{"id":26022,"date":"2022-08-15T08:44:53","date_gmt":"2022-08-15T06:44:53","guid":{"rendered":"https:\/\/scf-5-sci-2025.hipdev.pro\/blog\/partner-content-cyberunity-fuehrungspersoenlichkeiten-in-der-informationssicherheit-wegbereiter-fuer-ein-umfassendes-sicherheitsmanagement-2\/"},"modified":"2025-01-25T03:29:12","modified_gmt":"2025-01-25T02:29:12","slug":"partner-content-cyberunity-fuehrungspersoenlichkeiten-in-der-informationssicherheit-wegbereiter-fuer-ein-umfassendes-sicherheitsmanagement-2","status":"publish","type":"post","link":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-cyberunity-fuehrungspersoenlichkeiten-in-der-informationssicherheit-wegbereiter-fuer-ein-umfassendes-sicherheitsmanagement-2\/","title":{"rendered":"[Partner Content \u2013 cyberunity] F\u00fchrungspers\u00f6nlichkeiten in der Informationssicherheit: Wegbereiter f\u00fcr ein umfassendes Sicherheitsmanagement"},"content":{"rendered":"\n<p><em><strong>Hinweis<\/strong>: Dieser Inhalt wurde urspr\u00fcnglich von unserem strategischen Cybersecurity-Karrierepartner C<a rel=\"noreferrer noopener\" href=\"https:\/\/cyberunity.io\/en\/\" target=\"_blank\">yberunity AG<\/a> in dessen Blog ver\u00f6ffentlicht, das Copyright liegt bei Cyberunity AG<\/em>.<\/p>\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity is-style-wide\"\/>\n\n<p><strong>Geschrieben von Joshua Bucheli, KI Ethik Forscher und Fellow beim ForHumanity Center, in Zusammenarbeit mit Dr. Doron Zimmermann, Chief Cyber Security Officer, und Peter Kosel, Gr\u00fcnder von cyberunity<\/strong><\/p>\n\n<p>Um ein Unternehmen erfolgreich zu f\u00fchren, ist es wichtig, die richtigen Priorit\u00e4ten zu setzen und die richtigen Pers\u00f6nlichkeiten zu mobilisieren, die diese umsetzen. W\u00e4hrend diese Priorit\u00e4ten je nach Branche stark variieren k\u00f6nnen, bleibt die eine allgegenw\u00e4rtig und wird dennoch untersch\u00e4tzt \u2013 die Sicherheit. <\/p>\n\n<p>Das Thema Unternehmens- und Cybersicherheit wird oft mit einer Art stillem Krieg verglichen, der um uns herum tobt, ohne dass die meisten von uns es \u00fcberhaupt bemerken \u2013 ein Kampf zwischen denen, die unsere digitalen Werte sch\u00fctzen, und denen, die sie ausnutzen wollen.<\/p>\n\n<p>Obwohl dies klischeehaft ist, l\u00e4sst sich aus dieser k\u00e4mpferischen Analogie f\u00fcr die Cybersicherheit etwas ableiten:<\/p>\n\n<p>So wie eine effektive Armee sowohl aus gut ausgebildeten Soldaten <em>als auch<\/em> aus scharf- sinnigen Gener\u00e4len besteht, kommt es bei effektiver Cybersicherheit im Unternehmen sowohl auf f\u00e4hige Spezialisten <em>als auch<\/em> auf kluge F\u00fchrungspers\u00f6nlichkeit an.<\/p>\n\n<p>Ein Unternehmen kann \u00fcber so viele <a href=\"https:\/\/cyberunity.io\/en\/cryptography-specialists-the-key-to-a-secure-post-quantum-world\/\" target=\"_blank\" rel=\"noreferrer noopener\">Kryptographen<\/a>, <a href=\"https:\/\/cyberunity.io\/en\/data-sentinels-of-tomorrow-cloud-security-specialists\/\" target=\"_blank\" rel=\"noreferrer noopener\">Cloud-Sicherheitsspezialisten<\/a>, <a href=\"https:\/\/cyberunity.io\/en\/phishing-awareness-specialists\/\" target=\"_blank\" rel=\"noreferrer noopener\">Phishing-Experten<\/a>, <a href=\"https:\/\/cyberunity.io\/en\/security-scouts-ensuring-integral-corporate-security-for-tomorrows-businesses\/\" target=\"_blank\" rel=\"noreferrer noopener\">Sicherheitsscouts<\/a><strong>, <\/strong>und <a href=\"https:\/\/cyberunity.io\/en\/cybersecurity-awareness-experts-heralds-of-securitys-hidden-benefits\/\" target=\"_blank\" rel=\"noreferrer noopener\">Awareness-Spezialisten<\/a> verf\u00fcgen, wie es will. Wenn diese Mitarbeitenden nicht fr\u00fchzeitig erkannt, eingestellt, koordiniert und proaktiv von umsichtigen F\u00fchrungskr\u00e4ften eingesetzt werden, die die Sicherheitsbed\u00fcrfnisse wirklich verstehen und einzusch\u00e4tzen wissen, wird ihr Potenzial weitgehend verpuffen. <\/p>\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h2 class=\"wp-block-heading\">Wo steht das Thema Corporate Security Heute?<\/h2>\n\n<p>Nach <a href=\"https:\/\/www.simplypsychology.org\/maslow.html\" target=\"_blank\" rel=\"noreferrer noopener\">Maslows bekannter Bed\u00fcrfnispyramide<\/a> rangiert Sicherheit in der Hierarchie der menschlichen Anspr\u00fcche an zweiter Stelle nach den physiologischen Faktoren. Was aber immer noch zu oft \u00fcbersehen wird ist, dass dies auch f\u00fcr Unternehmen g\u00fcltig ist. <\/p>\n\n<p>Nach wie vor werden die Vorteile zu wenig wahrgenommen, die aus einer integralen Sicherheitsstrategie folgen, obwohl diese im Sinne der Qualit\u00e4tssicherung die Grundlage von nachhaltigen Beziehungen zu den eigenen Mitarbeitenden und Kunden darstellt. Hier sind in erster Instanz die Verwaltungsr\u00e4te mit Ihrem F\u00fchrungsgremium gefragt, um die Relevanz und den Anspruch an Sicherheit ihres Unternehmens zu definieren, zu konzipieren und schliesslich in die Umsetzung zu bringen. <\/p>\n\n<p>Eine weitere wichtige Dimension f\u00fcr die Umsetzung der Sicherheitsstrategie liegt in der Gewinnung der richtigen Spezialisten und Pers\u00f6nlichkeiten, die diesem anspruchsvollen und zukunftsgerichteten Thema Leben einhauchen. Werden die F\u00fchler erst dann ausgestreckt, wenn die Notwendigkeit an zus\u00e4tzlicher Expertise erkannt wurde ist es viel zu sp\u00e4t wie <a href=\"https:\/\/cyberunity.io\/en\/our-team\/\" target=\"_blank\" rel=\"noreferrer noopener\">Peter Kosel<\/a>, Gr\u00fcnder der <a href=\"https:\/\/cyberunity.io\/en\/our-insights\/\">cyberunity AG<\/a> herausstellt. Moderne Personalgewinnung ist <a href=\"https:\/\/cyberunity.io\/en\/our-mission\/\" target=\"_blank\" rel=\"noreferrer noopener\">mindestens eine, eher zwei Nasenl\u00e4nge voraus<\/a> und bereits mit den zuk\u00fcnftigen Mitarbeitenden in Kontakt <em>bevor<\/em> eine Vakanz entsteht. Die Devise heisst <a href=\"https:\/\/cyberunity.io\/en\/know-your-talents-en\/\" target=\"_blank\" rel=\"noreferrer noopener\"><em>KNOW<\/em> YOUR TALENTS<\/a> statt <em>WAR<\/em> FOR TALENTS.   <\/p>\n\n<p>Oftmals konzentrieren sich Planungen zur Unternehmenssicherheit zu sehr auf die kleinteiligen, operativen Dimensionen und sagen wenig dar\u00fcber aus, wie die Sicherheit von F\u00fchrungskr\u00e4ften und Spezialisten gesamthaft angegangen werden sollte.<\/p>\n\n<p>Unternehmen neigen noch zu oft dazu, die Risiken herunter zu spielen und verweisen auf die erheblichen Kosten, die mit umfassenden Sicherheitsstrategien verbunden sind. Doch das ist ein Fehler \u2013 die Bilanz wird durch einen laxen Umgang mit Sicherheit weit mehr gef\u00e4hrdet als durch die Investitionen, die sie erfordert \u2013 ganz zu schweigen von <a href=\"https:\/\/cyberunity.io\/en\/cybersecurity-awareness-experts-heralds-of-securitys-hidden-benefits\/\" target=\"_blank\" rel=\"noreferrer noopener\">den unz\u00e4hligen verborgenen Vorteilen<\/a>, die Sicherheit einem Unternehmen bringen kann. <\/p>\n\n<p>&#8222;Das Thema Sicherheit wird noch in zu vielen Unternehmen als ein peripherer Support-Prozess mit niedriger Priorit\u00e4t betrachtet, obwohl es sich in Wirklichkeit um einen grundlegenden Managementprozess handelt, der sorgf\u00e4ltige Investitionen in nachhaltige Beziehungen mit Kunden und Stakeholdern erfordert. <a href=\"https:\/\/cyberunity.io\/en\/security-scouts-ensuring-integral-corporate-security-for-tomorrows-businesses\/\">Integraler Unternehmensschutz<\/a> ist die Grundlage f\u00fcr das \u00dcberleben eines jeden Unternehmens, unabh\u00e4ngig davon, ob sich die Unternehmensleitung dessen bewusst ist&#8220;, sagt <a href=\"https:\/\/www.linkedin.com\/in\/dr-doron-zimmermann-cism-frhists-7806845\/\" target=\"_blank\" rel=\"noreferrer noopener\">Dr. Doron Zimmerman<\/a>, Chief Cyber Security Officer.<\/p>\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h2 class=\"wp-block-heading\">Wohin bewegt sich das Thema Corporate Security?<\/h2>\n\n<p>Wie <a href=\"https:\/\/www.linkedin.com\/in\/dr-doron-zimmermann-cism-frhists-7806845\/\" target=\"_blank\" rel=\"noreferrer noopener\">Doron<\/a> betont, werden F\u00fchrungskr\u00e4fte immer mehr in Sicherheitsdiskussionen mit einbezogen. Dazu beginnen Unternehmen auch, Sicherheit durch die Linse von Risiken und Bedrohungen zu betrachten, statt nur als Nebenbesch\u00e4ftigung der IT-Abteilung:<\/p>\n\n<p>&#8222;Zu analysieren, welche Gefahren bestehen, zu bestimmen welche davon relevant sind, und sie dann entsprechend zu priorisieren, wird zunehmend zu einem Standardthema der Verantwortlichkeiten auf Managementebene. Diese Gef\u00e4hrdungen in Bezug auf die St\u00e4rken und Schw\u00e4chen des jeweiligen Unternehmens zu betrachten, ist ebenfalls eine erfreuliche Entwicklung.&#8220;<\/p>\n\n<p>Auch wenn der Umfang solcher Praktiken begrenzt ist, so sind sie doch ein Schritt in die richtige Richtung, wenn es darum geht, die Unternehmensleitung in das Thema Sicherheit einzubeziehen. Nur ein echtes Engagement der F\u00fchrungskr\u00e4fte f\u00fcr die Sicherheit und eine ehrliche Betrachtung der Risiken wird es den Unternehmen erm\u00f6glichen, mit den sich st\u00e4ndig weiterentwickelnden Bedrohungen der digitalen Welt ann\u00e4hernd Schritt zu halten. <\/p>\n\n<p>Unternehmen sind darauf fokussiert, eine stabile Umgebung zu gew\u00e4hrleisten, in der sie ihre Gesch\u00e4fte abwickeln k\u00f6nnen:<\/p>\n\n<p>&#8222;sie wollen sicherstellen, dass ihre Produkte, Dienstleistungen und L\u00f6sungen so sicher sind, dass sie ihre Kunden halten und neue Kunden gewinnen k\u00f6nnen. Dar\u00fcber hinaus sollte es im Interesse eines jeden seri\u00f6sen Unternehmers liegen, die Arbeitspl\u00e4tze seiner Mitarbeitenden durch entsprechende Sicherheitsvorkehrungen so zu gestalten, dass sie sich auch in Zukunft auf einen sicheren Arbeitsplatz verlassen k\u00f6nnen. Wird beispielsweise ein Unternehmen durch einen Cyberangriff vollst\u00e4ndig stillgelegt, dann ist je nach Dauer das Betriebsausfalls auch der Fortbestand des Unternehmens bedroht&#8220;, so <a href=\"https:\/\/www.linkedin.com\/in\/dr-doron-zimmermann-cism-frhists-7806845\/\" target=\"_blank\" rel=\"noreferrer noopener\">Doron<\/a>. <\/p>\n\n<p>Um dies zu gew\u00e4hrleisten f\u00fchrt an einem umfassenden Sicherheitskonzept nichts vorbei. Wirksame Sicherheit muss auf breiter Basis konzipiert und aktiv gef\u00fchrt werden. F\u00fchrungs- kr\u00e4fte und Manager m\u00fcssen eine klare Vision davon haben, was ein Unternehmen mit Hilfe der Sicherheit erreichen m\u00f6chte, <em>bevor<\/em> sie sich der operativen Seite zuwenden und Spezialisten hinzuziehen. <\/p>\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h2 class=\"wp-block-heading\">Information Security Leaders \u2013 Gefragte F\u00e4higkeiten und Ausbildungen<\/h2>\n\n<p>Da umfassende und innovative Sicherheit ein so grundlegender Faktor f\u00fcr das \u00dcberleben und den Erfolg eines Unternehmens ist, werden Sicherheitsstrategen (CISOs), die dazu beitragen k\u00f6nnen, diese Realit\u00e4t im Ethos eines Unternehmens zu verinnerlichen, unverzichtbar sein. Sicherheit ist ein dynamisches Thema, und es ist wichtig, dass diese Pers\u00f6nlichkeiten in der Lage sind, die sich entwickelnden Bed\u00fcrfnisse vorherzusehen und entsprechend proaktiv zu agieren. <\/p>\n\n<p>Dennoch werden CISOs mit einem Abschluss in Cybersicherheit und den g\u00e4ngigen Zertifikaten wie CISSP, CISA, CISM etc. nicht ausreichen: \u00abEs sind beeindruckende Titel und Qualifikationen, die jedoch kein Garant daf\u00fcr sind, dass ein umfassendes Sicherheitsprimat verfolgt und gelebt wird\u00bb betont <a href=\"https:\/\/www.linkedin.com\/in\/dr-doron-zimmermann-cism-frhists-7806845\/\">Doron<\/a>.<\/p>\n\n<p>Zudem werden in der Praxis zu oft Sicherheitsverantwortliche mit ausgepr\u00e4gtem IT-Hintergrund angestellt, um die dringenden Sicherheitsl\u00fccken schnell fixen zu k\u00f6nnen, statt Sicherheitsstrategen, die das Gesamtbild sehen.<\/p>\n\n<p>Wie hier mehrmals hervorgehoben wurde, wird das Thema Sicherheit oft zu operativ angegangen. Um das bisher zu kurz gekommene Thema Sicherheit schnell anzugehen, verbunden mit dem grossen Drang rasch erste Erfolge vorweisen zu wollen, werden sowohl vom Anspruch als auch Personell zu viele Kompromisse eingegangen. Zugegeben f\u00fchrt ein solches Vorgehen zu Resultaten und ist in der Praxis h\u00e4ufig anzutreffen, doch, es fehlt noch zu oft das langfristige Denken, das in der Informationssicherheit dringend erforderlich ist.  <\/p>\n\n<p>Solche Perspektiven kommen am besten aus dem Sicherheitsmanagement und der Politik- gestaltung. Sogenannte \u2018Defence Intellectuals\u2019, die aus hochstrategischen Bereichen der Risikominderung kommen \u2013 von ehemaligen Strafverfolgungs- oder Milit\u00e4rangeh\u00f6rigen bis hin zu Fachleuten f\u00fcr ausw\u00e4rtige Angelegenheiten und Geheimdienstanalysten \u2013 k\u00f6nnen strategische und analytische F\u00e4higkeiten in die F\u00fchrungsteams von Unternehmen einbringen. <\/p>\n\n<p>Neben einem allgemeinen Verst\u00e4ndnis von Risiko- und Unternehmensmanagement m\u00fcssen Fachleute, die dabei helfen wollen, die Weichen f\u00fcr die Unternehmenssicherheit zu stellen, in der Lage sein, Verfahren und Richtlinien zu erarbeiten, anwenderorientierte Schulungen zu entwickeln, Audits und Bewertungen zu beaufsichtigen, Priorit\u00e4ten zu setzen und begrenzte Ressourcen entsprechend innovativ einzusetzen.<\/p>\n\n<p>Letztendlich m\u00fcssen Sicherheitsverantwortliche in Unternehmen in der Lage sein, die Kluft zwischen IT und Management zu \u00fcberbr\u00fccken. Zertifizierungen, die Cybersecurity- und Risikomanagement-Essentials kombinieren, wie <a href=\"https:\/\/www.isc2.org\/Certifications\/CISSP\" target=\"_blank\" rel=\"noreferrer noopener\">CISSP<\/a>, <a href=\"https:\/\/www.isaca.org\/credentialing\/crisc\" target=\"_blank\" rel=\"noreferrer noopener\">CRISC<\/a> und vor allem <a href=\"https:\/\/www.isaca.org\/credentialing\/cism\" target=\"_blank\" rel=\"noreferrer noopener\">CISM<\/a>, verschaffen zuk\u00fcnftigen F\u00fchrungskr\u00e4ften in dieser Hinsicht einen wertvollen Vorsprung. <\/p>\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h2 class=\"wp-block-heading\">Pers\u00f6nlichkeit \u2013 \u00fcber technisches Know-How hinaus:<\/h2>\n\n<p>Eine ausgewogene k\u00fcnftige Sicherheitsbeauftragte bringt mehr mit als nur die bereits erw\u00e4hnten Hard Skills und Zertifikate. Ebenso wichtig sind zwischenmenschliche F\u00e4higkeiten und eine ehrliche Wertsch\u00e4tzung daf\u00fcr, was auf dem Spiel steht. <\/p>\n\n<p>Anpassungsf\u00e4higkeit, unkonventionelles Denken und die F\u00e4higkeit, auch unter Druck einen k\u00fchlen Kopf zu bewahren, sind beispielhafte Schl\u00fcsselattribute f\u00fcr jeden, der sich mit der Bedrohungslandschaft der modernen Unternehmenssicherheit auseinandersetzen will. Ein starkes Netzwerk in der Security-Community verbunden mit einer Leidenschaft f\u00fcr Fragen der Sicherheitsf\u00fchrung, die durch die Teilnahme an Veranstaltungen wie der <a href=\"https:\/\/asiseurope.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">ASIS Europe Konferenz<\/a> demonstriert wird, sind ebenfalls ein unbestreitbarer Vorteil. <\/p>\n\n<p>Dar\u00fcber hinaus ist ein Verst\u00e4ndnis f\u00fcr die Bedeutung von Sicherheit und die F\u00e4higkeit, sich f\u00fcr den notwendigen Wandel in der Branche einzusetzen, ebenfalls entscheidend. Oftmals konzentrieren sich Stellenbeschreibungen f\u00fcr Sicherheitsverantwortliche stark auf die operativen Dimensionen der Sicherheit. In solchen F\u00e4llen liegt es an den angehenden F\u00fchrungskr\u00e4ften f\u00fcr Unternehmenssicherheit, die Notwendigkeit des Themas \u00fcberzeugend darzustellen.  <\/p>\n\n<p>&#8222;Der Mensch ist die Quelle der Sicherheit, aber er ist auch die Quelle der Schwachstellen. In diesem Sinne ist Sicherheit ein \u2018People-Business\u2019 \u2013 eine soziale Angelegenheit&#8220;, sagt <a href=\"https:\/\/www.linkedin.com\/in\/dr-doron-zimmermann-cism-frhists-7806845\/\">Doron<\/a>. In der Tat haben Studien gezeigt, dass <a href=\"https:\/\/www.techradar.com\/news\/people-are-still-the-biggest-security-threat\" target=\"_blank\" rel=\"noreferrer noopener\">99% der Verletzungen der Datensicherheit<\/a> auf menschliche Schwachstellen zur\u00fcckzuf\u00fchren sind. <\/p>\n\n<p>In einer Welt, in der etwas so <a href=\"https:\/\/www.csoonline.com\/article\/3534693\/cybercriminal-group-mails-malicious-usb-dongles-to-targeted-companies.html\" target=\"_blank\" rel=\"noreferrer noopener\">unscheinbares wie das Benutzen eines unbekannten USB-Sticks ein<\/a> Unternehmen lahmlegen kann, ist die Verteidigung gegen immer h\u00e4ufiger auftretende Bedrohungen, die von <a href=\"https:\/\/cyberunity.io\/en\/phishing-awareness-specialists\/\" target=\"_blank\" rel=\"noreferrer noopener\">Phishing-Angriffen<\/a> und <a href=\"https:\/\/blogs.microsoft.com\/on-the-issues\/2021\/07\/20\/the-growing-threat-of-ransomware\/\" target=\"_blank\" rel=\"noreferrer noopener\">Ransomware<\/a> bis hin zu ausgewachsenen <a href=\"https:\/\/www.swissinfo.ch\/eng\/politics\/ruag-breach_defence-firm-says-no-sensitive-data-acquired-in-hack\/42151696\">Hacks<\/a> reichen, vor allem eine Frage der Eind\u00e4mmung von Insider- Bedrohungen. Dabei kommt es darauf an, sowohl mit den einzelnen Sicherheitsteams als auch mit den regul\u00e4ren Mitarbeitenden effektiv dar\u00fcber zu kommunizieren, wie das Unternehmen am besten gesch\u00fctzt werden kann. <\/p>\n\n<p>Alles in allem gibt es kein Patentrezept f\u00fcr einen effektiven Security Leader, und das hat viel mit der Tatsache zu tun, dass es sich um eine Funktion handelt, die sich noch weiter entwickeln wird. Sicher ist jedoch, dass gerade die Menschen, die diese Funktion ausf\u00fcllen, selbst die gr\u00f6sste Rolle bei der Definition dieser Position spielen werden. <\/p>\n\n<p><a href=\"https:\/\/cyberunity.io\/en\/our-team\/\" target=\"_blank\" rel=\"noreferrer noopener\">Peter Kosel<\/a> fasst zusammen dass eine strategische Verankerung des Themas Sicherheit in der Vision eines Unternehmens unerl\u00e4sslich ist, um sowohl f\u00fcr Mitarbeitende, Kunden und die gesamte relevante Umwelt des Unternehmens das Grundbed\u00fcrfnis nach Sicherheit zu befriedigen. Feuerl\u00f6scher aufh\u00e4ngen ist f\u00fcr den Notfall sinnvoll, doch was tun wir daf\u00fcr, dass diese nicht zum Einsatz kommen?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hinweis: Dieser Inhalt wurde urspr\u00fcnglich von unserem strategischen Cybersecurity-Karrierepartner Cyberunity AG in dessen Blog ver\u00f6ffentlicht, das Copyright liegt bei Cyberunity&#8230;<\/p>\n","protected":false},"author":189,"featured_media":24051,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[2261],"tags":[],"class_list":["post-26022","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersicherheit"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>[Partner Content \u2013 cyberunity] F\u00fchrungspers\u00f6nlichkeiten in der Informationssicherheit: Wegbereiter f\u00fcr ein umfassendes Sicherheitsmanagement - Swiss Cyber Institute<\/title>\n<meta name=\"description\" content=\"Zu einer umfassenden Strategie f\u00fcr das Sicherheitsmanagement geh\u00f6rt die Entwicklung von Richtlinien zum Schutz von Verm\u00f6genswerten und deren dauerhafte Aufrechterhaltung. Erfahren Sie hier mehr.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-cyberunity-fuehrungspersoenlichkeiten-in-der-informationssicherheit-wegbereiter-fuer-ein-umfassendes-sicherheitsmanagement-2\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"[Partner Content \u2013 cyberunity] F\u00fchrungspers\u00f6nlichkeiten in der Informationssicherheit: Wegbereiter f\u00fcr ein umfassendes Sicherheitsmanagement\" \/>\n<meta property=\"og:description\" content=\"Zu einer umfassenden Strategie f\u00fcr das Sicherheitsmanagement geh\u00f6rt die Entwicklung von Richtlinien zum Schutz von Verm\u00f6genswerten und deren dauerhafte Aufrechterhaltung. Erfahren Sie hier mehr.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-cyberunity-fuehrungspersoenlichkeiten-in-der-informationssicherheit-wegbereiter-fuer-ein-umfassendes-sicherheitsmanagement-2\/\" \/>\n<meta property=\"og:site_name\" content=\"Swiss Cyber Institute\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/swisscyberinstitute\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-15T06:44:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-25T02:29:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/08\/Comprehensive-Security-Management.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anastasiia\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@swisscyberinst\" \/>\n<meta name=\"twitter:site\" content=\"@swisscyberinst\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anastasiia\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-cyberunity-fuehrungspersoenlichkeiten-in-der-informationssicherheit-wegbereiter-fuer-ein-umfassendes-sicherheitsmanagement-2\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-cyberunity-fuehrungspersoenlichkeiten-in-der-informationssicherheit-wegbereiter-fuer-ein-umfassendes-sicherheitsmanagement-2\\\/\"},\"author\":{\"name\":\"Anastasiia\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/person\\\/3417ff823a5ecc07db094caa8fea4d21\"},\"headline\":\"[Partner Content \u2013 cyberunity] F\u00fchrungspers\u00f6nlichkeiten in der Informationssicherheit: Wegbereiter f\u00fcr ein umfassendes Sicherheitsmanagement\",\"datePublished\":\"2022-08-15T06:44:53+00:00\",\"dateModified\":\"2025-01-25T02:29:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-cyberunity-fuehrungspersoenlichkeiten-in-der-informationssicherheit-wegbereiter-fuer-ein-umfassendes-sicherheitsmanagement-2\\\/\"},\"wordCount\":1748,\"publisher\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-cyberunity-fuehrungspersoenlichkeiten-in-der-informationssicherheit-wegbereiter-fuer-ein-umfassendes-sicherheitsmanagement-2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Comprehensive-Security-Management.jpg\",\"articleSection\":[\"Cybersicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-cyberunity-fuehrungspersoenlichkeiten-in-der-informationssicherheit-wegbereiter-fuer-ein-umfassendes-sicherheitsmanagement-2\\\/\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-cyberunity-fuehrungspersoenlichkeiten-in-der-informationssicherheit-wegbereiter-fuer-ein-umfassendes-sicherheitsmanagement-2\\\/\",\"name\":\"[Partner Content \u2013 cyberunity] F\u00fchrungspers\u00f6nlichkeiten in der Informationssicherheit: Wegbereiter f\u00fcr ein umfassendes Sicherheitsmanagement - Swiss Cyber Institute\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-cyberunity-fuehrungspersoenlichkeiten-in-der-informationssicherheit-wegbereiter-fuer-ein-umfassendes-sicherheitsmanagement-2\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-cyberunity-fuehrungspersoenlichkeiten-in-der-informationssicherheit-wegbereiter-fuer-ein-umfassendes-sicherheitsmanagement-2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Comprehensive-Security-Management.jpg\",\"datePublished\":\"2022-08-15T06:44:53+00:00\",\"dateModified\":\"2025-01-25T02:29:12+00:00\",\"description\":\"Zu einer umfassenden Strategie f\u00fcr das Sicherheitsmanagement geh\u00f6rt die Entwicklung von Richtlinien zum Schutz von Verm\u00f6genswerten und deren dauerhafte Aufrechterhaltung. Erfahren Sie hier mehr.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-cyberunity-fuehrungspersoenlichkeiten-in-der-informationssicherheit-wegbereiter-fuer-ein-umfassendes-sicherheitsmanagement-2\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-cyberunity-fuehrungspersoenlichkeiten-in-der-informationssicherheit-wegbereiter-fuer-ein-umfassendes-sicherheitsmanagement-2\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-cyberunity-fuehrungspersoenlichkeiten-in-der-informationssicherheit-wegbereiter-fuer-ein-umfassendes-sicherheitsmanagement-2\\\/#primaryimage\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Comprehensive-Security-Management.jpg\",\"contentUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Comprehensive-Security-Management.jpg\",\"width\":1920,\"height\":1080},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-cyberunity-fuehrungspersoenlichkeiten-in-der-informationssicherheit-wegbereiter-fuer-ein-umfassendes-sicherheitsmanagement-2\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"[Partner Content \u2013 cyberunity] F\u00fchrungspers\u00f6nlichkeiten in der Informationssicherheit: Wegbereiter f\u00fcr ein umfassendes Sicherheitsmanagement\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\",\"name\":\"Swiss Cyber Institute\",\"description\":\"Cybersecurity and AI education center\",\"publisher\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\",\"name\":\"Swiss Cyber Institute\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/Favicon-PNG.png\",\"contentUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/Favicon-PNG.png\",\"width\":500,\"height\":500,\"caption\":\"Swiss Cyber Institute\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/swisscyberinstitute\\\/\",\"https:\\\/\\\/x.com\\\/swisscyberinst\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/person\\\/3417ff823a5ecc07db094caa8fea4d21\",\"name\":\"Anastasiia\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/author\\\/anastasiia-vollmar\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"[Partner Content \u2013 cyberunity] F\u00fchrungspers\u00f6nlichkeiten in der Informationssicherheit: Wegbereiter f\u00fcr ein umfassendes Sicherheitsmanagement - Swiss Cyber Institute","description":"Zu einer umfassenden Strategie f\u00fcr das Sicherheitsmanagement geh\u00f6rt die Entwicklung von Richtlinien zum Schutz von Verm\u00f6genswerten und deren dauerhafte Aufrechterhaltung. Erfahren Sie hier mehr.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-cyberunity-fuehrungspersoenlichkeiten-in-der-informationssicherheit-wegbereiter-fuer-ein-umfassendes-sicherheitsmanagement-2\/","og_locale":"de_DE","og_type":"article","og_title":"[Partner Content \u2013 cyberunity] F\u00fchrungspers\u00f6nlichkeiten in der Informationssicherheit: Wegbereiter f\u00fcr ein umfassendes Sicherheitsmanagement","og_description":"Zu einer umfassenden Strategie f\u00fcr das Sicherheitsmanagement geh\u00f6rt die Entwicklung von Richtlinien zum Schutz von Verm\u00f6genswerten und deren dauerhafte Aufrechterhaltung. Erfahren Sie hier mehr.","og_url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-cyberunity-fuehrungspersoenlichkeiten-in-der-informationssicherheit-wegbereiter-fuer-ein-umfassendes-sicherheitsmanagement-2\/","og_site_name":"Swiss Cyber Institute","article_publisher":"https:\/\/www.facebook.com\/swisscyberinstitute\/","article_published_time":"2022-08-15T06:44:53+00:00","article_modified_time":"2025-01-25T02:29:12+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/08\/Comprehensive-Security-Management.jpg","type":"image\/jpeg"}],"author":"Anastasiia","twitter_card":"summary_large_image","twitter_creator":"@swisscyberinst","twitter_site":"@swisscyberinst","twitter_misc":{"Verfasst von":"Anastasiia","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-cyberunity-fuehrungspersoenlichkeiten-in-der-informationssicherheit-wegbereiter-fuer-ein-umfassendes-sicherheitsmanagement-2\/#article","isPartOf":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-cyberunity-fuehrungspersoenlichkeiten-in-der-informationssicherheit-wegbereiter-fuer-ein-umfassendes-sicherheitsmanagement-2\/"},"author":{"name":"Anastasiia","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/person\/3417ff823a5ecc07db094caa8fea4d21"},"headline":"[Partner Content \u2013 cyberunity] F\u00fchrungspers\u00f6nlichkeiten in der Informationssicherheit: Wegbereiter f\u00fcr ein umfassendes Sicherheitsmanagement","datePublished":"2022-08-15T06:44:53+00:00","dateModified":"2025-01-25T02:29:12+00:00","mainEntityOfPage":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-cyberunity-fuehrungspersoenlichkeiten-in-der-informationssicherheit-wegbereiter-fuer-ein-umfassendes-sicherheitsmanagement-2\/"},"wordCount":1748,"publisher":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-cyberunity-fuehrungspersoenlichkeiten-in-der-informationssicherheit-wegbereiter-fuer-ein-umfassendes-sicherheitsmanagement-2\/#primaryimage"},"thumbnailUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/08\/Comprehensive-Security-Management.jpg","articleSection":["Cybersicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-cyberunity-fuehrungspersoenlichkeiten-in-der-informationssicherheit-wegbereiter-fuer-ein-umfassendes-sicherheitsmanagement-2\/","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-cyberunity-fuehrungspersoenlichkeiten-in-der-informationssicherheit-wegbereiter-fuer-ein-umfassendes-sicherheitsmanagement-2\/","name":"[Partner Content \u2013 cyberunity] F\u00fchrungspers\u00f6nlichkeiten in der Informationssicherheit: Wegbereiter f\u00fcr ein umfassendes Sicherheitsmanagement - Swiss Cyber Institute","isPartOf":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-cyberunity-fuehrungspersoenlichkeiten-in-der-informationssicherheit-wegbereiter-fuer-ein-umfassendes-sicherheitsmanagement-2\/#primaryimage"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-cyberunity-fuehrungspersoenlichkeiten-in-der-informationssicherheit-wegbereiter-fuer-ein-umfassendes-sicherheitsmanagement-2\/#primaryimage"},"thumbnailUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/08\/Comprehensive-Security-Management.jpg","datePublished":"2022-08-15T06:44:53+00:00","dateModified":"2025-01-25T02:29:12+00:00","description":"Zu einer umfassenden Strategie f\u00fcr das Sicherheitsmanagement geh\u00f6rt die Entwicklung von Richtlinien zum Schutz von Verm\u00f6genswerten und deren dauerhafte Aufrechterhaltung. Erfahren Sie hier mehr.","breadcrumb":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-cyberunity-fuehrungspersoenlichkeiten-in-der-informationssicherheit-wegbereiter-fuer-ein-umfassendes-sicherheitsmanagement-2\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-cyberunity-fuehrungspersoenlichkeiten-in-der-informationssicherheit-wegbereiter-fuer-ein-umfassendes-sicherheitsmanagement-2\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-cyberunity-fuehrungspersoenlichkeiten-in-der-informationssicherheit-wegbereiter-fuer-ein-umfassendes-sicherheitsmanagement-2\/#primaryimage","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/08\/Comprehensive-Security-Management.jpg","contentUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/08\/Comprehensive-Security-Management.jpg","width":1920,"height":1080},{"@type":"BreadcrumbList","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-cyberunity-fuehrungspersoenlichkeiten-in-der-informationssicherheit-wegbereiter-fuer-ein-umfassendes-sicherheitsmanagement-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/"},{"@type":"ListItem","position":2,"name":"[Partner Content \u2013 cyberunity] F\u00fchrungspers\u00f6nlichkeiten in der Informationssicherheit: Wegbereiter f\u00fcr ein umfassendes Sicherheitsmanagement"}]},{"@type":"WebSite","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#website","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/","name":"Swiss Cyber Institute","description":"Cybersecurity and AI education center","publisher":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization","name":"Swiss Cyber Institute","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/logo\/image\/","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/01\/Favicon-PNG.png","contentUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/01\/Favicon-PNG.png","width":500,"height":500,"caption":"Swiss Cyber Institute"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/swisscyberinstitute\/","https:\/\/x.com\/swisscyberinst"]},{"@type":"Person","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/person\/3417ff823a5ecc07db094caa8fea4d21","name":"Anastasiia","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/author\/anastasiia-vollmar\/"}]}},"_links":{"self":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts\/26022","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/comments?post=26022"}],"version-history":[{"count":0,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts\/26022\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/media\/24051"}],"wp:attachment":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/media?parent=26022"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/categories?post=26022"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/tags?post=26022"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}