{"id":26030,"date":"2022-07-26T08:44:50","date_gmt":"2022-07-26T06:44:50","guid":{"rendered":"https:\/\/scf-5-sci-2025.hipdev.pro\/blog\/partner-content-dgc-risikomanagementprozess-in-der-it-das-sollten-unternehmen-bei-der-implementierung-beachten\/"},"modified":"2025-01-25T03:29:14","modified_gmt":"2025-01-25T02:29:14","slug":"partner-content-dgc-risikomanagementprozess-in-der-it-das-sollten-unternehmen-bei-der-implementierung-beachten","status":"publish","type":"post","link":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-risikomanagementprozess-in-der-it-das-sollten-unternehmen-bei-der-implementierung-beachten\/","title":{"rendered":"[Partner Content \u2014 DGC] Risikomanagementprozess in der IT: Das sollten Unternehmen bei der Implementierung beachten"},"content":{"rendered":"\n<p><em><strong>Hinweis<\/strong>: Dieser Inhalt wurde urspr\u00fcnglich von unserem Partner <a rel=\"noreferrer noopener\" href=\"https:\/\/dgc.org\/en\/\" target=\"_blank\">DGC<\/a> in seinem Blog ver\u00f6ffentlicht, das Copyright liegt bei DGC.<\/em><\/p>\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity is-style-wide\"\/>\n\n<p>Wie k\u00f6nnen Unternehmen ein erfolgreiches IT-Risikomanagement etablieren? Welche Schritte gilt es dabei zu ber\u00fccksichtigen? Nachdem wir<a href=\"https:\/\/dgc.org\/en\/it-risk-management\/\" target=\"_blank\" rel=\"noreferrer noopener\"> im ersten Interviewteil zum Thema IT-Risikomanagement<\/a> mit Hanno Schaz, Leiter Security Operation Center und Incident Response bei der DGC, \u00fcber notwendige Massnahmen zur Absicherung sowie aktuelle IT-Risiken gesprochen haben, geht es diesmal um die Implementierung des Ganzen in die eigene IT-Organisation:  <\/p>\n\n<p>Von menschlichen Fehlern \u00fcber veraltete IT-Komponenten bis hin zu <a href=\"https:\/\/dgc.org\/en\/digital-ecosystems\/\" target=\"_blank\" rel=\"noreferrer noopener\">Sicherheitsl\u00fccken im digitalen \u00d6kosystem<\/a> haben wir k\u00fcrzlich \u00fcber die gr\u00f6ssten IT-Risiken und die daraus resultierende Notwendigkeit f\u00fcr Unternehmen gesprochen, ein Risikomanagement zu verfolgen. Heute soll es um die Umsetzung des Vorhabens gehen. <\/p>\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h2 class=\"wp-block-heading\"><strong>Wie kann ein Risikomanagementprozess erfolgreich im eigenen Unternehmen etabliert werden?<\/strong><\/h2>\n\n<p>Mit einem Risikomanagement im IT-Bereich verfolgen Unternehmen das Ziel, sich umfassende Transparenz \u00fcber den eigenen technologischen Ist-Zustand zu verschaffen, um <a href=\"https:\/\/dgc.org\/en\/cyberrisks-2022\/\" target=\"_blank\" rel=\"noreferrer noopener\">Risiken<\/a> agil entgegenwirken zu k\u00f6nnen. Damit die Einf\u00fchrung gelingt, gilt es im Wesentlichen f\u00fcnf Schritte zu ber\u00fccksichtigen: Zun\u00e4chst <strong>muss die zugrundeliegende Strategie als Bestandteil der Unternehmensstrategie festgelegt werden<\/strong>. Erg\u00e4nzend dazu braucht es ein <strong>gelebtes Bekenntnis der Unternehmensleitung<\/strong> zu dem Thema \u2013 oftmals geschieht das in Form einer Leitlinie, \u00fcber die s\u00e4mtliche Mitarbeitende informiert werden. In einem n\u00e4chsten Schritt geht es um den Aufbau der erforderlichen <strong>Organisation<\/strong>, mit der die Strategie umgesetzt werden kann \u2013 dazu z\u00e4hlt beispielsweise, Verantwortlichkeiten und Aufgabenbereiche zu benennen. Auch gilt es einen <strong>Geltungsbereich festzulegen<\/strong>: Das Unternehmen muss sich bewusst dar\u00fcber werden, welche Bereiche das Risikomanagement umfassen soll. Das kann sich gerade f\u00fcr Unternehmensgruppen als gr\u00f6sseres Thema erweisen, weil Unternehmensbereiche nicht immer klar voneinander zu trennen sind oder auch eigene lokale Verantwortungen f\u00fcr den IT-Betrieb bzw. das Risikomanagement bestehen. Nicht zuletzt m\u00fcssen <strong>Richtlinien und Verfahren<\/strong> erstellt und etabliert werden \u2013 etwa das Notfallhandbuch, Notfallkonzepte und Risikomanagementverfahren, aber auch Verfahren f\u00fcr Business Impact Analysen oder das Asset Management f\u00fcr die Erfassung der zu sch\u00fctzenden Assets.      <\/p>\n\n<p>Wurden diese Schritte absolviert, muss das Ganze in den Betrieb \u00fcberf\u00fchrt und am Laufen gehalten werden \u2013 IT-Risikomanagement bedeutet nicht nur Initialaufwand, sondern auch kontinuierliche Pflege. Bei einem kosteneffizienten Risikomanagement steht der Aufwand jedoch in keinem Verh\u00e4ltnis zu den enormen Kosten, die im Schadensfall auftreten k\u00f6nnen. Verantwortliche sollten daher stets zwischen m\u00f6glichen Bedrohungen und Schwachstellen, ihren Eintrittswahrscheinlichkeiten und den Kosten von Gegenma\u00dfnahmen abw\u00e4gen. Nicht jede Massnahme ist sinnvoll, sondern muss in Relation zum Risiko bzw. m\u00f6glichen Schaden gesehen werden.   <\/p>\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h2 class=\"wp-block-heading\"><strong>Welche Arten von Risikoanalysen k\u00f6nnen f\u00fcr das Aufsetzen eines IT-Risikomanagementprozesses hilfreich sein?<\/strong><\/h2>\n\n<p>Als besonders hilfreich erweisen sich Business Impact Analysen: Damit lassen sich kritische Information Assets \u2013 wie etwa genutzte Dokumente, Rechner oder Applikationen \u2013 im Detail betrachten sowie im Hinblick auf verschiedene Notfallszenarien bewerten. Der Impact l\u00e4sst sich in verschiedene Kategorien unterteilen, um den m\u00f6glichen Schaden genauer beziffern und Risiken differenzieren zu k\u00f6nnen \u2013 beispielsweise im Hinblick auf finanzielle Folgen, Reputationssch\u00e4den sowie Folgen f\u00fcr Mitarbeitende. Bei der Bewertung, wie hoch ein jeweiliger potenzieller Schaden sein kann, hilft die Prozessbetrachtung \u2013 sprich: die Zuordnung von gef\u00e4hrdeten Assets zu einem Gesch\u00e4ftsprozess. So l\u00e4sst sich beispielsweise im Vertrieb ein indikativer Wert daf\u00fcr festlegen, welche Kosten der Ausfall eines digitalen Sales Tools pro Stunde verursachen w\u00fcrde.   <\/p>\n\n<p>Business Impact Analysen leisten also einen gro\u00dfen Beitrag dazu, etwas Nicht-Greifbares wie ein Risiko greifbar zu machen. Verantwortliche k\u00f6nnen damit faktenbasierte Entscheidungen treffen, welche Sicherheitsma\u00dfnahmen zielf\u00fchrend sind \u2013 und welche eher nicht. <\/p>\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h2 class=\"wp-block-heading\"><strong>Gibt es weitere Methoden, die bei der Einsch\u00e4tzung potenzieller IT-Risiken unterst\u00fctzen k\u00f6nnen?<\/strong><\/h2>\n\n<p>Es gibt eine ganze Reihe weiterer Analysemethoden, die essenzielle Informationen f\u00fcr die Ausgestaltung des Risikomanagements liefern. F\u00fcr die Einsch\u00e4tzung potenzieller Risiken eignen sich beispielsweise professionelle <a href=\"https:\/\/dgc.org\/en\/pentests\/\" target=\"_blank\" rel=\"noreferrer noopener\">Penetrationstests<\/a>: Bei diesen simulierten Hackerangriffen werden IT-Infrastrukturen auf den Pr\u00fcfstand gestellt und reale Angriffspunkte aufgezeigt, die von Cyberkriminellen ausgenutzt werden k\u00f6nnten. Verantwortliche bekommen anschaulich vor Augen gef\u00fchrt, wie weit der Pentester in die Systeme vorgedrungen ist und welche Sch\u00e4den er h\u00e4tte anrichten k\u00f6nnen.   <\/p>\n\n<p>Als hilfreich erweist sich zudem die Schwachstellenanalyse mit Hilfe unseres <a href=\"https:\/\/dgc.org\/en\/cyberscan\/\" target=\"_blank\" rel=\"noreferrer noopener\">IT-Security Tools cyberscan.io<\/a>, das in wenigen Schritten eine umfangreiche Schwachstellen-Ansicht der IT-Systeme erm\u00f6glicht und damit verbundene Risiken sichtbar macht. Aber auch eine Kapazit\u00e4tsanalyse kann eine gute Datengrundlage liefern, um Risiken wie etwa Festplattenengp\u00e4sse und Arbeitsspeicher-\u00dcberlastungen einsch\u00e4tzen zu k\u00f6nnen und entsprechende Gegenma\u00dfnahmen zu entwickeln. Erg\u00e4nzend zu den Risiken im Bereich der IT-Administration sollten elementare Gef\u00e4hrdungen wie Wasser, Sturm, Blitz und Feuer in das Risikomanagement einbezogen werden. Auch diese k\u00f6nnen f\u00fcr Ausf\u00e4lle der IT-Landschaft sorgen, wenn beispielsweise durch Brand bzw. Hitze gleich mehrere K\u00fchlt\u00fcrme des Rechenzentrums ausfallen.   <\/p>\n\n<p>Die angewandten Analysen k\u00f6nnen also sehr vielseitig sein und sollten stets abh\u00e4ngig von den Besonderheiten des jeweiligen Unternehmens und der Bedrohungslage gew\u00e4hlt werden. F\u00fcr einen transparenten \u00dcberblick \u00fcber die aktuelle Sicherheitslage erweist es sich als zielf\u00fchrend, mit einem professionellen Dienstleister wie der <a href=\"https:\/\/dgc.org\/en\" target=\"_blank\" rel=\"noreferrer noopener\">DGC<\/a> zusammenzuarbeiten. Mit leistungsstarken Sicherheitstools und Fachwissen wird eine umfassende Durchleuchtung der IT-Organisation erm\u00f6glicht sowie grundlegende Daten zur Risikoeinsch\u00e4tzung und Optimierung geliefert.  <\/p>\n\n<p>Sie m\u00f6chten die aktuellen IT-Risiken Ihres Unternehmens sicht- und messbar machen? <a href=\"https:\/\/dgc.org\/en\/contact\/\" target=\"_blank\" rel=\"noreferrer noopener\">Nehmen Sie jetzt Kontakt auf<\/a> \u2013 wir freuen uns auf Ihre Anfrage und beraten Sie gerne in IT-Sicherheitsfragen.<\/p>\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h2 class=\"wp-block-heading\"><strong>Welche Rolle spielen Schulungen und Praxis\u00fcbungen bei der Etablierung erfolgreicher Risikomanagementprozesse im Unternehmen?<\/strong><\/h2>\n\n<p><a href=\"https:\/\/dgc.org\/en\/security-awareness-trainings\/\" target=\"_blank\" rel=\"noreferrer noopener\">Regelm\u00e4ssige Schulun<\/a><a href=\"https:\/\/dgc.org\/en\/security-awareness-trainings\/\">gen<\/a>, aber auch \u00dcbungen spielen eine entscheidende Rolle bei der Implementierung und stellen einen Grundfeiler des Notfall-Managements dar. Mitarbeitende, die beispielsweise ein Verfahren zum Umgang mit einer Ransomware-Attacke in einer Kommunikations\u00fcbung besprochen, einer Plan\u00fcbung vertieft oder sogar in einer Koordinations\u00fcbung in kontrollierter Umgebung erprobt haben sind f\u00fcr den Ernstfall gewappnet. Sie sind eher imstande, besonnen und koordiniert zu handeln. Dabei sollte etwa auch die Zeit gemessen werden, die es braucht, bis der Krisenstab einsatzf\u00e4hig und auf einer Kommunikationsplattform zusammengekommen ist. Hierf\u00fcr gibt das Szenario die Rahmenbedingungen vor \u2013 im Falle einer Ransomware-Attacke besteht unter anderem die Herausforderung, das gewohnte Kommunikationsplattformen nicht mehr verf\u00fcgbar sind. Daraus ergeben sich wichtige Erkenntnisse f\u00fcr die Optimierung der erarbeiteten Notfallkonzepte.     <\/p>\n\n<p>Das Ganze l\u00e4sst sich ausweiten: Im Rahmen einer Notfall\u00fcbung werden die Disaster Recovery Prozesse auch in der Realit\u00e4t auf die Probe gestellt. Dabei wird ein ganzer Standort kontrolliert heruntergefahren und wieder in Betrieb genommen. Die genutzten Wiederanlaufpl\u00e4ne und ermittelten Zeiten f\u00fcr den Wiederanlauf erm\u00f6glichen es, Risiken exakt zu definieren und geeignete Ma\u00dfnahmen zu planen. Die Grundlage f\u00fcr solche \u00dcbungen stellen gut geschulte Mitarbeiter dar. Daher stellt dies hohe Anforderungen an die internen Schulungs- und Trainingsangebote eines Unternehmens.    <\/p>\n\n<p>Um vertrauliche Firmeninformationen zu sch\u00fctzen, Nutzungsrechte bedarfsgerecht und sicher zuzuordnen und Kommunikationskan\u00e4le abzusichern, brauchen Mitarbeitende an ihre Funktion angepasstes Anwenderwissen. Gerade im Onboarding-Prozess sind Nutzerschulungen essenziell, um Grundlagen sowie Hintergr\u00fcnde und Regelungen zur Informationssicherheit zu vermitteln. <\/p>\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h2 class=\"wp-block-heading\"><strong>Welche Bedeutung haben Cyber-Versicherungen f\u00fcr das Risikomanagement im IT-Bereich?<\/strong><\/h2>\n\n<p>Bei der Behandlung von Risiken k\u00f6nnen verschiedene Methoden angewendet werden. Die Risikominimierung zielt darauf ab, die Eintrittswahrscheinlichkeiten oder die Auswirkungen von Risiken auf ein akzeptables Niveau zu senken. Die Risikoauslagerung kann bedeuten, das Betriebs- oder Gesch\u00e4ftsprozesse in andere Unternehmensformen ausgelagert werden. Das kann im Rahmen des IT-Betriebs das Auslagern eines Service zu einem externen Serviceprovider sein. Eine weitere Methode zum Umgang mit Risiken ist die Risikovorsorge im Sinne einer Cyber-Versicherung. Diese erm\u00f6glicht im Notfall die finanziellen Auswirkungen des eingetretenen Schadens zu reduzieren und zus\u00e4tzliche entstehende Kosten durch die Notfallbew\u00e4ltigung aufzufangen.     <\/p>\n\n<p>Wenn alle Methoden zur Risikobehandlung ausgesch\u00f6pft wurden, bleibt am Ende noch die Risikoakzeptanz. Diese sollte nur als letzte Option gew\u00e4hlt sowie differenziert betrachtet und gut dokumentiert werden. <\/p>\n\n<p><strong>Vielen Dank f\u00fcr das interessante Gespr\u00e4ch.<\/strong><\/p>\n\n<p>Lesen Sie auch unseren ersten Beitrag zum Thema <a href=\"https:\/\/dgc.org\/en\/it-risk-management\/\" target=\"_blank\" rel=\"noreferrer noopener\">IT-Risikomanagement!<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hinweis: Dieser Inhalt wurde urspr\u00fcnglich von unserem Partner DGC in seinem Blog ver\u00f6ffentlicht, das Copyright liegt bei DGC. Wie k\u00f6nnen&#8230;<\/p>\n","protected":false},"author":189,"featured_media":24047,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[2261],"tags":[],"class_list":["post-26030","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersicherheit"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>[Partner Content \u2014 DGC] Risikomanagementprozess in der IT: Das sollten Unternehmen bei der Implementierung beachten - Swiss Cyber Institute<\/title>\n<meta name=\"description\" content=\"Indem man den Risikomanagementprozess im IT-Bereich zu einem wesentlichen Bestandteil der Gesch\u00e4ftst\u00e4tigkeit macht, versetzt man Unternehmen in die bestm\u00f6gliche Position, um Cyberrisiken zu bew\u00e4ltigen und anzugehen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-risikomanagementprozess-in-der-it-das-sollten-unternehmen-bei-der-implementierung-beachten\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"[Partner Content \u2014 DGC] Risikomanagementprozess in der IT: Das sollten Unternehmen bei der Implementierung beachten\" \/>\n<meta property=\"og:description\" content=\"Indem man den Risikomanagementprozess im IT-Bereich zu einem wesentlichen Bestandteil der Gesch\u00e4ftst\u00e4tigkeit macht, versetzt man Unternehmen in die bestm\u00f6gliche Position, um Cyberrisiken zu bew\u00e4ltigen und anzugehen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-risikomanagementprozess-in-der-it-das-sollten-unternehmen-bei-der-implementierung-beachten\/\" \/>\n<meta property=\"og:site_name\" content=\"Swiss Cyber Institute\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/swisscyberinstitute\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-26T06:44:50+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-25T02:29:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/07\/Risk-management-process-in-IT.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anastasiia\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@swisscyberinst\" \/>\n<meta name=\"twitter:site\" content=\"@swisscyberinst\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anastasiia\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-risikomanagementprozess-in-der-it-das-sollten-unternehmen-bei-der-implementierung-beachten\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-risikomanagementprozess-in-der-it-das-sollten-unternehmen-bei-der-implementierung-beachten\\\/\"},\"author\":{\"name\":\"Anastasiia\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/person\\\/3417ff823a5ecc07db094caa8fea4d21\"},\"headline\":\"[Partner Content \u2014 DGC] Risikomanagementprozess in der IT: Das sollten Unternehmen bei der Implementierung beachten\",\"datePublished\":\"2022-07-26T06:44:50+00:00\",\"dateModified\":\"2025-01-25T02:29:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-risikomanagementprozess-in-der-it-das-sollten-unternehmen-bei-der-implementierung-beachten\\\/\"},\"wordCount\":1316,\"publisher\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-risikomanagementprozess-in-der-it-das-sollten-unternehmen-bei-der-implementierung-beachten\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/Risk-management-process-in-IT.jpg\",\"articleSection\":[\"Cybersicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-risikomanagementprozess-in-der-it-das-sollten-unternehmen-bei-der-implementierung-beachten\\\/\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-risikomanagementprozess-in-der-it-das-sollten-unternehmen-bei-der-implementierung-beachten\\\/\",\"name\":\"[Partner Content \u2014 DGC] Risikomanagementprozess in der IT: Das sollten Unternehmen bei der Implementierung beachten - Swiss Cyber Institute\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-risikomanagementprozess-in-der-it-das-sollten-unternehmen-bei-der-implementierung-beachten\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-risikomanagementprozess-in-der-it-das-sollten-unternehmen-bei-der-implementierung-beachten\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/Risk-management-process-in-IT.jpg\",\"datePublished\":\"2022-07-26T06:44:50+00:00\",\"dateModified\":\"2025-01-25T02:29:14+00:00\",\"description\":\"Indem man den Risikomanagementprozess im IT-Bereich zu einem wesentlichen Bestandteil der Gesch\u00e4ftst\u00e4tigkeit macht, versetzt man Unternehmen in die bestm\u00f6gliche Position, um Cyberrisiken zu bew\u00e4ltigen und anzugehen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-risikomanagementprozess-in-der-it-das-sollten-unternehmen-bei-der-implementierung-beachten\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-risikomanagementprozess-in-der-it-das-sollten-unternehmen-bei-der-implementierung-beachten\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-risikomanagementprozess-in-der-it-das-sollten-unternehmen-bei-der-implementierung-beachten\\\/#primaryimage\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/Risk-management-process-in-IT.jpg\",\"contentUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/Risk-management-process-in-IT.jpg\",\"width\":1920,\"height\":1080},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-risikomanagementprozess-in-der-it-das-sollten-unternehmen-bei-der-implementierung-beachten\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"[Partner Content \u2014 DGC] Risikomanagementprozess in der IT: Das sollten Unternehmen bei der Implementierung beachten\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\",\"name\":\"Swiss Cyber Institute\",\"description\":\"Cybersecurity and AI education center\",\"publisher\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\",\"name\":\"Swiss Cyber Institute\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/Favicon-PNG.png\",\"contentUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/Favicon-PNG.png\",\"width\":500,\"height\":500,\"caption\":\"Swiss Cyber Institute\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/swisscyberinstitute\\\/\",\"https:\\\/\\\/x.com\\\/swisscyberinst\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/person\\\/3417ff823a5ecc07db094caa8fea4d21\",\"name\":\"Anastasiia\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/author\\\/anastasiia-vollmar\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"[Partner Content \u2014 DGC] Risikomanagementprozess in der IT: Das sollten Unternehmen bei der Implementierung beachten - Swiss Cyber Institute","description":"Indem man den Risikomanagementprozess im IT-Bereich zu einem wesentlichen Bestandteil der Gesch\u00e4ftst\u00e4tigkeit macht, versetzt man Unternehmen in die bestm\u00f6gliche Position, um Cyberrisiken zu bew\u00e4ltigen und anzugehen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-risikomanagementprozess-in-der-it-das-sollten-unternehmen-bei-der-implementierung-beachten\/","og_locale":"de_DE","og_type":"article","og_title":"[Partner Content \u2014 DGC] Risikomanagementprozess in der IT: Das sollten Unternehmen bei der Implementierung beachten","og_description":"Indem man den Risikomanagementprozess im IT-Bereich zu einem wesentlichen Bestandteil der Gesch\u00e4ftst\u00e4tigkeit macht, versetzt man Unternehmen in die bestm\u00f6gliche Position, um Cyberrisiken zu bew\u00e4ltigen und anzugehen.","og_url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-risikomanagementprozess-in-der-it-das-sollten-unternehmen-bei-der-implementierung-beachten\/","og_site_name":"Swiss Cyber Institute","article_publisher":"https:\/\/www.facebook.com\/swisscyberinstitute\/","article_published_time":"2022-07-26T06:44:50+00:00","article_modified_time":"2025-01-25T02:29:14+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/07\/Risk-management-process-in-IT.jpg","type":"image\/jpeg"}],"author":"Anastasiia","twitter_card":"summary_large_image","twitter_creator":"@swisscyberinst","twitter_site":"@swisscyberinst","twitter_misc":{"Verfasst von":"Anastasiia","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-risikomanagementprozess-in-der-it-das-sollten-unternehmen-bei-der-implementierung-beachten\/#article","isPartOf":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-risikomanagementprozess-in-der-it-das-sollten-unternehmen-bei-der-implementierung-beachten\/"},"author":{"name":"Anastasiia","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/person\/3417ff823a5ecc07db094caa8fea4d21"},"headline":"[Partner Content \u2014 DGC] Risikomanagementprozess in der IT: Das sollten Unternehmen bei der Implementierung beachten","datePublished":"2022-07-26T06:44:50+00:00","dateModified":"2025-01-25T02:29:14+00:00","mainEntityOfPage":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-risikomanagementprozess-in-der-it-das-sollten-unternehmen-bei-der-implementierung-beachten\/"},"wordCount":1316,"publisher":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-risikomanagementprozess-in-der-it-das-sollten-unternehmen-bei-der-implementierung-beachten\/#primaryimage"},"thumbnailUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/07\/Risk-management-process-in-IT.jpg","articleSection":["Cybersicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-risikomanagementprozess-in-der-it-das-sollten-unternehmen-bei-der-implementierung-beachten\/","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-risikomanagementprozess-in-der-it-das-sollten-unternehmen-bei-der-implementierung-beachten\/","name":"[Partner Content \u2014 DGC] Risikomanagementprozess in der IT: Das sollten Unternehmen bei der Implementierung beachten - Swiss Cyber Institute","isPartOf":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-risikomanagementprozess-in-der-it-das-sollten-unternehmen-bei-der-implementierung-beachten\/#primaryimage"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-risikomanagementprozess-in-der-it-das-sollten-unternehmen-bei-der-implementierung-beachten\/#primaryimage"},"thumbnailUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/07\/Risk-management-process-in-IT.jpg","datePublished":"2022-07-26T06:44:50+00:00","dateModified":"2025-01-25T02:29:14+00:00","description":"Indem man den Risikomanagementprozess im IT-Bereich zu einem wesentlichen Bestandteil der Gesch\u00e4ftst\u00e4tigkeit macht, versetzt man Unternehmen in die bestm\u00f6gliche Position, um Cyberrisiken zu bew\u00e4ltigen und anzugehen.","breadcrumb":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-risikomanagementprozess-in-der-it-das-sollten-unternehmen-bei-der-implementierung-beachten\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-risikomanagementprozess-in-der-it-das-sollten-unternehmen-bei-der-implementierung-beachten\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-risikomanagementprozess-in-der-it-das-sollten-unternehmen-bei-der-implementierung-beachten\/#primaryimage","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/07\/Risk-management-process-in-IT.jpg","contentUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/07\/Risk-management-process-in-IT.jpg","width":1920,"height":1080},{"@type":"BreadcrumbList","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-risikomanagementprozess-in-der-it-das-sollten-unternehmen-bei-der-implementierung-beachten\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/"},{"@type":"ListItem","position":2,"name":"[Partner Content \u2014 DGC] Risikomanagementprozess in der IT: Das sollten Unternehmen bei der Implementierung beachten"}]},{"@type":"WebSite","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#website","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/","name":"Swiss Cyber Institute","description":"Cybersecurity and AI education center","publisher":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization","name":"Swiss Cyber Institute","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/logo\/image\/","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/01\/Favicon-PNG.png","contentUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/01\/Favicon-PNG.png","width":500,"height":500,"caption":"Swiss Cyber Institute"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/swisscyberinstitute\/","https:\/\/x.com\/swisscyberinst"]},{"@type":"Person","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/person\/3417ff823a5ecc07db094caa8fea4d21","name":"Anastasiia","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/author\/anastasiia-vollmar\/"}]}},"_links":{"self":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts\/26030","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/comments?post=26030"}],"version-history":[{"count":0,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts\/26030\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/media\/24047"}],"wp:attachment":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/media?parent=26030"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/categories?post=26030"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/tags?post=26030"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}