Anhänge besonders gerne öffnen und somit Ihre IT-Sicherheit gefährden. Das Trainieren der Benutzer über das Erkennen und Reagieren auf diese Bedrohungen ist von grösster Bedeutung, da diese Angriffe die menschliche Neugier und das Vertrauen ausnutzen, um die Sicherheitsvorkehrungen von Unternehmen zu durchbrechen.</p><p><br/></p><p><span style="font-weight:bold;">Genauere Einblicke in Phishing-Risiken durch unterschiedliche Angriffstechniken</span></p><p>Die neue Funktion ermöglicht dem IT-Personal oder dem IT-Dienstleister das Risiko &quot;E-Mail-Anhang&quot; zu messen und zu visualisieren. Gezielte in der Plattform integrierte Trainings helfen dabei, Endnutzer zu schulen und sensibilisieren.</p><ul><li>Wir unterstützen Sie dabei mit <strong>vorgefertigten, realistischen Templates</strong>. Die Templates gehen dabei auf obige Punkte ein: Vorgaukeln einer Marke und Spear-Phishing. So können Sie sich Zeit und Ressourcen sparen.</li><li>Soll es doch individueller sein, können Sie <strong>selbst massgeschneiderte Phishing-Simulationen erstellen</strong>. Erstellen Sie einfach eine E-Mail-Vorlage und laden Sie Ihre Anhänge hoch.</li><li><strong>Überwachen Sie die Kompromittierungsrate</strong> der Simulationen. Egal ob Sie eine eigene Simulation erstellt oder unsere Templates verwendet haben. Verfolgen Sie, wie viele Benutzer den Anhang herunterladen oder auf einen Link innerhalb des Anhangs klicken, der auf eine gefälschten Phishing-Landingpage führt, die die Übermittlung von Anmeldedaten an einen böswilligen Akteur imitieren soll.</li></ul><div><br/></div><p><span style="font-weight:bold;">Klären Sie Mitarbeitende über das Risiko &quot;E-Mail-Anhang&quot; auf</span></p><p>Ergänzend zu der praxisnahen Simulation können Mitarbeitende mittels zwei neuen Kursen geschult werden. Die Kurse vermitteln Wissen, wie Attachment-Phishing erkannt und vermieden werden kann. </p><ul><li>Kurs Nr. 1 - Attachment-Phishing: Dieser Kurs wurde entwickelt, um alle Benutzer proaktiv zu schulen, indem er Einblicke und Tipps zum Schutz bietet.</li><li>Kurs Nr. 2 - Attachment Phishing Micro Training: Entwickelt, um Benutzer, die eine Phishing-Simulation mit Anhängen nicht bestanden haben darüber aufzuklären, was sie verpasst haben und wie sie verhindern können, in Zukunft gefährdet zu werden.</li></ul><div><br/></div><p><span style="font-weight:bold;">Setzen Sie auf proaktive Sicherheit mit Manguito</span></p><p>Diese neue Funktion erweitert die Möglichkeiten zum Erkennen und Beheben von Schwachstellen in Unternehmen. IT-Personal, Manager und IT-Dienstleister steht ein leistungsstarkes Tool zur Verfügung, mit dem sie nicht nur die Schwachstellen ihrer Organisation testen, sondern auch ihre Teams schulen und befähigen können, die erste Verteidigungslinie gegen Cyber-Bedrohungen zu sein.</p><p><br/></p><p><span style="font-weight:bold;">Noch heute loslegen</span></p><p>Entdecken Sie die neue Phishing-Simulation für Anhänge und die dazugehörigen Kurse, um eine widerstandsfähige und informierte Belegschaft aufzubauen, die in der Lage ist, sich gegen die trügerischsten Angriffe zu verteidigen.</p><ul><li><strong>Bestandeskunden</strong>: Melden Sie sich einfach im Portal an und legen Sie gleich noch</li><li><strong>Noch kein Kunde?</strong>: Gerne können Sie ein <a href="https://manguito.ch/ueber-uns/">kostenloses Beratungsgespräch </a>buchen oder gleich selbst eine <a href="https://manguito.ch/anmeldung-fuer-testversion/">14-Tägige kostenlose Testphase</a> starten. <br/></li></ul></div>
</div><div data-element-id="elm_R8f5G0lu-8f6GWLBHJgvRg" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm_R8f5G0lu-8f6GWLBHJgvRg"] div.zpspacer { height:30px; } @media (max-width: 768px) { div[data-element-id="elm_R8f5G0lu-8f6GWLBHJgvRg"] div.zpspacer { height:calc(30px / 3); } } </style><div class="zpspacer " data-height="30"></div>
</div></div></div></div></div><div data-element-id="elm_0np2c6w0Vw5UJJ2qUoLbtQ" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_0np2c6w0Vw5UJJ2qUoLbtQ"].zpsection{ border-radius:1px; } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_0np2c6w0Vw5UJJ2qUoLbtQ"].zpsection{ border-radius:1px; } } @media (max-width: 767px) { [data-element-id="elm_0np2c6w0Vw5UJJ2qUoLbtQ"].zpsection{ border-radius:1px; } } </style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_tuomi8vNDeMfjaxEMffpGw" data-element-type="row" class="zprow zprow-container zpalign-items-center zpjustify-content-flex-start zpdark-section zpdark-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_tuomi8vNDeMfjaxEMffpGw"].zprow{ background-color:; background-image:unset; border-radius:30px; } @media (max-width: 767px) { [data-element-id="elm_tuomi8vNDeMfjaxEMffpGw"].zprow{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_tuomi8vNDeMfjaxEMffpGw"].zprow{ border-radius:1px; } } </style><div data-element-id="elm_BX5h7_UUHwdsK-y6uNvtFA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-1 zpcol-sm-6 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_BX5h7_UUHwdsK-y6uNvtFA"].zpelem-col{ border-radius:1px; } </style></div>
<div data-element-id="elm_peNE9NdXftjuZ3v-CCxG0Q" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-5 zpcol-sm-6 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_peNE9NdXftjuZ3v-CCxG0Q"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_peNE9NdXftjuZ3v-CCxG0Q"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_peNE9NdXftjuZ3v-CCxG0Q"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_7cYuFXIxXM3Ya8KBd3BB5A" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm_7cYuFXIxXM3Ya8KBd3BB5A"] div.zpspacer { height:6px; } @media (max-width: 768px) { div[data-element-id="elm_7cYuFXIxXM3Ya8KBd3BB5A"] div.zpspacer { height:calc(6px / 3); } } </style><div class="zpspacer " data-height="6"></div>
</div><div data-element-id="elm_i9DCUBkTuUQETG4wTNsv5g" data-element-type="heading" class="zpelement zpelem-heading " data-animation-name="fadeInDown"><style> [data-element-id="elm_i9DCUBkTuUQETG4wTNsv5g"].zpelem-heading { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_i9DCUBkTuUQETG4wTNsv5g"].zpelem-heading { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_i9DCUBkTuUQETG4wTNsv5g"].zpelem-heading { border-radius:1px; } } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Kostenloses Assessment und Phishing-Simulation</span><br/></h2></div>
<div data-element-id="elm_7_7hXLxkEdoo9dBmAICTBA" data-element-type="text" class="zpelement zpelem-text " data-animation-name="fadeInDown"><style> [data-element-id="elm_7_7hXLxkEdoo9dBmAICTBA"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_7_7hXLxkEdoo9dBmAICTBA"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_7_7hXLxkEdoo9dBmAICTBA"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><ol><li style="font-style:inherit;font-weight:inherit;">Füllen Sie das Kontaktformular aus.</li><li style="font-style:inherit;font-weight:inherit;">Wir scannen Ihre Domäne und das Dark Web und starten eine realistische Phishing-Simulation.</li><li style="font-style:inherit;font-weight:inherit;">Sie erhalten einen einseitigen Human Risk Report über:<br/><ul><li style="font-style:inherit;font-weight:inherit;">Human Risk Score Ihres Unternehmens</li><li style="font-style:inherit;font-weight:inherit;">Schätzung „Time-to-breach“</li><li style="font-style:inherit;font-weight:inherit;">Resultate des Phishing-Angriffs</li><li style="font-style:inherit;font-weight:inherit;">Übersicht der Entdeckungen im Dark Web</li><li style="font-style:inherit;font-weight:inherit;">Schritt-für-schritt Verbesserungsplan</li></ul></li></ol></div></div>
</div><div data-element-id="elm_Dg7aHRG2G7CcvFPGFt7yjA" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm_Dg7aHRG2G7CcvFPGFt7yjA"] div.zpspacer { height:6px; } @media (max-width: 768px) { div[data-element-id="elm_Dg7aHRG2G7CcvFPGFt7yjA"] div.zpspacer { height:calc(6px / 3); } } </style><div class="zpspacer " data-height="6"></div>
</div></div><div data-element-id="elm__RSsLkdNDnx7MuGuc-lqVg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-4 zpcol-sm-6 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm__RSsLkdNDnx7MuGuc-lqVg"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_yuquseOdG0ffeT39Q69qVg" data-element-type="iframe" class="zpelement zpelem-iframe "><style type="text/css"> [data-element-id="elm_yuquseOdG0ffeT39Q69qVg"].zpelem-iframe{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_yuquseOdG0ffeT39Q69qVg"].zpelem-iframe{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_yuquseOdG0ffeT39Q69qVg"].zpelem-iframe{ border-radius:1px; } } </style><div class="zpiframe-container zpiframe-align-left"><iframe class="zpiframe " src="https://app.user-training.com/risk-report-sign-up/15bffd15-9387-4083-a1d5-26d40b289b5f" width="" height="" align="left" allowfullscreen style="width:100%;height:440px;border:none;" title="Anmeldeformular für kostenloses Security-Awareness assessment"></iframe></div>
</div></div><div data-element-id="elm_idyX4222IlPSR53gIHMmpQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-2 zpcol-sm-6 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_idyX4222IlPSR53gIHMmpQ"].zpelem-col{ border-radius:1px; } </style></div>
</div><div data-element-id="elm_ob9Vj-e3sghzo1HLkzCafQ" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_ob9Vj-e3sghzo1HLkzCafQ"].zprow{ border-radius:1px; } </style><div data-element-id="elm_Eai4XVByInxOzP5Gfeu5Lw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_Eai4XVByInxOzP5Gfeu5Lw"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_h7-_2Lw4_qrTRGiQZQrlaA" data-element-type="spacer" class="zpelement zpelem-spacer "><style> div[data-element-id="elm_h7-_2Lw4_qrTRGiQZQrlaA"] div.zpspacer { height:8px; } @media (max-width: 768px) { div[data-element-id="elm_h7-_2Lw4_qrTRGiQZQrlaA"] div.zpspacer { height:calc(8px / 3); } } </style><div class="zpspacer " data-height="8"></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 21 Feb 2024 09:28:00 +0100</pubDate></item></channel></rss>