{"id":26051,"date":"2022-07-05T11:09:09","date_gmt":"2022-07-05T09:09:09","guid":{"rendered":"https:\/\/scf-5-sci-2025.hipdev.pro\/blog\/partner-content-dgc-it-risikomanagement-so-ermitteln-sie-die-groessten-risiken-fuer-ihr-unternehmen\/"},"modified":"2025-01-25T03:30:23","modified_gmt":"2025-01-25T02:30:23","slug":"partner-content-dgc-it-risikomanagement-so-ermitteln-sie-die-groessten-risiken-fuer-ihr-unternehmen","status":"publish","type":"post","link":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-it-risikomanagement-so-ermitteln-sie-die-groessten-risiken-fuer-ihr-unternehmen\/","title":{"rendered":"[Partner Content \u2014 DGC] IT-Risikomanagement: So ermitteln Sie die gr\u00f6ssten Risiken f\u00fcr Ihr Unternehmen"},"content":{"rendered":"\n<p><em><strong>Hinweis<\/strong>: Dieser Inhalt wurde urspr\u00fcnglich von unserem Partner <a rel=\"noreferrer noopener\" href=\"https:\/\/dgc.org\/en\/\" target=\"_blank\">DGC<\/a> in seinem Blog ver\u00f6ffentlicht, das Copyright liegt bei DGC.<\/em><\/p>\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity is-style-wide\"\/>\n\n<p>Die Digitalisierung von Gesch\u00e4ftsprozessen und Leistungsf\u00e4higkeit der Systeme sind f\u00fcr Unternehmen zunehmend erfolgskritisch, um wettbewerbs- und zukunftsf\u00e4hig zu bleiben. F\u00fcr den reibungslosen IT-Betrieb und zur Risikominimierung brauchen sie einen durchdachten Plan \u2013 idealerweise in Form eines IT-Risikomanagements. Doch welche Ma\u00dfnahmen sollte das strategische Vorhaben umfassen und welche aktuellen IT-Risiken m\u00fcssen ber\u00fccksichtigt werden? Dar\u00fcber spricht Hanno Schaz, Leiter Security Operation Center und Incident Response bei der Deutschen Gesellschaft f\u00fcr Cybersicherheit (DGC), im Interview:    <\/p>\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h3 class=\"wp-block-heading\"><strong>Mit den Chancen des digitalen Wandels steigen f\u00fcr Unternehmen auch die Risiken: Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) hat in seinem j\u00fcngsten Sicherheitsbericht f\u00fcr manche Bereiche die Alarmstufe Rot ausgerufen. Welche Organisationen brauchen heute ein strategisches IT-Risikomanagement? <\/strong><\/h3>\n\n<p><strong>Hanno Schaz: <\/strong>Von global t\u00e4tigen Konzernen \u00fcber den Mittelstand bis zu Ein-Mann-Betrieben sollten Unternehmen jeglicher Gr\u00f6ssenordnung den Gedanken des IT-Risikomanagements verfolgen. Dabei stehen der Aufwand und Umfang des Risikomanagements in Relation zu den individuellen Anforderungen und Rahmenbedingungen eines Unternehmens.  <\/p>\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h3 class=\"wp-block-heading\"><strong>Was genau verbirgt sich hinter dem Begriff IT-Risikomanagement und inwiefern unterst\u00fctzt es, den Herausforderungen im Zeitalter der Digitalisierung zu begegnen?<\/strong><\/h3>\n\n<p><strong>Hanno Schaz:<\/strong> Das Bewusstsein und die Transparenz \u00fcber die Risiken der IT bilden das Fundament, auf dem ein Informationssicherheitsmanagement oder auch ein betriebliches Kontinuit\u00e4tsmanagement aufgebaut werden k\u00f6nnen. Hierbei geht es zun\u00e4chst darum, die Information Assets \u2013 sprich: das Dokument, mit dem t\u00e4glich gearbeitet wird, das eigene Notebook, der Fileshare oder die zum Arbeiten dringend erforderliche Applikation \u2013 und damit jeweils verbundene Risiken f\u00fcr den Betrieb zu identifizieren, bevor diese abgesichert werden k\u00f6nnen. Ein weiterer wichtiger Schritt auf dem Weg zu mehr Sicherheit stellt die Risikoeinsch\u00e4tzung dar \u2013 IT-Experten sprechen in diesem Kontext von Kritikalit\u00e4t.   <\/p>\n\n<p>Insgesamt geht es also darum, sich umfassende Transparenz \u00fcber den technologischen Ist-Zustand des Unternehmens zu verschaffen, um Risiken m\u00f6glichst schnell und effektiv entgegenwirken zu k\u00f6nnen. Manchem Entscheider werden der Initialaufwand und die kontinuierliche Pflege zun\u00e4chst kostenintensiv erscheinen. Diese Kosten stehen aber in keinem Verh\u00e4ltnis zu dem wirtschaftlichen Schaden, wenn im Ernstfall der gesamte Betrieb stillsteht.   <\/p>\n\n<p>Entscheidungen des Risikomanagements sollten der Maxime des kosteneffizienten Risikomanagements entsprechen: Es gilt also auf der Basis von Zahlen und Fakten abzuw\u00e4gen: Welche (finanziellen) Folgen k\u00f6nnten m\u00f6gliche Impactszenarien haben, wie wahrscheinlich ist ihr Eintritt und was kosten wirksame Gegenmassnahmen? <\/p>\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h3 class=\"wp-block-heading\"><strong>Welche Massnahmen sollte ein wirksames IT-Risikomanagement generell umfassen?<\/strong><\/h3>\n\n<p><strong>Hanno Schaz:<\/strong> Ein Risikomanagement besteht aus einer Reihe von Massnahmen wie zum Beispiel dem Festlegen einer Strategie und Rollenverantwortlichkeiten. Auch sollte definiert werden, was genau ein Vorfall, ein Notfall, eine Krise oder sogar eine Katastrophe f\u00fcr das eigene Unternehmen ist und welche realen Gefahren existieren. Durch die Entwicklung von Strategien und Pl\u00e4nen zum Umgang mit Notf\u00e4llen \u2013 wie zum Beispiel einem Notfallkonzept f\u00fcr den Ausfall des Active Directory, einer der zentralen Komponenten zur Verwaltung von Windows-basierten Netzwerken \u2013 werden Verantwortliche handlungsf\u00e4hig. Und zwar genau dann, wenn es darauf ankommt und es unter Umst\u00e4nden, um die Existenz des Unternehmens geht.    <\/p>\n\n<p>Im Idealfall etabliert das Notfall-Management Massnahmen, um beispielsweise sehr kurzfristig in einen Notbetrieb schwenken zu k\u00f6nnen und damit die Produktivit\u00e4t des Unternehmens aufrecht zu erhalten. Demgegen\u00fcber vergeht ohne eine klare Notfallstrategie in der Regel erst einmal viel Zeit, bis ein koordiniertes Team den Wiederanlauf der Systeme durchf\u00fchrt. Zeit, die schnell zu immensen Kosten f\u00fchren kann und daher auf ein Minimum begrenzt werden sollte.   <\/p>\n\n<p>.  <strong><\/strong><\/p>\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"798\" height=\"293\" src=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/07\/dgc-cyberinsights-loss-management-bcm.webp\" alt=\"\" class=\"wp-image-19734\" srcset=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/07\/dgc-cyberinsights-loss-management-bcm.webp 798w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/07\/dgc-cyberinsights-loss-management-bcm-300x110.webp 300w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/07\/dgc-cyberinsights-loss-management-bcm-768x282.webp 768w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/07\/dgc-cyberinsights-loss-management-bcm-600x220.webp 600w\" sizes=\"auto, (max-width: 798px) 100vw, 798px\" \/><figcaption> <\/figcaption><\/figure>\n\n<p><strong>Bildunterschrift:<\/strong> Business Continuity Management (BCM), auch Kontinuit\u00e4tsmanagement genannt, sorgt bei einem St\u00f6rfall mit einem krisensicheren IT-Konzept f\u00fcr die Aufrechterhaltung der Gesch\u00e4ftst\u00e4tigkeiten. Ein durchdachtes IT-Risikomanagement bildet daf\u00fcr die Basis. <\/p>\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h3 class=\"wp-block-heading\"><strong>Werfen wir einen Blick in die Praxis \u2013 wie sehen typische IT-Risiken f\u00fcr Unternehmen in 2022 aus, gegen die es sich abzusichern gilt?<\/strong><\/h3>\n\n<p><strong>Hanno Schaz:<\/strong> Eine der gr\u00f6ssten Gefahren stellt der Mensch selbst dar: Die meisten Fehler geschehen durch fehlerhafte Bedienung von Systemen, Fahrl\u00e4ssigkeit oder durch bewusste schadhafte Handlungen. Diesem kann man durch Schulungen und Notfall\u00fcbungen begegnen, so dass alle Mitarbeiter sich von einem Risiko zu einer Schutzmassnahme entwickeln. Entsprechend geschult k\u00f6nnen sie aktiv zur Vermeidung von Hackerangriffen beitragen, indem sie der IT etwa Auff\u00e4lligkeiten an Systemen oder Phishing-Versuche melden und damit die Installation von Schadprogrammen (Ransomware) sowie das ungewollte Abflie\u00dfen sensibler Daten verhindern.   <\/p>\n\n<p>Als schwieriges Thema erweist sich f\u00fcr Unternehmen dar\u00fcber hinaus h\u00e4ufig der Lebenszyklus bestehender IT-Systeme. Sicherheitsverantwortliche sollten sich in regelm\u00e4ssigen Abst\u00e4nden fragen: Wie lange k\u00f6nnen wir welche IT-Komponenten noch betreiben? Wie gehen wir mit Systemen um, deren Laufzeit m\u00f6glicherweise f\u00fcr zehn, zwanzig oder drei\u00dfig Jahre ausgelegt ist? Das damit verbundene Risiko ist vor allem das der Patch-Verf\u00fcgbarkeit, da Systeme immer wieder mit Sicherheitspatches (Aktualisierungen) versorgt werden m\u00fcssen. Ist das nicht mehr m\u00f6glich, entstehen Sicherheitsl\u00fccken und Schwachstellen \u2013 und damit neue Einfallstore f\u00fcr Cyberkriminelle. Hinzu kommt, dass nicht jedes IT-System nach offiziellem Wartungsende einfach abgeschaltet werden kann. Hier zahlt sich eine vorausschauende Planung aus, um Gefahren und Kosten zu vermeiden.       <\/p>\n\n<p>Ein weiteres Risiko stellt das Thema der Konfiguration bzw. falschen Konfiguration von Systemen dar. Ein Configuration Management kann mittels einer Configuration Management Database (CMDB) dabei helfen, diesem Problem gerecht zu werden. Ohne ein entsprechendes Change Management kann eine CMDB allerdings nicht betrieben werden, womit wir bei dem vierten Risiko w\u00e4ren \u2013 dem, dass \u00c4nderungen an IT-Systemen nicht nachvollziehbar sind oder damit verbundene Risiken nicht bewertet werden. Um die Wirksamkeit des Change Managements sicherzustellen, sollte das IT-Risikomanagement in die Entscheidungsprozesse zur Freigabe von Changes integriert werden.    <\/p>\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h3 class=\"wp-block-heading\"><strong>Gibt es weitere aktuelle Cyberrisiken, die Verantwortliche bei ihrem IT-Risikomanagement ber\u00fccksichtigen sollten? Beispielsweise im Hinblick auf die steigende Relevanz von digitalen Plattformen und globalen Cyber-\u00d6kosystemen? <\/strong><\/h3>\n\n<p><strong>Hanno Schaz:<\/strong> Angriffe auf vorgelagerte Dienstleister stellen in der Tat ein weiteres, sehr reales Sicherheitsrisiko dar. Die Wahrung der Informationssicherheit entlang der gesamten Wertsch\u00f6pfungskette von Unternehmen und ihrer Partner spielt daher eine immer wichtigere Rolle. Oftmals besteht diesbez\u00fcglich noch ein mangelhaftes Lieferanten-Management. Die Deutsche Gesellschaft f\u00fcr Cybersicherheit setzt an dieser Stelle an und unterst\u00fctzt Unternehmen dabei, hohe Sicherheitsstandards innerhalb des gesamten Cyber-\u00d6kosystems zu etablieren. Hierf\u00fcr braucht es Fachwissen sowie leistungsf\u00e4hige IT Security Tools, die eine permanente \u00dcberwachung und Abwehr der Systeme erm\u00f6glichen.     <\/p>\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h3 class=\"wp-block-heading\"><strong>Wer sollte intern f\u00fcr das IT-Risikomanagement in Unternehmen verantwortlich sein? Welche Kompetenzen braucht diese Person oder Personengruppe? <\/strong><\/h3>\n\n<p><strong>Hanno Schaz:<\/strong> Das Risikomanagement stellt relativ breite Anforderungen an eine Person oder Personengruppe, die f\u00fcr die Erfassung und Bewertung von Risiken, den Betrieb und die Weiterentwicklung der Pl\u00e4ne und Strategien zur Handhabung der Risiken verantwortlich sind. Um sich einen ganzheitlichen \u00dcberblick \u00fcber die Risiken zu verschaffen, m\u00fcssen menschliche Faktoren, technische und auch prozessuale Aspekte des IT-Betriebs sowie der gesamten Organisation betrachtet werden.  <\/p>\n\n<p>Bei den technischen Aspekten spielt nicht nur die IT-Administration eine wichtige Rolle. Es geht auch um Fragen fern der IT wie etwa den Schutz vor Elementarsch\u00e4den, wenn es beispielsweise zu einem Wassereinbruch kommt. Zudem sollten s\u00e4mtliche Aspekte der Stromversorgung bedacht werden \u2013 zum Beispiel der Einsatz von Systemen zur unterbrechungsfreien Stromversorgung.   <\/p>\n\n<p>Der oder die Hauptverantwortliche sollte dementsprechend breit aufgestellt sein, um die Themenvielfalt zu verstehen. Zugleich braucht es hinreichende kaufm\u00e4nnische F\u00e4higkeiten, um ein kosteneffizientes Risikomanagement zu betreiben. Eine gute \u00dcbersicht bestehender Normen oder Best Practices rundet das Kompetenzportfolio ab, damit bei der Entwicklung der Strategien etablierte Standards angewendet werden.   <\/p>\n\n<p>Zudem sollten Verantwortliche wissen, dass sie bei einer komplexen Aufgabe wie der Einf\u00fchrung eines IT-Risikomanagements nicht auf sich allein gestellt sind. Spezialisierte Dienstleister wie die Deutsche Gesellschaft f\u00fcr Cybersicherheit unterst\u00fctzen mit Know-how und IT-L\u00f6sungen \u2013 und sorgen damit f\u00fcr ein effizientes und kostensensibles Vorgehen.  <\/p>\n\n<p><strong>m zweiten Teil des Experteninterviews, das Anfang M\u00e4rz 2022 ver\u00f6ffentlicht wurde, erfahren Sie, wie ein strategisches Risikomanagement im IT-Bereich etabliert werden kann, welche Risikoanalysen in diesem Prozess hilfreich sind und welche Rolle Cyber-Versicherungen in diesem Zusammenhang spielen. <\/strong> <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hinweis: Dieser Inhalt wurde urspr\u00fcnglich von unserem Partner DGC in seinem Blog ver\u00f6ffentlicht, das Copyright liegt bei DGC. Die Digitalisierung&#8230;<\/p>\n","protected":false},"author":189,"featured_media":24034,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[2261],"tags":[],"class_list":["post-26051","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersicherheit"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>[Partner Content \u2014 DGC] IT-Risikomanagement: So ermitteln Sie die gr\u00f6ssten Risiken f\u00fcr Ihr Unternehmen - Swiss Cyber Institute<\/title>\n<meta name=\"description\" content=\"Das IT-Risikomanagement bezieht sich auf die Richtlinien, Werkzeuge und Verfahren, die eine Organisation verwendet, um Cyber-Bedrohungen durch b\u00f6swillige Akteure zu mindern.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-it-risikomanagement-so-ermitteln-sie-die-groessten-risiken-fuer-ihr-unternehmen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"[Partner Content \u2014 DGC] IT-Risikomanagement: So ermitteln Sie die gr\u00f6ssten Risiken f\u00fcr Ihr Unternehmen\" \/>\n<meta property=\"og:description\" content=\"Das IT-Risikomanagement bezieht sich auf die Richtlinien, Werkzeuge und Verfahren, die eine Organisation verwendet, um Cyber-Bedrohungen durch b\u00f6swillige Akteure zu mindern.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-it-risikomanagement-so-ermitteln-sie-die-groessten-risiken-fuer-ihr-unternehmen\/\" \/>\n<meta property=\"og:site_name\" content=\"Swiss Cyber Institute\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/swisscyberinstitute\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-05T09:09:09+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-25T02:30:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/07\/IT-Risk-Management-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anastasiia\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@swisscyberinst\" \/>\n<meta name=\"twitter:site\" content=\"@swisscyberinst\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anastasiia\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-it-risikomanagement-so-ermitteln-sie-die-groessten-risiken-fuer-ihr-unternehmen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-it-risikomanagement-so-ermitteln-sie-die-groessten-risiken-fuer-ihr-unternehmen\\\/\"},\"author\":{\"name\":\"Anastasiia\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/person\\\/3417ff823a5ecc07db094caa8fea4d21\"},\"headline\":\"[Partner Content \u2014 DGC] IT-Risikomanagement: So ermitteln Sie die gr\u00f6ssten Risiken f\u00fcr Ihr Unternehmen\",\"datePublished\":\"2022-07-05T09:09:09+00:00\",\"dateModified\":\"2025-01-25T02:30:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-it-risikomanagement-so-ermitteln-sie-die-groessten-risiken-fuer-ihr-unternehmen\\\/\"},\"wordCount\":1336,\"publisher\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-it-risikomanagement-so-ermitteln-sie-die-groessten-risiken-fuer-ihr-unternehmen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/IT-Risk-Management-scaled.jpg\",\"articleSection\":[\"Cybersicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-it-risikomanagement-so-ermitteln-sie-die-groessten-risiken-fuer-ihr-unternehmen\\\/\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-it-risikomanagement-so-ermitteln-sie-die-groessten-risiken-fuer-ihr-unternehmen\\\/\",\"name\":\"[Partner Content \u2014 DGC] IT-Risikomanagement: So ermitteln Sie die gr\u00f6ssten Risiken f\u00fcr Ihr Unternehmen - Swiss Cyber Institute\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-it-risikomanagement-so-ermitteln-sie-die-groessten-risiken-fuer-ihr-unternehmen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-it-risikomanagement-so-ermitteln-sie-die-groessten-risiken-fuer-ihr-unternehmen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/IT-Risk-Management-scaled.jpg\",\"datePublished\":\"2022-07-05T09:09:09+00:00\",\"dateModified\":\"2025-01-25T02:30:23+00:00\",\"description\":\"Das IT-Risikomanagement bezieht sich auf die Richtlinien, Werkzeuge und Verfahren, die eine Organisation verwendet, um Cyber-Bedrohungen durch b\u00f6swillige Akteure zu mindern.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-it-risikomanagement-so-ermitteln-sie-die-groessten-risiken-fuer-ihr-unternehmen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-it-risikomanagement-so-ermitteln-sie-die-groessten-risiken-fuer-ihr-unternehmen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-it-risikomanagement-so-ermitteln-sie-die-groessten-risiken-fuer-ihr-unternehmen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/IT-Risk-Management-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/IT-Risk-Management-scaled.jpg\",\"width\":2560,\"height\":1440},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-it-risikomanagement-so-ermitteln-sie-die-groessten-risiken-fuer-ihr-unternehmen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"[Partner Content \u2014 DGC] IT-Risikomanagement: So ermitteln Sie die gr\u00f6ssten Risiken f\u00fcr Ihr Unternehmen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\",\"name\":\"Swiss Cyber Institute\",\"description\":\"Cybersecurity and AI education center\",\"publisher\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\",\"name\":\"Swiss Cyber Institute\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/Favicon-PNG.png\",\"contentUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/Favicon-PNG.png\",\"width\":500,\"height\":500,\"caption\":\"Swiss Cyber Institute\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/swisscyberinstitute\\\/\",\"https:\\\/\\\/x.com\\\/swisscyberinst\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/person\\\/3417ff823a5ecc07db094caa8fea4d21\",\"name\":\"Anastasiia\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/author\\\/anastasiia-vollmar\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"[Partner Content \u2014 DGC] IT-Risikomanagement: So ermitteln Sie die gr\u00f6ssten Risiken f\u00fcr Ihr Unternehmen - Swiss Cyber Institute","description":"Das IT-Risikomanagement bezieht sich auf die Richtlinien, Werkzeuge und Verfahren, die eine Organisation verwendet, um Cyber-Bedrohungen durch b\u00f6swillige Akteure zu mindern.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-it-risikomanagement-so-ermitteln-sie-die-groessten-risiken-fuer-ihr-unternehmen\/","og_locale":"de_DE","og_type":"article","og_title":"[Partner Content \u2014 DGC] IT-Risikomanagement: So ermitteln Sie die gr\u00f6ssten Risiken f\u00fcr Ihr Unternehmen","og_description":"Das IT-Risikomanagement bezieht sich auf die Richtlinien, Werkzeuge und Verfahren, die eine Organisation verwendet, um Cyber-Bedrohungen durch b\u00f6swillige Akteure zu mindern.","og_url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-it-risikomanagement-so-ermitteln-sie-die-groessten-risiken-fuer-ihr-unternehmen\/","og_site_name":"Swiss Cyber Institute","article_publisher":"https:\/\/www.facebook.com\/swisscyberinstitute\/","article_published_time":"2022-07-05T09:09:09+00:00","article_modified_time":"2025-01-25T02:30:23+00:00","og_image":[{"width":2560,"height":1440,"url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/07\/IT-Risk-Management-scaled.jpg","type":"image\/jpeg"}],"author":"Anastasiia","twitter_card":"summary_large_image","twitter_creator":"@swisscyberinst","twitter_site":"@swisscyberinst","twitter_misc":{"Verfasst von":"Anastasiia","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-it-risikomanagement-so-ermitteln-sie-die-groessten-risiken-fuer-ihr-unternehmen\/#article","isPartOf":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-it-risikomanagement-so-ermitteln-sie-die-groessten-risiken-fuer-ihr-unternehmen\/"},"author":{"name":"Anastasiia","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/person\/3417ff823a5ecc07db094caa8fea4d21"},"headline":"[Partner Content \u2014 DGC] IT-Risikomanagement: So ermitteln Sie die gr\u00f6ssten Risiken f\u00fcr Ihr Unternehmen","datePublished":"2022-07-05T09:09:09+00:00","dateModified":"2025-01-25T02:30:23+00:00","mainEntityOfPage":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-it-risikomanagement-so-ermitteln-sie-die-groessten-risiken-fuer-ihr-unternehmen\/"},"wordCount":1336,"publisher":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-it-risikomanagement-so-ermitteln-sie-die-groessten-risiken-fuer-ihr-unternehmen\/#primaryimage"},"thumbnailUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/07\/IT-Risk-Management-scaled.jpg","articleSection":["Cybersicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-it-risikomanagement-so-ermitteln-sie-die-groessten-risiken-fuer-ihr-unternehmen\/","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-it-risikomanagement-so-ermitteln-sie-die-groessten-risiken-fuer-ihr-unternehmen\/","name":"[Partner Content \u2014 DGC] IT-Risikomanagement: So ermitteln Sie die gr\u00f6ssten Risiken f\u00fcr Ihr Unternehmen - Swiss Cyber Institute","isPartOf":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-it-risikomanagement-so-ermitteln-sie-die-groessten-risiken-fuer-ihr-unternehmen\/#primaryimage"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-it-risikomanagement-so-ermitteln-sie-die-groessten-risiken-fuer-ihr-unternehmen\/#primaryimage"},"thumbnailUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/07\/IT-Risk-Management-scaled.jpg","datePublished":"2022-07-05T09:09:09+00:00","dateModified":"2025-01-25T02:30:23+00:00","description":"Das IT-Risikomanagement bezieht sich auf die Richtlinien, Werkzeuge und Verfahren, die eine Organisation verwendet, um Cyber-Bedrohungen durch b\u00f6swillige Akteure zu mindern.","breadcrumb":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-it-risikomanagement-so-ermitteln-sie-die-groessten-risiken-fuer-ihr-unternehmen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-it-risikomanagement-so-ermitteln-sie-die-groessten-risiken-fuer-ihr-unternehmen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-it-risikomanagement-so-ermitteln-sie-die-groessten-risiken-fuer-ihr-unternehmen\/#primaryimage","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/07\/IT-Risk-Management-scaled.jpg","contentUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/07\/IT-Risk-Management-scaled.jpg","width":2560,"height":1440},{"@type":"BreadcrumbList","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-it-risikomanagement-so-ermitteln-sie-die-groessten-risiken-fuer-ihr-unternehmen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/"},{"@type":"ListItem","position":2,"name":"[Partner Content \u2014 DGC] IT-Risikomanagement: So ermitteln Sie die gr\u00f6ssten Risiken f\u00fcr Ihr Unternehmen"}]},{"@type":"WebSite","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#website","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/","name":"Swiss Cyber Institute","description":"Cybersecurity and AI education center","publisher":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization","name":"Swiss Cyber Institute","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/logo\/image\/","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/01\/Favicon-PNG.png","contentUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/01\/Favicon-PNG.png","width":500,"height":500,"caption":"Swiss Cyber Institute"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/swisscyberinstitute\/","https:\/\/x.com\/swisscyberinst"]},{"@type":"Person","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/person\/3417ff823a5ecc07db094caa8fea4d21","name":"Anastasiia","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/author\/anastasiia-vollmar\/"}]}},"_links":{"self":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts\/26051","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/comments?post=26051"}],"version-history":[{"count":0,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts\/26051\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/media\/24034"}],"wp:attachment":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/media?parent=26051"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/categories?post=26051"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/tags?post=26051"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}