{"id":3608,"date":"2023-06-05T06:30:00","date_gmt":"2023-06-05T04:30:00","guid":{"rendered":"https:\/\/hub.hslu.ch\/economiccrime\/?p=3608"},"modified":"2026-02-11T14:53:31","modified_gmt":"2026-02-11T13:53:31","slug":"wie-sich-firmen-und-behoerden-vor-cyberattacken-schuetzen-koennen","status":"publish","type":"post","link":"https:\/\/hub.hslu.ch\/economiccrime\/wie-sich-firmen-und-behoerden-vor-cyberattacken-schuetzen-koennen\/","title":{"rendered":"<strong>Wie sich Firmen und Beh\u00f6rden vor Cyberattacken sch\u00fctzen k\u00f6nnen<\/strong>"},"content":{"rendered":"\n<p>Von&nbsp;<a href=\"https:\/\/www.beobachter.ch\/unsere-redaktion\/otto-hostettler\" target=\"_blank\" rel=\"noreferrer noopener\">Otto Hostettler<\/a><\/p>\n\n\n\n\n\n<p>Cyber-Erpressungen laufen immer gleich ab: Der erste, der am Morgen im Unternehmen den Computer hochf\u00e4hrt, bemerkt Unregelm\u00e4ssigkeiten. Die Funktionsweisen von Programmen scheinen eingeschr\u00e4nkt, die Abl\u00e4ufe der Infrastruktur stocken, pl\u00f6tzlich steht alles still. Auf dem Bildschirm prangt eine Meldung:<\/p>\n\n\n\n<p class=\"has-text-align-center\"><strong>\u00abAll your files have been encrypted\u00bb<\/strong><\/p>\n\n\n\n<p>Dazu ein paar sp\u00e4rliche Angaben zum weiteren Vorgehen, im Wesentlichen eine E-Mail-Adresse der Erpresserbande.<\/p>\n\n\n\n<p><strong>Kampf gegen den unsichtbaren Feind<\/strong><\/p>\n\n\n\n<p>Wie soeben ausgef\u00fchrt war es im Fall eines bernischen Familienunternehmens mit 180 Mitarbeitenden, das im Bereich Pr\u00e4zisionsmechanik t\u00e4tig ist. Der Gesch\u00e4ftsf\u00fchrer hielt sp\u00e4ter fest: \u00abWir k\u00e4mpften gegen einen unsichtbaren Feind.\u00bb Genauso geht es aber auch anderen Klein- und Mittelunternehmen, aber auch Beh\u00f6rden und Institutionen. F\u00fcr Aufsehen sorgte Ende letzten Jahres ein Cyberangriff auf den Aargauer Gesundheitsdienstleister \u00abPublicare\u00bb, der schweizweit zu den wichtigsten Lieferanten von medizinischen Hilfsmitteln f\u00fcr Inkontinenz und Wundbehandlung geh\u00f6rt. Mit der Cyberattacke legte die Erpresserbande \u00abVice Society\u00bb das Gesch\u00e4ft dieses wichtigen Wirtschaftsteilnehmers im Gesundheitswesen kurzerhand lahm. Die gleiche Ransomware-Bande steckte bereits hinter dem Hack auf die Gemeinde Rolle am Genfersee.<\/p>\n\n\n\n<p>Im Fall von \u00abPublicare\u00bb ver\u00f6ffentlichte \u00abVice Society\u00bb zudem die beim Angriff gestohlenen, vertrauliche Daten. Auf der Leak-Seite der Bande tauchten Personaldossiers, Arztzeugnisse, Bewerbungsschreiben und weitere sensible Informationen auf. Die abgeflossenen Informationen sind nur das eine. Weil die Gesch\u00e4ftsabl\u00e4ufe betroffen sind, kann es ausserdem zu massiven Umsatzeinbussen kommen. Im Fall des erw\u00e4hnten bernischen Pr\u00e4zisionstech-Unternehmens war die Produktion w\u00e4hrend Wochen beeintr\u00e4chtigt. Beim Aargauer Medizinalanbieter mussten die Kunden ihre Bestellungen per Fax \u00fcbermitteln.<\/p>\n\n\n\n<p>Eine Cyberattacke betrifft aber nicht nur Kunden, indem Produkte nicht oder verz\u00f6gert geliefert werden. Massive Auswirkungen haben Hackerangriffe insbesondere, wenn sie auch Arbeitsprozesse der Kunden tangieren. Wie etwa im Fall des Berner Informatik-Dienstleisters \u00abInfopro\u00bb. Weil dieses Unternehmen verschiedene Gemeindeverwaltungen mit IT-L\u00f6sungen bedient, ging Ende letzten Jahres gleich bei mehreren Beh\u00f6rden im Emmental gar nichts mehr.<\/p>\n\n\n\n<p><strong>Phishing als wichtigstes Einfallstor f\u00fcr Betr\u00fcger<\/strong><\/p>\n\n\n\n<p>Wie schnell ein Unternehmen eine Schadsoftware einf\u00e4ngt, zeigen Warnmeldungen vom <a href=\"https:\/\/www.ncsc.admin.ch\/ncsc\/de\/home.html\" target=\"_blank\" rel=\"noreferrer noopener\">Nationalen Zentrum f\u00fcr Cybersicherheit (NCSC)<\/a>, dem Schweizer Kompetenzzentrum f\u00fcr Cybercrime. Nach wie vor ist das sogenannte \u00ab<a href=\"https:\/\/www.skppsc.ch\/de\/themen\/internet\/phishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">Phishing<\/a>\u00bb das wichtigste Einfallstor f\u00fcr Betr\u00fcger. Mit immer raffinierteren Methoden versuchen sie, Zugangsdaten von Firmen und Privaten zu sammeln. Weil Betr\u00fcger diese Phishing-Kampagnen in einem derart grossen Stil betreiben, gehen ihnen auch immer wieder Ahnungslose ins Netz.<\/p>\n\n\n\n<p>Inzwischen kursieren solche Phishingmails getarnt als angebliche SBB-Gewinnspiele, gef\u00e4lschte Steuerr\u00fcckerstattungen, gef\u00e4lschte Beh\u00f6rdeninformationen und sogar gef\u00e4lschte QR-Codes. Das Ziel ist immer das Gleiche: Ahnungslose sollen auf angebliche Login-Seiten umgelenkt werden, wo ihre Zugangsdaten abgegriffen werden. Einmal in den H\u00e4nden von Kriminellen, werden diese Zugangsdaten von so genannten \u00abAccess-Brokern\u00bb anderen Kriminellen weiterverkauft \u2013 und gelangen schliesslich in die H\u00e4nde von Erpresserbanden.<\/p>\n\n\n\n<p>Eindr\u00fccklich liess sich dies Anfang Februar rekonstruieren, als Unbekannte die Universit\u00e4t Z\u00fcrich angriffen. Die Zugangsdaten, also Nutzername und Passwort, f\u00fcr rund 20 Server wurden zuvor w\u00e4hrend Tagen auf einem Untergrundforum zum Kauf angeboten \u2013 f\u00fcr gerade mal <a href=\"https:\/\/www.beobachter.ch\/digital\/sicherheit\/cyberangriff-auf-universitat-zurich-uzh-hack-wurde-auf-plattform-fur-10-dollar-angeboten-570369\" target=\"_blank\" rel=\"noreferrer noopener\">10 Dollar<\/a>.<\/p>\n\n\n\n<p><strong>Wie k\u00f6nnen sich Klein- und Mittelunternehmen sch\u00fctzen?<\/strong><\/p>\n\n\n\n<p><strong><em>1.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Software auf dem neusten Stand halten<\/em><\/strong><\/p>\n\n\n\n<p>Die Software sollte auf allen Ger\u00e4ten immer auf dem neusten Stand sein. F\u00fchren Sie die aktuellsten Sicherheits-Patches zeitnah aus. Auch die Software auf mobilen Ger\u00e4ten m\u00fcssen auf dem neuesten Stand sein. Pr\u00fcfen Sie die Einf\u00fchrung eines zentralen Patch-Management-Systems. Betr\u00fcger haben es darauf abgesehen, dass nach Bekanntwerden einer Schwachstelle, dem sogenannten \u00abZero-Day\u00bb, viele Nutzer mit dem Update zuwarten.<\/p>\n\n\n\n<p><strong><em>2.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Verteidigungsstrategie definieren<\/em><\/strong><\/p>\n\n\n\n<p>Ein Vulnerability und Compliance Management Prozess soll implementiert werden. Eine Verteidigungsstrategie sollte ausgerichtet sein auf eine m\u00f6gliche Datenexfiltration. Um sch\u00e4dliche Verbindungen zu erkennen, sollte der ausgehende Datenverkehr \u00fcberwacht werden. Regeln f\u00fcr Negativ-\/Positiv-Listen sollten auf der Grundlage von in Echtzeit \u00fcbertragenen Threat Intelligence-Feeds implementiert werden. Dadurch k\u00f6nnen Mitarbeitende daran gehindert werden, auf sch\u00e4dliche Webseiten, sch\u00e4dliche IP-Adressen, Phishing-ULRs, anonyme Proxys oder andere Anonymisierungsdienste zuzugreifen.<\/p>\n\n\n\n<p><em><strong>3.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Identit\u00e4ts- und Zugriffsverwaltung<\/strong><\/em><\/p>\n\n\n\n<p>Die M\u00f6glichkeiten der Mitarbeitenden, Applikationen auf Ger\u00e4ten zu nutzen sowie Software auf das Firmennetzwerk herunterzuladen und zu installieren, sollten eingeschr\u00e4nkt werden. Verantwortliche f\u00fcr die Infrastruktur sollten bezeichnet und Zust\u00e4ndigkeiten festgelegt werden. Zugriffsrechte sind nach dem Grundsatz \u00abKenntnis nur wenn n\u00f6tig\u00bb sowie nach dem Prinzip der Aufgabentrennung zu regeln. Auch in Kleinfirmen muss nicht jeder Nutzer \u00fcber Administratorenrechte verf\u00fcgen.<\/p>\n\n\n\n<p><strong><em>4.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Vornahme einer Risikoanalyse<\/em><\/strong><\/p>\n\n\n\n<p>Unternehmen sollten regelm\u00e4ssig und systematisch auf Risiken f\u00fcr Cybervorf\u00e4lle \u00fcberpr\u00fcft und bewertet werden. Scans sind regelm\u00e4ssig durchzuf\u00fchren, um bekannte Verwundbarkeiten zu entdecken. Gegebenenfalls ist ein externer Dienstleister beizuziehen, der bei dieser Einsch\u00e4tzung unterst\u00fctzen kann.<\/p>\n\n\n\n<p><strong><em>5.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Sicherheits-Audit\/Penetrationstest<\/em><\/strong><\/p>\n\n\n\n<p>Sicherheitsaudits sind regelm\u00e4ssig durchzuf\u00fchren, allenfalls unter Einbezug eines externen Dienstleisters. Entdeckte Schwachstellen im eigenen Netzwerk sind zeitnah zu beheben. Netzwerksicherheitssystem sind regelm\u00e4ssigen Penetrationstests zu unterziehen. Auch der Wiederherstellungsprozess f\u00fcr kritische Informationen ist zu testen.<\/p>\n\n\n\n<p><strong><em>6.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Backup<\/em><\/strong><\/p>\n\n\n\n<p>Die Daten, online und offline, sind auch bei kleinen Unternehmen regelm\u00e4ssig zu sichern. Mit einem aktuellen Backup k\u00f6nnen nach einem Ransomware-Angriff die Daten am einfachsten wiederhergestellt werden.<\/p>\n\n\n\n<p><strong><em>7.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Sensible Daten<\/em><\/strong><\/p>\n\n\n\n<p>Nur diejenigen Daten, die wirklich ben\u00f6tigt werden, sind zu speichern. Die Datenschutzgesetzgebung ist ebenfalls zu \u00fcberpr\u00fcfen. Sensible Daten sind an abgegrenzten Orten zu speichern. Eine effektive Teilung, also eine sogenannte Segregation des Netzwerks ist sicherzustellen, um Angreifer in ihren M\u00f6glichkeiten einzuschr\u00e4nken, von einem Segment im Netzwerk zu einem anderen zu gelangen.<\/p>\n\n\n\n<p><strong><em>8.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Remote-Zugriff<\/em><\/strong><\/p>\n\n\n\n<p>Der Ressourcenzugriff \u00fcber Netzwerke ist zu begrenzen, indem dieser auf Remotedesktop-Protokolle (RDP) beschr\u00e4nkt wird. Bei Remote-Access ist eine Multi-Faktor-Authentifizierung zu verwenden.<\/p>\n\n\n\n<p><strong><em>9.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Zwei-Faktor-Authentifizierung<\/em><\/strong><\/p>\n\n\n\n<p>F\u00fcr die Angestellten ist eine Zwei-Faktor-Authentifizierung zu benutzen, insbesondere, wenn sich diese von extern ins Firmennetzwerk einloggen.<\/p>\n\n\n\n<p><strong><em>10.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Windows PowerShell<\/em><\/strong><\/p>\n\n\n\n<p>Windows PowerShell ist auszuschalten, wenn das Programm nicht verwendet wird. Etliche Ransomware-Varianten werden \u00fcber diese Funktion ausgef\u00fchrt.<\/p>\n\n\n\t\t<div class=\"detail__member\">\n\t\t<h1 class=\"detail__member--title\">Autor: Otto Hostettler<\/h1>\n\t\t<figure class=\"detail__member--img\">\n\t\t\t\t\t\t<!-- <img loading=\"lazy\" decoding=\"async\" width=\"2048\" height=\"1536\" src=\"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2023\/03\/beo.22_hostettler_otto_1193-1.jpg\" class=\"attachment-normal size-normal\" alt=\"\" srcset=\"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2023\/03\/beo.22_hostettler_otto_1193-1.jpg 2048w, https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2023\/03\/beo.22_hostettler_otto_1193-1-300x225.jpg 300w, https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2023\/03\/beo.22_hostettler_otto_1193-1-1024x768.jpg 1024w, https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2023\/03\/beo.22_hostettler_otto_1193-1-768x576.jpg 768w, https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2023\/03\/beo.22_hostettler_otto_1193-1-1536x1152.jpg 1536w, https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2023\/03\/beo.22_hostettler_otto_1193-1-928x696.jpg 928w, https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2023\/03\/beo.22_hostettler_otto_1193-1-400x300.jpg 400w\" sizes=\"auto, (max-width: 2048px) 100vw, 2048px\" \/> -->\n\t\t\t<img decoding=\"async\" src=\"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2023\/03\/beo.22_hostettler_otto_1193-1.jpg\" alt=\"\">\n\t\t<\/figure>\n\t\t<div class=\"detail__member--content\">\n\t\t\t<div class=\"detail__member--content--description\">\n\t\t\t\t<a href=\"https:\/\/www.beobachter.ch\/unsere-redaktion\/otto-hostettler\" target=\"_blank\">Otto Hostettler<\/a> ist Redaktor\/Reporter beim \u00abBeobachter\u00bb und Autor des Buches <a href=\"https:\/\/www.nzz-libro.ch\/underground-economy-978-3-907291-67-2-pressetext\" target=\"_blank\">\u00abUNDERGROUND ECONOMY &#8211; Wie Cyberkriminelle Wirtschaft und Staaten bedrohen\u00bb.<\/a> Ausserdem ist er Absolvent des <a href=\"https:\/\/www.hslu.ch\/de-ch\/wirtschaft\/weiterbildung\/mas\/ifz\/economic-crime-investigation\/\" target=\"_blank\">MAS in Economic Crime Investigation<\/a> und Dozent an der <a href=\"https:\/\/www.hslu.ch\/de-ch\/\" target=\"_blank\">HSLU<\/a> im Bereich OSINT. \t\t\t<\/div>\n\t\t\t\n\t\t\t\n\t\t<\/div>\n\t<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Niemand w\u00fcnscht sich eine Cyberattacke auf das eigene Unternehmen. Doch Erpresserbanden f\u00fchren weltweit einen Raubzug gegen die Wirtschaft und Beh\u00f6rden \u2013 ein Ende ist nicht abzusehen. Wer sich sch\u00fctzen will, bereitet sich vor.<\/p>\n","protected":false},"author":163,"featured_media":3609,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"3467,234,594,125,626,94","_relevanssi_noindex_reason":"","footnotes":"","_links_to":"","_links_to_target":""},"categories":[41],"tags":[4,227,833,147,410,629],"class_list":["post-3608","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybercrime","tag-cyberattacken","tag-cyberkriminalitaet","tag-erpressung","tag-hacking","tag-phishing","tag-ransomware"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Wie sich Firmen und Beh\u00f6rden vor Cyberattacken sch\u00fctzen k\u00f6nnen - Economic Crime Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/hub.hslu.ch\/economiccrime\/wie-sich-firmen-und-behoerden-vor-cyberattacken-schuetzen-koennen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wie sich Firmen und Beh\u00f6rden vor Cyberattacken sch\u00fctzen k\u00f6nnen - Economic Crime Blog\" \/>\n<meta property=\"og:description\" content=\"Niemand w\u00fcnscht sich eine Cyberattacke auf das eigene Unternehmen. Doch Erpresserbanden f\u00fchren weltweit einen Raubzug gegen die Wirtschaft und Beh\u00f6rden \u2013 ein Ende ist nicht abzusehen. Wer sich sch\u00fctzen will, bereitet sich vor.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/hub.hslu.ch\/economiccrime\/wie-sich-firmen-und-behoerden-vor-cyberattacken-schuetzen-koennen\/\" \/>\n<meta property=\"og:site_name\" content=\"Economic Crime Blog\" \/>\n<meta property=\"article:published_time\" content=\"2023-06-05T04:30:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-11T13:53:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2023\/03\/AdobeStock_576901499-1.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"2048\" \/>\n\t<meta property=\"og:image:height\" content=\"1365\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"claudiabrunner\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"claudiabrunner\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/wie-sich-firmen-und-behoerden-vor-cyberattacken-schuetzen-koennen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/wie-sich-firmen-und-behoerden-vor-cyberattacken-schuetzen-koennen\\\/\"},\"author\":{\"name\":\"claudiabrunner\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/#\\\/schema\\\/person\\\/5103b66874d111e07f466794810051e9\"},\"headline\":\"Wie sich Firmen und Beh\u00f6rden vor Cyberattacken sch\u00fctzen k\u00f6nnen\",\"datePublished\":\"2023-06-05T04:30:00+00:00\",\"dateModified\":\"2026-02-11T13:53:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/wie-sich-firmen-und-behoerden-vor-cyberattacken-schuetzen-koennen\\\/\"},\"wordCount\":1048,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/wie-sich-firmen-und-behoerden-vor-cyberattacken-schuetzen-koennen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/wp-content\\\/uploads\\\/sites\\\/11\\\/2023\\\/03\\\/AdobeStock_576901499-1.jpeg\",\"keywords\":[\"Cyberattacken\",\"Cyberkriminalit\u00e4t\",\"Erpressung\",\"Hacking\",\"Phishing\",\"Ransomware\"],\"articleSection\":[\"Cybercrime\"],\"inLanguage\":\"de-CH\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/wie-sich-firmen-und-behoerden-vor-cyberattacken-schuetzen-koennen\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/wie-sich-firmen-und-behoerden-vor-cyberattacken-schuetzen-koennen\\\/\",\"url\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/wie-sich-firmen-und-behoerden-vor-cyberattacken-schuetzen-koennen\\\/\",\"name\":\"Wie sich Firmen und Beh\u00f6rden vor Cyberattacken sch\u00fctzen k\u00f6nnen - Economic Crime Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/wie-sich-firmen-und-behoerden-vor-cyberattacken-schuetzen-koennen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/wie-sich-firmen-und-behoerden-vor-cyberattacken-schuetzen-koennen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/wp-content\\\/uploads\\\/sites\\\/11\\\/2023\\\/03\\\/AdobeStock_576901499-1.jpeg\",\"datePublished\":\"2023-06-05T04:30:00+00:00\",\"dateModified\":\"2026-02-11T13:53:31+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/#\\\/schema\\\/person\\\/5103b66874d111e07f466794810051e9\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/wie-sich-firmen-und-behoerden-vor-cyberattacken-schuetzen-koennen\\\/#breadcrumb\"},\"inLanguage\":\"de-CH\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/wie-sich-firmen-und-behoerden-vor-cyberattacken-schuetzen-koennen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-CH\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/wie-sich-firmen-und-behoerden-vor-cyberattacken-schuetzen-koennen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/wp-content\\\/uploads\\\/sites\\\/11\\\/2023\\\/03\\\/AdobeStock_576901499-1.jpeg\",\"contentUrl\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/wp-content\\\/uploads\\\/sites\\\/11\\\/2023\\\/03\\\/AdobeStock_576901499-1.jpeg\",\"width\":2048,\"height\":1365},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/wie-sich-firmen-und-behoerden-vor-cyberattacken-schuetzen-koennen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Wie sich Firmen und Beh\u00f6rden vor Cyberattacken sch\u00fctzen k\u00f6nnen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/#website\",\"url\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/\",\"name\":\"Economic Crime Blog\",\"description\":\"Bek\u00e4mpfung der Wirtschaftskriminalit\u00e4t\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-CH\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/#\\\/schema\\\/person\\\/5103b66874d111e07f466794810051e9\",\"name\":\"claudiabrunner\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-CH\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/594109a0f5d7cdc62010529bc8b8e55ea9f6615ae98a2d87734d26d4aaeeebcd?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/594109a0f5d7cdc62010529bc8b8e55ea9f6615ae98a2d87734d26d4aaeeebcd?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/594109a0f5d7cdc62010529bc8b8e55ea9f6615ae98a2d87734d26d4aaeeebcd?s=96&d=mm&r=g\",\"caption\":\"claudiabrunner\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wie sich Firmen und Beh\u00f6rden vor Cyberattacken sch\u00fctzen k\u00f6nnen - Economic Crime Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/hub.hslu.ch\/economiccrime\/wie-sich-firmen-und-behoerden-vor-cyberattacken-schuetzen-koennen\/","og_locale":"de_DE","og_type":"article","og_title":"Wie sich Firmen und Beh\u00f6rden vor Cyberattacken sch\u00fctzen k\u00f6nnen - Economic Crime Blog","og_description":"Niemand w\u00fcnscht sich eine Cyberattacke auf das eigene Unternehmen. Doch Erpresserbanden f\u00fchren weltweit einen Raubzug gegen die Wirtschaft und Beh\u00f6rden \u2013 ein Ende ist nicht abzusehen. Wer sich sch\u00fctzen will, bereitet sich vor.","og_url":"https:\/\/hub.hslu.ch\/economiccrime\/wie-sich-firmen-und-behoerden-vor-cyberattacken-schuetzen-koennen\/","og_site_name":"Economic Crime Blog","article_published_time":"2023-06-05T04:30:00+00:00","article_modified_time":"2026-02-11T13:53:31+00:00","og_image":[{"width":2048,"height":1365,"url":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2023\/03\/AdobeStock_576901499-1.jpeg","type":"image\/jpeg"}],"author":"claudiabrunner","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"claudiabrunner","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/hub.hslu.ch\/economiccrime\/wie-sich-firmen-und-behoerden-vor-cyberattacken-schuetzen-koennen\/#article","isPartOf":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/wie-sich-firmen-und-behoerden-vor-cyberattacken-schuetzen-koennen\/"},"author":{"name":"claudiabrunner","@id":"https:\/\/hub.hslu.ch\/economiccrime\/#\/schema\/person\/5103b66874d111e07f466794810051e9"},"headline":"Wie sich Firmen und Beh\u00f6rden vor Cyberattacken sch\u00fctzen k\u00f6nnen","datePublished":"2023-06-05T04:30:00+00:00","dateModified":"2026-02-11T13:53:31+00:00","mainEntityOfPage":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/wie-sich-firmen-und-behoerden-vor-cyberattacken-schuetzen-koennen\/"},"wordCount":1048,"commentCount":0,"image":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/wie-sich-firmen-und-behoerden-vor-cyberattacken-schuetzen-koennen\/#primaryimage"},"thumbnailUrl":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2023\/03\/AdobeStock_576901499-1.jpeg","keywords":["Cyberattacken","Cyberkriminalit\u00e4t","Erpressung","Hacking","Phishing","Ransomware"],"articleSection":["Cybercrime"],"inLanguage":"de-CH","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/hub.hslu.ch\/economiccrime\/wie-sich-firmen-und-behoerden-vor-cyberattacken-schuetzen-koennen\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/hub.hslu.ch\/economiccrime\/wie-sich-firmen-und-behoerden-vor-cyberattacken-schuetzen-koennen\/","url":"https:\/\/hub.hslu.ch\/economiccrime\/wie-sich-firmen-und-behoerden-vor-cyberattacken-schuetzen-koennen\/","name":"Wie sich Firmen und Beh\u00f6rden vor Cyberattacken sch\u00fctzen k\u00f6nnen - Economic Crime Blog","isPartOf":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/#website"},"primaryImageOfPage":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/wie-sich-firmen-und-behoerden-vor-cyberattacken-schuetzen-koennen\/#primaryimage"},"image":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/wie-sich-firmen-und-behoerden-vor-cyberattacken-schuetzen-koennen\/#primaryimage"},"thumbnailUrl":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2023\/03\/AdobeStock_576901499-1.jpeg","datePublished":"2023-06-05T04:30:00+00:00","dateModified":"2026-02-11T13:53:31+00:00","author":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/#\/schema\/person\/5103b66874d111e07f466794810051e9"},"breadcrumb":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/wie-sich-firmen-und-behoerden-vor-cyberattacken-schuetzen-koennen\/#breadcrumb"},"inLanguage":"de-CH","potentialAction":[{"@type":"ReadAction","target":["https:\/\/hub.hslu.ch\/economiccrime\/wie-sich-firmen-und-behoerden-vor-cyberattacken-schuetzen-koennen\/"]}]},{"@type":"ImageObject","inLanguage":"de-CH","@id":"https:\/\/hub.hslu.ch\/economiccrime\/wie-sich-firmen-und-behoerden-vor-cyberattacken-schuetzen-koennen\/#primaryimage","url":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2023\/03\/AdobeStock_576901499-1.jpeg","contentUrl":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2023\/03\/AdobeStock_576901499-1.jpeg","width":2048,"height":1365},{"@type":"BreadcrumbList","@id":"https:\/\/hub.hslu.ch\/economiccrime\/wie-sich-firmen-und-behoerden-vor-cyberattacken-schuetzen-koennen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/hub.hslu.ch\/economiccrime\/"},{"@type":"ListItem","position":2,"name":"Wie sich Firmen und Beh\u00f6rden vor Cyberattacken sch\u00fctzen k\u00f6nnen"}]},{"@type":"WebSite","@id":"https:\/\/hub.hslu.ch\/economiccrime\/#website","url":"https:\/\/hub.hslu.ch\/economiccrime\/","name":"Economic Crime Blog","description":"Bek\u00e4mpfung der Wirtschaftskriminalit\u00e4t","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/hub.hslu.ch\/economiccrime\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-CH"},{"@type":"Person","@id":"https:\/\/hub.hslu.ch\/economiccrime\/#\/schema\/person\/5103b66874d111e07f466794810051e9","name":"claudiabrunner","image":{"@type":"ImageObject","inLanguage":"de-CH","@id":"https:\/\/secure.gravatar.com\/avatar\/594109a0f5d7cdc62010529bc8b8e55ea9f6615ae98a2d87734d26d4aaeeebcd?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/594109a0f5d7cdc62010529bc8b8e55ea9f6615ae98a2d87734d26d4aaeeebcd?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/594109a0f5d7cdc62010529bc8b8e55ea9f6615ae98a2d87734d26d4aaeeebcd?s=96&d=mm&r=g","caption":"claudiabrunner"}}]}},"featured_image_src":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2023\/03\/AdobeStock_576901499-1.jpeg","featured_image_src_square":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2023\/03\/AdobeStock_576901499-1.jpeg","author_info":{"display_name":"claudiabrunner","author_link":"https:\/\/hub.hslu.ch\/economiccrime\/author\/claudiabrunner\/"},"_links":{"self":[{"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/posts\/3608","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/users\/163"}],"replies":[{"embeddable":true,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/comments?post=3608"}],"version-history":[{"count":19,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/posts\/3608\/revisions"}],"predecessor-version":[{"id":6381,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/posts\/3608\/revisions\/6381"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/media\/3609"}],"wp:attachment":[{"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/media?parent=3608"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/categories?post=3608"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/tags?post=3608"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}