{"id":26016,"date":"2022-08-17T21:54:42","date_gmt":"2022-08-17T19:54:42","guid":{"rendered":"https:\/\/scf-5-sci-2025.hipdev.pro\/blog\/wie-man-den-bedarf-an-cybersicherheit-bei-der-digitalen-transformation-ausgleicht\/"},"modified":"2025-01-25T03:29:11","modified_gmt":"2025-01-25T02:29:11","slug":"wie-man-den-bedarf-an-cybersicherheit-bei-der-digitalen-transformation-ausgleicht","status":"publish","type":"post","link":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/wie-man-den-bedarf-an-cybersicherheit-bei-der-digitalen-transformation-ausgleicht\/","title":{"rendered":"Wie man den Bedarf an Cybersicherheit bei der digitalen Transformation ausgleicht"},"content":{"rendered":"\n<p>In einer globalisierten Welt ist die Digitalisierung zu einem Synonym f\u00fcr gesch\u00e4ftlichen Erfolg geworden. Doch welche Kosten und Risiken sind mit dem digitalen Wandel verbunden? <\/p>\n\n<p>Die Umstellung arbeitsintensiver manueller Prozesse auf digitale Verfahren erm\u00f6glicht es Unternehmen, in hart umk\u00e4mpften M\u00e4rkten relevant zu bleiben und Wachstumschancen zu entdecken. Infolgedessen haben die meisten Unternehmen das Tempo ihrer digitalen Transformation beschleunigt und modernste IKT-Technologien wie Cloud Computing, Big Data und das Internet der Dinge (IoT) eingef\u00fchrt. <\/p>\n\n<p>Aber da Unternehmen aller Gr\u00f6ssenordnungen sich beeilen, die Bed\u00fcrfnisse von Verbrauchern und Arbeitnehmern durch Remote-Angebote zu erf\u00fcllen, haben viele die Cybersicherheit umgangen. Dabei war das Risiko noch nie so gross wie heute. Allein im Jahr 2021 beobachtete NTT einen Anstieg feindlicher Aktivit\u00e4ten gegen seine Kunden um <a rel=\"noreferrer noopener\" href=\"https:\/\/www.security.ntt\/global-threat-intelligence-report-2022\" target=\"_blank\">mehr als 30 %<\/a>, insbesondere bei Anwendungen und Netzwerkinfrastrukturen sowie bei Denial-of-Service- und Brute-Force-Angriffen.  <\/p>\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h2 class=\"wp-block-heading\"><strong>Die digitale Transformation erh\u00f6ht die Wahrscheinlichkeit eines Cyberangriffs<\/strong><\/h2>\n\n<p>Laut ihrem <a rel=\"noreferrer noopener\" href=\"https:\/\/www.security.ntt\/global-threat-intelligence-report-2022\" target=\"_blank\">2022 Global Threat Intelligence Report<\/a> haben COVID-19 und die digitale Transformation eine Verschiebung in der Bedrohungslandschaft bewirkt. In j\u00fcngster Zeit haben geopolitische Spannungen und die anhaltende Unterbrechung der Lieferkette die Zielsetzung der Industrie beeinflusst. Die Angriffe haben sich in den Bereichen Technologie, Telekommunikation, Transport und Vertrieb mehr als verdoppelt.  <\/p>\n\n<p>Aber auch wenn der Wechsel zum Cloud Computing die Art und Weise, wie Organisationen und ihre Web-Infrastruktur unterst\u00fctzt werden, grundlegend ver\u00e4ndert hat, st\u00fcrzen sich Unternehmen immer noch darauf, ihre Dienste ohne die notwendigen Cybersicherheitsverfahren anzubieten.<\/p>\n\n<p>Laut <a href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/gcc-news\/interview-with-alina-matyukhina\/\" target=\"_blank\" rel=\"noreferrer noopener\">Dr. Alina Matyukhina<\/a>, Head of Cybersecurity bei Siemens Smart Infrastructure Global HQ, Building Automation, muss Cybersicherheit ein integraler Bestandteil jeder zuk\u00fcnftigen Gesch\u00e4ftsstrategie werden. \u201eDa immer mehr Technologien auf den Markt kommen\u201c, sagt sie, \u201cm\u00fcssen wir den Schutz des Gesch\u00e4fts von morgen sicherstellen.\u201c  <\/p>\n\n<p>Aber wie k\u00f6nnen wir angesichts der wachsenden Bedrohungslage die Kosten f\u00fcr die Einf\u00fchrung von Cybersicherheitsma\u00dfnahmen mit dem zunehmenden Risiko von Cyberangriffen in Einklang bringen? Wenn wir bedenken, dass ein einziger Sicherheitsverstoss ein Unternehmen 1,5 Millionen Dollar kosten kann (basierend auf <a href=\"https:\/\/go.recordedfuture.com\/hubfs\/reports\/managing-cyber-risk-stakeholder-capitalism.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">dieser Recorded Future-Analyse <\/a>von \u00fcber 400 Cyber-Ereignissen), wann sollte diese Diskussion stattfinden?  <\/p>\n\n<p>Es zeigt sich, dass je fr\u00fcher, desto besser. \u201eUnternehmen sollten die Cybersicherheit bereits bei der Entwicklung von Produkten ber\u00fccksichtigen\u201c, sagt Matyukhina. \u201eEs ist kosteneffizienter, sich fr\u00fchzeitig im Lebenszyklus eines Produkts um die Sicherheit zu k\u00fcmmern, als Probleme sp\u00e4ter zu beheben. Sicherheitsexperten sollten w\u00e4hrend des gesamten Lebenszyklus des Produkts Bedrohungs- und Risikobewertungen durchf\u00fchren, um potenzielle Risiken zu erkennen und zu mindern.  <\/p>\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h2 class=\"wp-block-heading\"><strong>Entwicklung der Cybersicherheitsreife<\/strong><\/h2>\n\n<p>Tats\u00e4chlich sollte jedes Unternehmen einen Leitfaden haben, der festlegt, wie Sicherheitsvorf\u00e4lle zu l\u00f6sen sind, um sicherzustellen, dass alles getan wurde, um den Schaden zu begrenzen. \u201eDa sich das Tempo der digitalen Transformation beschleunigt, wird Cyber-Resilienz zu einem wesentlichen Bestandteil jeder digitalen Transformationsstrategie\u201c, sagt <a href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/gcc-news\/interview-with-philipp-grabher\/\" target=\"_blank\" rel=\"noreferrer noopener\">Philipp Grabher<\/a>, Chief Information Security Officer (CISO) des Kantons Z\u00fcrich.  <\/p>\n\n<p>Seiner Meinung nach wird eine abgestimmte und aktuelle Risikolandschaft den Erfolg Ihrer Sicherheitsfunktion beeinflussen. \u201eDie Leichtigkeit, mit der Gesch\u00e4ftseinheiten ausserhalb der IT neue Technologien \u00fcbernehmen k\u00f6nnen, hat zu einer Zunahme der Schatten-IT gef\u00fchrt, was die Bewertung des Risikoprofils des Unternehmens exponentiell erschwert.  <\/p>\n\n<p>Grabher glaubt, dass angesichts unserer zunehmenden Abh\u00e4ngigkeit von Dienstleistern die Frage, ob wir ihnen vertrauen k\u00f6nnen, in Zukunft eine noch wichtigere Rolle spielen wird. \u201eViele Unternehmen werden die Reife der Cybersicherheit als entscheidende Komponente bei der Entscheidung heranziehen, ob sie mit einer anderen Partei Gesch\u00e4fte machen oder nicht\u201c, sagt er. <\/p>\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h2 class=\"wp-block-heading\"><strong>Was sind die gr\u00f6ssten Herausforderungen f\u00fcr eine sichere digitale Transformation?<\/strong><\/h2>\n\n<p>\u201eDatenpolitik und Datenmanagement\u201c. Das ist die Antwort, die wir in unserem Interview mit <a href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/gcc-news\/interview-with-lars-minth\/\" target=\"_blank\" rel=\"noreferrer noopener\">Lars Minth<\/a>, CISO der Schweizer Securitas Gruppe, erhalten haben. Seiner Meinung nach muss sich ein guter Sicherheitsverantwortlicher um die Nachbardisziplinen k\u00fcmmern, um den Boden f\u00fcr gute strategische Cybersicherheitsmassnahmen zu ebnen. \u201eDas Problem liegt in den unbekannten \u00dcberraschungen, den Schwarzen Schw\u00e4nen\u201c, sagt er.   <\/p>\n\n<p>Wenn wir an die vier Kategorien denken, in die die digitale Transformation \u00fcblicherweise unterteilt wird &#8211; Dom\u00e4ne, Prozess, Gesch\u00e4ftsmodell und organisatorisch\/kulturell &#8211; wird f\u00fcr Minth klar, dass dieser Prozess nat\u00fcrlich eine Flutwelle von Verbindungen und Daten im Transit erzeugt. \u201eCybersicherheit reist heutzutage mit den Daten\u201c, sagt er. \u201eDie Datensicherheit dominiert die verschiedenen Cybersicherheitsherausforderungen.\u201c   <\/p>\n\n<p><br\/>Minth zufolge ist es f\u00fcr die Sicherung der digitalen Transformation entscheidend, \u201e\u00fcber die Resilienz hinauszugehen und einen antifragilen Ansatz zu verfolgen\u201c. Aber vielleicht noch wichtiger ist es, nicht in historischen Sicherheitsmustern zu verharren. \u201eDas Verlassen der Komfortzone ist das Hindernis Nummer eins!\u201c   <\/p>\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h2 class=\"wp-block-heading\"><strong>Beteiligen Sie sich an der Diskussion<\/strong><\/h2>\n\n<p>Wenn Sie an neuen Erkenntnissen \u00fcber die digitale Transformation in der Cybersicherheit interessiert sind und pers\u00f6nlich mit den in diesem Artikel vorgestellten Sicherheitsexperten in Kontakt treten m\u00f6chten, laden wir Sie ein, an der <a href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/?page_id=4181\">Global Cyber Conference<\/a> teilzunehmen.<br\/>Folgen Sie diesen Links, um das <a rel=\"noreferrer noopener\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/conference\/program\/\" target=\"_blank\">Konferenzprogramm<\/a> und die vollst\u00e4ndige <a rel=\"noreferrer noopener\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/conference\/gcc_speakers\/\" target=\"_blank\">Rednerliste<\/a> einzusehen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In einer globalisierten Welt ist die Digitalisierung zu einem Synonym f\u00fcr gesch\u00e4ftlichen Erfolg geworden. Doch welche Kosten und Risiken sind&#8230;<\/p>\n","protected":false},"author":189,"featured_media":24054,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[2269],"tags":[],"class_list":["post-26016","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ausgewahlter-beitrag"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Wie man den Bedarf an Cybersicherheit bei der digitalen Transformation ausgleicht - Swiss Cyber Institute<\/title>\n<meta name=\"description\" content=\"Die zunehmende digitale Transformation in Unternehmen aller Gr\u00f6ssenordnungen f\u00fchrt bei den meisten Unternehmen zu spezifischen Schwachstellen. Erfahren Sie hier mehr.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/wie-man-den-bedarf-an-cybersicherheit-bei-der-digitalen-transformation-ausgleicht\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wie man den Bedarf an Cybersicherheit bei der digitalen Transformation ausgleicht\" \/>\n<meta property=\"og:description\" content=\"Die zunehmende digitale Transformation in Unternehmen aller Gr\u00f6ssenordnungen f\u00fchrt bei den meisten Unternehmen zu spezifischen Schwachstellen. Erfahren Sie hier mehr.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/wie-man-den-bedarf-an-cybersicherheit-bei-der-digitalen-transformation-ausgleicht\/\" \/>\n<meta property=\"og:site_name\" content=\"Swiss Cyber Institute\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/swisscyberinstitute\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-17T19:54:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-25T02:29:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/08\/Cyber-Security-in-the-Digital-Transformation-.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anastasiia\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@swisscyberinst\" \/>\n<meta name=\"twitter:site\" content=\"@swisscyberinst\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anastasiia\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/wie-man-den-bedarf-an-cybersicherheit-bei-der-digitalen-transformation-ausgleicht\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/wie-man-den-bedarf-an-cybersicherheit-bei-der-digitalen-transformation-ausgleicht\\\/\"},\"author\":{\"name\":\"Anastasiia\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/person\\\/3417ff823a5ecc07db094caa8fea4d21\"},\"headline\":\"Wie man den Bedarf an Cybersicherheit bei der digitalen Transformation ausgleicht\",\"datePublished\":\"2022-08-17T19:54:42+00:00\",\"dateModified\":\"2025-01-25T02:29:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/wie-man-den-bedarf-an-cybersicherheit-bei-der-digitalen-transformation-ausgleicht\\\/\"},\"wordCount\":804,\"publisher\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/wie-man-den-bedarf-an-cybersicherheit-bei-der-digitalen-transformation-ausgleicht\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Cyber-Security-in-the-Digital-Transformation-.jpg\",\"articleSection\":[\"Ausgew\u00e4hlter Beitrag\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/wie-man-den-bedarf-an-cybersicherheit-bei-der-digitalen-transformation-ausgleicht\\\/\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/wie-man-den-bedarf-an-cybersicherheit-bei-der-digitalen-transformation-ausgleicht\\\/\",\"name\":\"Wie man den Bedarf an Cybersicherheit bei der digitalen Transformation ausgleicht - Swiss Cyber Institute\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/wie-man-den-bedarf-an-cybersicherheit-bei-der-digitalen-transformation-ausgleicht\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/wie-man-den-bedarf-an-cybersicherheit-bei-der-digitalen-transformation-ausgleicht\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Cyber-Security-in-the-Digital-Transformation-.jpg\",\"datePublished\":\"2022-08-17T19:54:42+00:00\",\"dateModified\":\"2025-01-25T02:29:11+00:00\",\"description\":\"Die zunehmende digitale Transformation in Unternehmen aller Gr\u00f6ssenordnungen f\u00fchrt bei den meisten Unternehmen zu spezifischen Schwachstellen. Erfahren Sie hier mehr.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/wie-man-den-bedarf-an-cybersicherheit-bei-der-digitalen-transformation-ausgleicht\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/wie-man-den-bedarf-an-cybersicherheit-bei-der-digitalen-transformation-ausgleicht\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/wie-man-den-bedarf-an-cybersicherheit-bei-der-digitalen-transformation-ausgleicht\\\/#primaryimage\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Cyber-Security-in-the-Digital-Transformation-.jpg\",\"contentUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Cyber-Security-in-the-Digital-Transformation-.jpg\",\"width\":1920,\"height\":1080},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/wie-man-den-bedarf-an-cybersicherheit-bei-der-digitalen-transformation-ausgleicht\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Wie man den Bedarf an Cybersicherheit bei der digitalen Transformation ausgleicht\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\",\"name\":\"Swiss Cyber Institute\",\"description\":\"Cybersecurity and AI education center\",\"publisher\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\",\"name\":\"Swiss Cyber Institute\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/Favicon-PNG.png\",\"contentUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/Favicon-PNG.png\",\"width\":500,\"height\":500,\"caption\":\"Swiss Cyber Institute\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/swisscyberinstitute\\\/\",\"https:\\\/\\\/x.com\\\/swisscyberinst\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/person\\\/3417ff823a5ecc07db094caa8fea4d21\",\"name\":\"Anastasiia\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/author\\\/anastasiia-vollmar\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Wie man den Bedarf an Cybersicherheit bei der digitalen Transformation ausgleicht - Swiss Cyber Institute","description":"Die zunehmende digitale Transformation in Unternehmen aller Gr\u00f6ssenordnungen f\u00fchrt bei den meisten Unternehmen zu spezifischen Schwachstellen. Erfahren Sie hier mehr.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/wie-man-den-bedarf-an-cybersicherheit-bei-der-digitalen-transformation-ausgleicht\/","og_locale":"de_DE","og_type":"article","og_title":"Wie man den Bedarf an Cybersicherheit bei der digitalen Transformation ausgleicht","og_description":"Die zunehmende digitale Transformation in Unternehmen aller Gr\u00f6ssenordnungen f\u00fchrt bei den meisten Unternehmen zu spezifischen Schwachstellen. Erfahren Sie hier mehr.","og_url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/wie-man-den-bedarf-an-cybersicherheit-bei-der-digitalen-transformation-ausgleicht\/","og_site_name":"Swiss Cyber Institute","article_publisher":"https:\/\/www.facebook.com\/swisscyberinstitute\/","article_published_time":"2022-08-17T19:54:42+00:00","article_modified_time":"2025-01-25T02:29:11+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/08\/Cyber-Security-in-the-Digital-Transformation-.jpg","type":"image\/jpeg"}],"author":"Anastasiia","twitter_card":"summary_large_image","twitter_creator":"@swisscyberinst","twitter_site":"@swisscyberinst","twitter_misc":{"Verfasst von":"Anastasiia","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/wie-man-den-bedarf-an-cybersicherheit-bei-der-digitalen-transformation-ausgleicht\/#article","isPartOf":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/wie-man-den-bedarf-an-cybersicherheit-bei-der-digitalen-transformation-ausgleicht\/"},"author":{"name":"Anastasiia","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/person\/3417ff823a5ecc07db094caa8fea4d21"},"headline":"Wie man den Bedarf an Cybersicherheit bei der digitalen Transformation ausgleicht","datePublished":"2022-08-17T19:54:42+00:00","dateModified":"2025-01-25T02:29:11+00:00","mainEntityOfPage":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/wie-man-den-bedarf-an-cybersicherheit-bei-der-digitalen-transformation-ausgleicht\/"},"wordCount":804,"publisher":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/wie-man-den-bedarf-an-cybersicherheit-bei-der-digitalen-transformation-ausgleicht\/#primaryimage"},"thumbnailUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/08\/Cyber-Security-in-the-Digital-Transformation-.jpg","articleSection":["Ausgew\u00e4hlter Beitrag"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/wie-man-den-bedarf-an-cybersicherheit-bei-der-digitalen-transformation-ausgleicht\/","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/wie-man-den-bedarf-an-cybersicherheit-bei-der-digitalen-transformation-ausgleicht\/","name":"Wie man den Bedarf an Cybersicherheit bei der digitalen Transformation ausgleicht - Swiss Cyber Institute","isPartOf":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/wie-man-den-bedarf-an-cybersicherheit-bei-der-digitalen-transformation-ausgleicht\/#primaryimage"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/wie-man-den-bedarf-an-cybersicherheit-bei-der-digitalen-transformation-ausgleicht\/#primaryimage"},"thumbnailUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/08\/Cyber-Security-in-the-Digital-Transformation-.jpg","datePublished":"2022-08-17T19:54:42+00:00","dateModified":"2025-01-25T02:29:11+00:00","description":"Die zunehmende digitale Transformation in Unternehmen aller Gr\u00f6ssenordnungen f\u00fchrt bei den meisten Unternehmen zu spezifischen Schwachstellen. Erfahren Sie hier mehr.","breadcrumb":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/wie-man-den-bedarf-an-cybersicherheit-bei-der-digitalen-transformation-ausgleicht\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/wie-man-den-bedarf-an-cybersicherheit-bei-der-digitalen-transformation-ausgleicht\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/wie-man-den-bedarf-an-cybersicherheit-bei-der-digitalen-transformation-ausgleicht\/#primaryimage","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/08\/Cyber-Security-in-the-Digital-Transformation-.jpg","contentUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/08\/Cyber-Security-in-the-Digital-Transformation-.jpg","width":1920,"height":1080},{"@type":"BreadcrumbList","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/wie-man-den-bedarf-an-cybersicherheit-bei-der-digitalen-transformation-ausgleicht\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/"},{"@type":"ListItem","position":2,"name":"Wie man den Bedarf an Cybersicherheit bei der digitalen Transformation ausgleicht"}]},{"@type":"WebSite","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#website","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/","name":"Swiss Cyber Institute","description":"Cybersecurity and AI education center","publisher":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization","name":"Swiss Cyber Institute","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/logo\/image\/","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/01\/Favicon-PNG.png","contentUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/01\/Favicon-PNG.png","width":500,"height":500,"caption":"Swiss Cyber Institute"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/swisscyberinstitute\/","https:\/\/x.com\/swisscyberinst"]},{"@type":"Person","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/person\/3417ff823a5ecc07db094caa8fea4d21","name":"Anastasiia","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/author\/anastasiia-vollmar\/"}]}},"_links":{"self":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts\/26016","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/comments?post=26016"}],"version-history":[{"count":0,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts\/26016\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/media\/24054"}],"wp:attachment":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/media?parent=26016"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/categories?post=26016"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/tags?post=26016"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}