{"id":25877,"date":"2024-10-23T09:15:49","date_gmt":"2024-10-23T07:15:49","guid":{"rendered":"https:\/\/scf-5-sci-2025.hipdev.pro\/blog\/cybersicherheit-wiki-20-must-know-konzepte\/"},"modified":"2024-10-24T17:01:18","modified_gmt":"2024-10-24T15:01:18","slug":"cybersicherheit-wiki-20-must-know-konzepte","status":"publish","type":"post","link":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/cybersicherheit-wiki-20-must-know-konzepte\/","title":{"rendered":"Cybersicherheit Wiki: 20 must-know Konzepte"},"content":{"rendered":"\n<p>Zum Auftakt des Cybersecurity Awareness Month hat das Team des Swiss Cyber Institute auf die Frage geantwortet: \u201eWas bedeutet Cybersicherheit f\u00fcr Sie?\u201c Die Vielfalt der Antworten war \u00fcberraschend! Jedes Teammitglied hatte seinen eigenen Schwerpunkt, was zeigt, wie breit und dynamisch das Feld der Cybersicherheit wirklich ist. (Neugierig, was sie gesagt haben? Schauen Sie sich unseren<a href=\"https:\/\/www.linkedin.com\/feed\/update\/urn:li:activity:7246889621010235393\" target=\"_blank\" rel=\"noreferrer noopener\"> Social-Media-Beitrag<\/a> an!)    <\/p>\n\n<p>Die Antworten waren zwar unterschiedlich, aber ein zentrales Thema stach hervor: Bei der Cybersicherheit geht es im Wesentlichen um den Schutz von Daten und Systemen. Das ist sehr wahr! In diesem Blogbeitrag werden wir die Kernkonzepte der Cybersicherheit auf einfache und verst\u00e4ndliche Weise erl\u00e4utern. Ganz gleich, ob Sie neu in diesem Bereich sind oder Ihr Wissen \u00fcberpr\u00fcfen m\u00f6chten, diese Untersuchung wird Ihnen eine solide Grundlage bieten und Ihnen zeigen, wie sich diese Kernkonzepte auf alles auswirken, von der pers\u00f6nlichen Privatsph\u00e4re bis zur globalen Sicherheit. Fangen wir an!    <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-20-must-know-cybersecurity-concepts\"><strong>20 must-know Konzepte<\/strong><\/h2>\n\n<p><strong>1. Authentifizierung:<\/strong> Der Prozess der \u00dcberpr\u00fcfung der Identit\u00e4t eines Benutzers, Ger\u00e4ts oder einer Einheit in einem System. <\/p>\n\n<p><strong>2.Autorisierung:<\/strong> Der Prozess der Gew\u00e4hrung oder Verweigerung des Zugriffs auf Systemressourcen auf der Grundlage einer authentifizierten Identit\u00e4t. <\/p>\n\n<p><strong>3. Verschl\u00fcsselung:<\/strong> Die Umwandlung von Daten in ein unlesbares Format, um sie vor unberechtigtem Zugriff zu sch\u00fctzen. <\/p>\n\n<p><strong>4. Firewall:<\/strong> Ein Netzwerksicherheitsger\u00e4t oder eine Software zur \u00dcberwachung und Filterung des ein- und ausgehenden Datenverkehrs. <\/p>\n\n<p><strong>5. Malware:<\/strong> B\u00f6sartige Software, die darauf abzielt, ein System zu st\u00f6ren, zu besch\u00e4digen oder sich unbefugten Zugang zu verschaffen. <\/p>\n\n<p><strong>6. Phishing:<\/strong> Ein Social-Engineering-Angriff, bei dem Angreifer Benutzer dazu bringen, sensible Informationen preiszugeben. <\/p>\n\n<p><strong>7. Zero-Day Exploit:<\/strong> Ein Angriff, der eine Schwachstelle in einer Software ausnutzt, die dem Hersteller unbekannt ist. <\/p>\n\n<p><strong>8. Schwachstelle:<\/strong> Eine Schwachstelle in Software, Hardware oder einem Prozess, die zur Gef\u00e4hrdung der Sicherheit ausgenutzt werden kann. <\/p>\n\n<p><strong>9. Patch Management:<\/strong> Der Prozess der Aktualisierung von Software, um Schwachstellen zu beheben und die Sicherheit zu verbessern. <\/p>\n\n<p><strong>10. Multi-Faktor-Authentifizierung (MFA):<\/strong> Eine Sicherheitsma\u00dfnahme, die zwei oder mehr \u00dcberpr\u00fcfungsfaktoren erfordert, um Zugang zu einem System zu erhalten. <\/p>\n\n<p><strong>11. Intrusion Detection System (IDS): <\/strong>Ein System, das den Netzwerkverkehr auf verd\u00e4chtige Aktivit\u00e4ten oder bekannte Bedrohungen \u00fcberwacht. <\/p>\n\n<p><strong>12. Ransomware:<\/strong> Eine Art von Malware, die die Dateien eines Opfers verschl\u00fcsselt und eine Zahlung f\u00fcr den Entschl\u00fcsselungsschl\u00fcssel verlangt. <\/p>\n\n<p><strong>13. Social Engineering:<\/strong> Manipulation von Personen, damit sie vertrauliche Informationen preisgeben oder Handlungen ausf\u00fchren, die die Sicherheit gef\u00e4hrden. <\/p>\n\n<p><strong>14. Denial of Service (DoS) Angriff:<\/strong> Ein Angriff, der darauf abzielt, einen Rechner oder eine Netzwerkressource durch \u00dcberlastung mit Datenverkehr unerreichbar zu machen. <\/p>\n\n<p><strong>15. Datenpanne:<\/strong> Der unbefugte Zugriff auf und das Abrufen von sensiblen, vertraulichen oder gesch\u00fctzten Informationen. <\/p>\n\n<p><strong>16. Secure Sockets Layer (SSL)\/Transport Layer Security (TLS):<\/strong> Protokolle, die Verschl\u00fcsselung und sichere Kommunikation \u00fcber ein Netz erm\u00f6glichen. <\/p>\n\n<p><strong>17. Public Key Infrastruktur (PKI):<\/strong> Ein Rahmenwerk, das kryptographische Schl\u00fcssel und digitale Zertifikate f\u00fcr den sicheren Datenaustausch verwendet. <\/p>\n\n<p><strong>18. Threat Intelligence:<\/strong> Informationen \u00fcber Bedrohungen f\u00fcr die Sicherheit einer Organisation, die aus verschiedenen Quellen stammen. <\/p>\n\n<p><strong>19. Incident Response:<\/strong> Der Prozess der Handhabung und Verwaltung einer Sicherheitsverletzung oder eines Cyberangriffs, um den Schaden zu minimieren. <\/p>\n\n<p><strong>20. Rechteausweitung:<\/strong> Eine Methode, bei der sich Angreifer Zugriff auf h\u00f6here Ebenen oder Privilegien in einem System verschaffen. <\/p>\n\n<p>Dies sind die grundlegenden Konzepte der Cybersicherheit. F\u00fcr Menschen, die sich f\u00fcr Cybersicherheit interessieren, ist es hilfreich, diese Konzepte zu kennen. Wenn Sie jedoch eine Karriere in der Cybersicherheit anstreben, ist die Beherrschung dieser Konzepte nur der Anfang. Sie m\u00fcssen die notwendigen F\u00e4higkeiten und Fertigkeiten entwickeln, die f\u00fcr Einstiegs- oder Junior-Level-Positionen im Bereich Cybersicherheit erforderlich sind.    <\/p>\n\n<p>Wenn Sie bereit sind, den n\u00e4chsten Schritt zu tun, sollten Sie sich unseren <strong>Cybersecurity-Einsteigerkurs<\/strong> <a href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/certified-cybersecurity-isc2\/\" target=\"_blank\" rel=\"noreferrer noopener\">Certified in Cybersecurity (ISC2)<\/a> ansehen<strong>! <\/strong>Dieser Online-Kurs zum Selbststudium deckt die sieben wichtigsten Bereiche ab: Sicherheitsgrunds\u00e4tze, Business Continuity (BC), Disaster Recovery (DR), Reaktion auf Zwischenf\u00e4lle, Zugangskontrolle, Netzwerksicherheit und Sicherheitsabl\u00e4ufe.Mit dem Abschluss dieses Programms weisen Sie Ihr Wissen \u00fcber bew\u00e4hrte Sicherheitsverfahren nach und bereiten sich auf die ISC2-Zertifizierungspr\u00fcfung vor.  <\/p>\n\n<div class=\"wp-block-leadin-hubspot-meeting-block\">\n\t\t<div class=\"meetings-iframe-container\" data-src=\"https:\/\/meetings.hubspot.com\/fionn-sieber?embed=true\"><\/div>\n\t\t<script>\n\t\t\tif(window.hbspt && window.hbspt.meetings){\n\t\t\t\twindow.hbspt.meetings.create(\".meetings-iframe-container\");\n\t\t\t}\n\t\t\t<\/script>\n\t\t<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Zum Auftakt des Cybersecurity Awareness Month hat das Team des Swiss Cyber Institute auf die Frage geantwortet: \u201eWas bedeutet Cybersicherheit&#8230;<\/p>\n","protected":false},"author":190,"featured_media":25853,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[2261],"tags":[2265,2264],"class_list":["post-25877","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersicherheit","tag-bildung","tag-cybersicherheit"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Wie man die Qualifikationsl\u00fccke im Bereich Cybersicherheit schliesst: ein Survival-Guide f\u00fcr KMU<\/title>\n<meta name=\"description\" content=\"Entdecken Sie die Herausforderungen, die sich aus dem Mangel an Cybersicherheit-Kenntnissen in KMUs ergeben, und die wirkungsvollen L\u00f6sungen, mit denen Sie noch heute beginnen k\u00f6nnen, um diese L\u00fccken zu schliessen!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/cybersicherheit-wiki-20-must-know-konzepte\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersicherheit Wiki: 20 must-know Konzepte\" \/>\n<meta property=\"og:description\" content=\"Entdecken Sie die Herausforderungen, die sich aus dem Mangel an Cybersicherheit-Kenntnissen in KMUs ergeben, und die wirkungsvollen L\u00f6sungen, mit denen Sie noch heute beginnen k\u00f6nnen, um diese L\u00fccken zu schliessen!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/cybersicherheit-wiki-20-must-know-konzepte\/\" \/>\n<meta property=\"og:site_name\" content=\"Swiss Cyber Institute\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/swisscyberinstitute\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-10-23T07:15:49+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-24T15:01:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/02\/evrlearn-CCM-image-1780-x-1000.jpg\" \/>\n<meta name=\"author\" content=\"Young Faul-Kim\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@swisscyberinst\" \/>\n<meta name=\"twitter:site\" content=\"@swisscyberinst\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Young Faul-Kim\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/cybersicherheit-wiki-20-must-know-konzepte\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/cybersicherheit-wiki-20-must-know-konzepte\\\/\"},\"author\":{\"name\":\"Young Faul-Kim\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/person\\\/9b1763f144f207b64755af65f71d4557\"},\"headline\":\"Cybersicherheit Wiki: 20 must-know Konzepte\",\"datePublished\":\"2024-10-23T07:15:49+00:00\",\"dateModified\":\"2024-10-24T15:01:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/cybersicherheit-wiki-20-must-know-konzepte\\\/\"},\"wordCount\":659,\"publisher\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/cybersicherheit-wiki-20-must-know-konzepte\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/cover_wiki.png\",\"keywords\":[\"Bildung\",\"Cybersicherheit\"],\"articleSection\":[\"Cybersicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/cybersicherheit-wiki-20-must-know-konzepte\\\/\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/cybersicherheit-wiki-20-must-know-konzepte\\\/\",\"name\":\"Wie man die Qualifikationsl\u00fccke im Bereich Cybersicherheit schliesst: ein Survival-Guide f\u00fcr KMU\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/cybersicherheit-wiki-20-must-know-konzepte\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/cybersicherheit-wiki-20-must-know-konzepte\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/cover_wiki.png\",\"datePublished\":\"2024-10-23T07:15:49+00:00\",\"dateModified\":\"2024-10-24T15:01:18+00:00\",\"description\":\"Entdecken Sie die Herausforderungen, die sich aus dem Mangel an Cybersicherheit-Kenntnissen in KMUs ergeben, und die wirkungsvollen L\u00f6sungen, mit denen Sie noch heute beginnen k\u00f6nnen, um diese L\u00fccken zu schliessen!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/cybersicherheit-wiki-20-must-know-konzepte\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/cybersicherheit-wiki-20-must-know-konzepte\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/cybersicherheit-wiki-20-must-know-konzepte\\\/#primaryimage\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/cover_wiki.png\",\"contentUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/cover_wiki.png\",\"width\":2240,\"height\":1260},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/cybersicherheit-wiki-20-must-know-konzepte\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersicherheit Wiki: 20 must-know Konzepte\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\",\"name\":\"Swiss Cyber Institute\",\"description\":\"Cybersecurity and AI education center\",\"publisher\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\",\"name\":\"Swiss Cyber Institute\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/Favicon-PNG.png\",\"contentUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/Favicon-PNG.png\",\"width\":500,\"height\":500,\"caption\":\"Swiss Cyber Institute\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/swisscyberinstitute\\\/\",\"https:\\\/\\\/x.com\\\/swisscyberinst\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/person\\\/9b1763f144f207b64755af65f71d4557\",\"name\":\"Young Faul-Kim\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/author\\\/young\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Wie man die Qualifikationsl\u00fccke im Bereich Cybersicherheit schliesst: ein Survival-Guide f\u00fcr KMU","description":"Entdecken Sie die Herausforderungen, die sich aus dem Mangel an Cybersicherheit-Kenntnissen in KMUs ergeben, und die wirkungsvollen L\u00f6sungen, mit denen Sie noch heute beginnen k\u00f6nnen, um diese L\u00fccken zu schliessen!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/cybersicherheit-wiki-20-must-know-konzepte\/","og_locale":"de_DE","og_type":"article","og_title":"Cybersicherheit Wiki: 20 must-know Konzepte","og_description":"Entdecken Sie die Herausforderungen, die sich aus dem Mangel an Cybersicherheit-Kenntnissen in KMUs ergeben, und die wirkungsvollen L\u00f6sungen, mit denen Sie noch heute beginnen k\u00f6nnen, um diese L\u00fccken zu schliessen!","og_url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/cybersicherheit-wiki-20-must-know-konzepte\/","og_site_name":"Swiss Cyber Institute","article_publisher":"https:\/\/www.facebook.com\/swisscyberinstitute\/","article_published_time":"2024-10-23T07:15:49+00:00","article_modified_time":"2024-10-24T15:01:18+00:00","og_image":[{"url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/02\/evrlearn-CCM-image-1780-x-1000.jpg","type":"","width":"","height":""}],"author":"Young Faul-Kim","twitter_card":"summary_large_image","twitter_creator":"@swisscyberinst","twitter_site":"@swisscyberinst","twitter_misc":{"Verfasst von":"Young Faul-Kim","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/cybersicherheit-wiki-20-must-know-konzepte\/#article","isPartOf":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/cybersicherheit-wiki-20-must-know-konzepte\/"},"author":{"name":"Young Faul-Kim","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/person\/9b1763f144f207b64755af65f71d4557"},"headline":"Cybersicherheit Wiki: 20 must-know Konzepte","datePublished":"2024-10-23T07:15:49+00:00","dateModified":"2024-10-24T15:01:18+00:00","mainEntityOfPage":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/cybersicherheit-wiki-20-must-know-konzepte\/"},"wordCount":659,"publisher":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/cybersicherheit-wiki-20-must-know-konzepte\/#primaryimage"},"thumbnailUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/10\/cover_wiki.png","keywords":["Bildung","Cybersicherheit"],"articleSection":["Cybersicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/cybersicherheit-wiki-20-must-know-konzepte\/","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/cybersicherheit-wiki-20-must-know-konzepte\/","name":"Wie man die Qualifikationsl\u00fccke im Bereich Cybersicherheit schliesst: ein Survival-Guide f\u00fcr KMU","isPartOf":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/cybersicherheit-wiki-20-must-know-konzepte\/#primaryimage"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/cybersicherheit-wiki-20-must-know-konzepte\/#primaryimage"},"thumbnailUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/10\/cover_wiki.png","datePublished":"2024-10-23T07:15:49+00:00","dateModified":"2024-10-24T15:01:18+00:00","description":"Entdecken Sie die Herausforderungen, die sich aus dem Mangel an Cybersicherheit-Kenntnissen in KMUs ergeben, und die wirkungsvollen L\u00f6sungen, mit denen Sie noch heute beginnen k\u00f6nnen, um diese L\u00fccken zu schliessen!","breadcrumb":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/cybersicherheit-wiki-20-must-know-konzepte\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/cybersicherheit-wiki-20-must-know-konzepte\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/cybersicherheit-wiki-20-must-know-konzepte\/#primaryimage","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/10\/cover_wiki.png","contentUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/10\/cover_wiki.png","width":2240,"height":1260},{"@type":"BreadcrumbList","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/cybersicherheit-wiki-20-must-know-konzepte\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/"},{"@type":"ListItem","position":2,"name":"Cybersicherheit Wiki: 20 must-know Konzepte"}]},{"@type":"WebSite","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#website","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/","name":"Swiss Cyber Institute","description":"Cybersecurity and AI education center","publisher":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization","name":"Swiss Cyber Institute","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/logo\/image\/","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/01\/Favicon-PNG.png","contentUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/01\/Favicon-PNG.png","width":500,"height":500,"caption":"Swiss Cyber Institute"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/swisscyberinstitute\/","https:\/\/x.com\/swisscyberinst"]},{"@type":"Person","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/person\/9b1763f144f207b64755af65f71d4557","name":"Young Faul-Kim","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/author\/young\/"}]}},"_links":{"self":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts\/25877","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/users\/190"}],"replies":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/comments?post=25877"}],"version-history":[{"count":0,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts\/25877\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/media\/25853"}],"wp:attachment":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/media?parent=25877"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/categories?post=25877"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/tags?post=25877"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}