{"id":26069,"date":"2022-05-02T14:37:03","date_gmt":"2022-05-02T12:37:03","guid":{"rendered":"https:\/\/scf-5-sci-2025.hipdev.pro\/blog\/zusammenstellung-von-cybersecurity-experten-4-expertenmeinungen-zur-cybersicherheit-fuer-kleine-unternehmen\/"},"modified":"2025-01-25T03:30:26","modified_gmt":"2025-01-25T02:30:26","slug":"zusammenstellung-von-cybersecurity-experten-4-expertenmeinungen-zur-cybersicherheit-fuer-kleine-unternehmen","status":"publish","type":"post","link":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/zusammenstellung-von-cybersecurity-experten-4-expertenmeinungen-zur-cybersicherheit-fuer-kleine-unternehmen\/","title":{"rendered":"Zusammenstellung von Cybersecurity-Experten: 4 Expertenmeinungen zur Cybersicherheit f\u00fcr kleine Unternehmen"},"content":{"rendered":"\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/05\/Cybersecurity-Expert-Roundup-1024x576.jpg\" alt=\"Rundschau der Sicherheitsexperten\" class=\"wp-image-18936\" srcset=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/05\/Cybersecurity-Expert-Roundup-1024x576.jpg 1024w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/05\/Cybersecurity-Expert-Roundup-300x169.jpg 300w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/05\/Cybersecurity-Expert-Roundup-768x432.jpg 768w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/05\/Cybersecurity-Expert-Roundup-1536x864.jpg 1536w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/05\/Cybersecurity-Expert-Roundup-2048x1152.jpg 2048w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/05\/Cybersecurity-Expert-Roundup-600x338.jpg 600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n<p>43 % der Cyberangriffe richten sich gegen <a rel=\"noreferrer noopener\" href=\"https:\/\/www.forbes.com\/sites\/chuckbrooks\/2022\/01\/21\/cybersecurity-in-2022--a-fresh-look-at-some-very-alarming-stats\/?sh=4fd998d6b616\" target=\"_blank\">kleine Unternehmen<\/a>, und nur 14 % sind darauf vorbereitet, sich zu sch\u00fctzen. Unabh\u00e4ngig davon, wie klein ein Unternehmen ist, sollte es bewusst Massnahmen zur Cybersicherheit ergreifen. Aber oft fehlt es kleinen Unternehmen an Ressourcen f\u00fcr engagierte Cybersicherheitsmitarbeiter oder Sicherheitsexperten.  <\/p>\n\n<p>Wir sind uns des Ausmasses des Problems bewusst und haben deshalb unsere <strong>Experten-Roundup-Reihe<\/strong> ins Leben gerufen, um Ihnen originelle und anregende Einblicke direkt von Fachleuten f\u00fcr Cybersicherheit zu bieten. In diesem neuesten Blog sprachen wir mit vier Experten \u00fcber die wichtigsten Schritte, die kleine Unternehmen unternehmen m\u00fcssen, um die erste Sicherheitslinie aufzubauen. Entdecken Sie im Folgenden ihre wertvollen Erkenntnisse.   <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-carlos-arglebe-head-of-cybersecurity-at-siemens-healthineers\"><strong>Carlos Arglebe, Head of Cybersecurity bei Siemens Healthineers<\/strong><\/h2>\n\n<p>Die erste Linie der Sicherheit sind die Menschen. Ihre Handlungen bestimmen das Schutzniveau. Was sie tun und wie sie es tun, macht einen gro\u00dfen Unterschied. Wir betrachten die Menschen gerne als unser Immunsystem in der Digitalisierung. Dar\u00fcber hinaus m\u00fcssen wir ein Umfeld des Vertrauens und des Lernens schaffen. Das ist leicht gesagt, denn bei Sicherheitsvorf\u00e4llen sehen wir oft, wie schnell mit dem Finger auf die Schuldigen gezeigt wird. Die Menschen wollen das Richtige tun. Lernen, Wertsch\u00e4tzung, Belohnung und Entwicklung sind wichtig, damit sie sich in erster Linie engagieren.        <\/p>\n\n<p>Die Schaffung eines Risikorahmens, der die Art des Unternehmens, die Lieferkette, die Kunden und die Marktanforderungen ber\u00fccksichtigt, ist von entscheidender Bedeutung, denn er ist die Kompassnadel f\u00fcr alle im Unternehmen. Auf diese Weise k\u00f6nnen sie die richtigen Entscheidungen treffen und die Unternehmensstrategie unterst\u00fctzen. <\/p>\n\n<p>Als dritten Schritt bin ich ein grosser Fan von Transparenz. Ein aussagekr\u00e4ftiges Berichterstattungssystem, das Transparenz in den kritischsten Risikobereichen schafft. Was man nicht messen kann, kann man auch nicht verbessern, oder? Beginnen Sie also mit der Messung der grundlegenden Hygienefaktoren in Ihrem Unternehmen, angefangen bei Verm\u00f6genswerten, Patch-Level, Ausnahmen, Schulungen usw. Es gibt viele gute Beispiele daf\u00fcr. Es ist wichtig, diese auf Ihr Unternehmen zu \u00fcbertragen, unabh\u00e4ngig von dessen Gr\u00f6\u00dfe. Die Erkenntnis, dass Cybersicherheit nicht nur ein IT-Thema ist, sondern eine strategische Priorit\u00e4t, zu der alle beitragen m\u00fcssen, schafft eine solide erste Sicherheitslinie.      <\/p>\n\n<div style=\"height:44px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h2 class=\"wp-block-heading\" id=\"h-christophe-foulon-chief-information-security-officer\"><strong>Christophe Foulon, Chief Information Security Officer<\/strong><\/h2>\n\n<p>Die wichtigsten Schritte f\u00fcr kleine Unternehmen beim Aufbau der ersten Sicherheitslinie bestehen darin, sich des Modells der geteilten Verantwortung mit den Anbietern von Cloud-Diensten bewusst zu sein und zu verstehen, wer f\u00fcr die Sicherheit der verschiedenen Schichten der Cloud-Dienste verantwortlich ist, und nicht einfach davon auszugehen, dass der Cloud-Anbieter f\u00fcr alles zust\u00e4ndig ist. Der \u201eSafety-first\u201c-Ansatz erfordert, dass dies in der Unternehmenskultur verankert wird. <\/p>\n\n<p>Dar\u00fcber hinaus w\u00fcrde ich kleinen Unternehmen empfehlen, in die Schulung der Gesch\u00e4ftsanwender von Anwendungen sowie der Entwickler und des Sicherheitspersonals zu investieren, damit jeder seine gemeinsame Verantwortung von den Anwendern bis zur Infrastruktur versteht.<\/p>\n\n<div style=\"height:44px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h2 class=\"wp-block-heading\" id=\"h-stefan-radushev-cyber-security-consultant\"><strong>Stefan Radushev, Cyber Security Consultant<\/strong><\/h2>\n\n<p>Die KMU haben erkannt, wie wichtig es ist, in die Cybersicherheit zu investieren. F\u00fcr viele von ihnen ist es das erste Mal, dass sie solche Massnahmen umsetzen. Die gute Nachricht ist, dass es bereits zahlreiche bew\u00e4hrte Verfahren und Fallstudien gibt, an denen sie sich orientieren k\u00f6nnen, und dass es viele Cybersicherheitsexperten gibt, die mit solchen Unternehmen zusammengearbeitet haben und deren Bed\u00fcrfnisse und Ziele im Allgemeinen kennen.  <\/p>\n\n<p>Ich w\u00fcrde sagen, dass die entscheidenden Schritte f\u00fcr jede solche Organisation darin bestehen,:<\/p>\n\n<ol class=\"wp-block-list has-medium-font-size\">\n<li>ihr Personal schulen und das Cyber-Bewusstsein der Mitarbeiter sch\u00e4rfen;<br\/><br\/><\/li>\n\n\n\n<li>Einf\u00fchrung von Verfahren zur Verwaltung der Informationssicherheit &#8211; ISO 27001 ist eine gute Idee;<br\/><br\/><\/li>\n\n\n\n<li>Verwendung grundlegender Schutzma\u00dfnahmen wie Firewalls, VPNs, Antivirenprogramme und Browsererweiterungen, die Malware erkennen;<br\/><br\/><\/li>\n\n\n\n<li>Datensicherungen und ein starker Passwortschutz sind ein Muss;<br\/><br\/><\/li>\n\n\n\n<li>Angemessene Schwachstellen- und Patching-Management-Prozesse zur Minimierung von Sicherheitsrisiken;<br\/><br\/><\/li>\n\n\n\n<li>Die Sicherung der Netzinfrastruktur ist von entscheidender Bedeutung;<br\/><br\/><\/li>\n\n\n\n<li>Zusammenarbeit mit zuverl\u00e4ssigen Dritten, die die Cybersicherheit ernst nehmen.<br\/><br\/><\/li>\n<\/ol>\n\n<p>Ich w\u00fcrde sagen, das sind einige der universellen Best Practices, die ich empfehlen kann.<\/p>\n\n<div style=\"height:44px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h2 class=\"wp-block-heading\" id=\"h-andreas-nolte-head-of-cyber-security-at-arvato-systems\"><strong>Andreas Nolte, Head of Cyber Security<\/strong> bei<strong> Arvato Systems<\/strong><\/h2>\n\n<p>Mein Rat ist, zun\u00e4chst sicherzustellen, dass sich das Unternehmen seiner selbst bewusst ist &#8211; was sind die Kerngesch\u00e4ftsprozesse, wer ist an diesen Prozessen beteiligt, wie h\u00e4ngen sie von der Technologie ab, ist das Unternehmen in der Lage, die notwendige Reife zu erreichen, um diese Prozesse, F\u00e4higkeiten und Technologie zu betreiben? Wenn diese grundlegenden Fragen nicht vollst\u00e4ndig und ehrlich beantwortet werden, werden die Investitionen h\u00f6chstwahrscheinlich nicht zum Ziel f\u00fchren. <\/p>\n\n<p>Folglich sollte die Komplexit\u00e4t der laufenden Technologie auf ein Minimum reduziert werden, indem SaaS-Dienste genutzt werden, wo dies m\u00f6glich ist, und die eigenen Anstrengungen auf die verbleibenden Kernprozesse und die Technologie und Mitarbeiter, die diese unterst\u00fctzen, konzentriert werden. Bei Sicherheitsprodukten muss vor allem sichergestellt werden, dass die von ihnen erzeugten Warnmeldungen gepr\u00fcft werden und eine Reaktion erfolgt. Vor allem f\u00fcr kleinere Unternehmen ist es realistisch, diese F\u00e4higkeit auszulagern.  <\/p>\n\n<div style=\"height:44px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h2 class=\"wp-block-heading\" id=\"h-global-cyber-conference-a-bridge-between-industry-players-and-leading-cyber-security-experts-nbsp\"><strong>Global Cyber Conference: eine Br\u00fccke zwischen den Akteuren der Branche und f\u00fchrenden Cybersicherheitsexperten<\/strong> <\/h2>\n\n<p>Angesichts der zunehmenden Raffinesse von Cybersicherheitsvorf\u00e4llen m\u00fcssen alle Beteiligten des \u00d6kosystems gemeinsam nach Wegen suchen, um Informationssysteme zu sichern und die Widerstandsf\u00e4higkeit und Abschreckung zu verbessern.<\/p>\n\n<p>Die <a href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/?page_id=4181\" target=\"_blank\" rel=\"noreferrer noopener\">Global Cyber Conference<\/a>, die im kommenden September in Z\u00fcrich stattfindet, ist eine zweit\u00e4gige Premium-Veranstaltung mit Schwerpunkt auf Cybersicherheit und Datenschutz. Auf der Konferenz werden <a href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/conference\/gcc_speakers\/\" target=\"_blank\" rel=\"noreferrer noopener\">internationale Sicherheitsexperten<\/a> ihr Wissen und ihre Best Practices weitergeben, um Sie bei Ihren Bem\u00fchungen um Cybersicherheit zu unterst\u00fctzen. <\/p>\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/globalcyberconference.com\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"376\" src=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/08\/GCC-Banner-1024x376.png\" alt=\"\" class=\"wp-image-25256\" srcset=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/08\/GCC-Banner-1024x376.png 1024w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/08\/GCC-Banner-300x110.png 300w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/08\/GCC-Banner-768x282.png 768w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/08\/GCC-Banner-1536x565.png 1536w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/08\/GCC-Banner-2048x753.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\"> <\/figcaption><\/figure>\n\n<p><a rel=\"noreferrer noopener\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/conference\/program\/\" target=\"_blank\">Die Highlights der Agenda<\/a> k\u00f6nnen Sie hier einsehen. Sie k\u00f6nnen auch Ihr <a rel=\"noreferrer noopener\" href=\"https:\/\/tickets.swisscyberinstitute.com\/event\/042bcb5e-c617-4b96-badf-8d84ec98e039\/regProcessStep1\" target=\"_blank\">Early-Bird-Ticket heute<\/a> buchen und CHF 500 sparen. Sollten Sie spezielle Fragen haben, k\u00f6nnen Sie uns gerne eine E-Mail an <a rel=\"noreferrer noopener\" href=\"mailto:conference@scf-5-sci-2025.hipdev.pro\" target=\"_blank\">conference@scf-5-sci-2025.hipdev.pro<\/a> schicken, wir helfen Ihnen gerne weiter.   <\/p>\n","protected":false},"excerpt":{"rendered":"<p>43 % der Cyberangriffe richten sich gegen kleine Unternehmen, und nur 14 % sind darauf vorbereitet, sich zu sch\u00fctzen. Unabh\u00e4ngig&#8230;<\/p>\n","protected":false},"author":189,"featured_media":23946,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[2261],"tags":[],"class_list":["post-26069","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersicherheit"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Zusammenstellung von Cybersecurity-Experten: 4 Expertenmeinungen zur Cybersicherheit f\u00fcr kleine Unternehmen - Swiss Cyber Institute<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/zusammenstellung-von-cybersecurity-experten-4-expertenmeinungen-zur-cybersicherheit-fuer-kleine-unternehmen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Zusammenstellung von Cybersecurity-Experten: 4 Expertenmeinungen zur Cybersicherheit f\u00fcr kleine Unternehmen\" \/>\n<meta property=\"og:description\" content=\"43 % der Cyberangriffe richten sich gegen kleine Unternehmen, und nur 14 % sind darauf vorbereitet, sich zu sch\u00fctzen. Unabh\u00e4ngig...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/zusammenstellung-von-cybersecurity-experten-4-expertenmeinungen-zur-cybersicherheit-fuer-kleine-unternehmen\/\" \/>\n<meta property=\"og:site_name\" content=\"Swiss Cyber Institute\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/swisscyberinstitute\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-02T12:37:03+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-25T02:30:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/05\/blog-title-images-PASHA-2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Anastasiia\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@swisscyberinst\" \/>\n<meta name=\"twitter:site\" content=\"@swisscyberinst\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anastasiia\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/zusammenstellung-von-cybersecurity-experten-4-expertenmeinungen-zur-cybersicherheit-fuer-kleine-unternehmen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/zusammenstellung-von-cybersecurity-experten-4-expertenmeinungen-zur-cybersicherheit-fuer-kleine-unternehmen\\\/\"},\"author\":{\"name\":\"Anastasiia\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/person\\\/3417ff823a5ecc07db094caa8fea4d21\"},\"headline\":\"Zusammenstellung von Cybersecurity-Experten: 4 Expertenmeinungen zur Cybersicherheit f\u00fcr kleine Unternehmen\",\"datePublished\":\"2022-05-02T12:37:03+00:00\",\"dateModified\":\"2025-01-25T02:30:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/zusammenstellung-von-cybersecurity-experten-4-expertenmeinungen-zur-cybersicherheit-fuer-kleine-unternehmen\\\/\"},\"wordCount\":943,\"publisher\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/zusammenstellung-von-cybersecurity-experten-4-expertenmeinungen-zur-cybersicherheit-fuer-kleine-unternehmen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/blog-title-images-PASHA-2.png\",\"articleSection\":[\"Cybersicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/zusammenstellung-von-cybersecurity-experten-4-expertenmeinungen-zur-cybersicherheit-fuer-kleine-unternehmen\\\/\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/zusammenstellung-von-cybersecurity-experten-4-expertenmeinungen-zur-cybersicherheit-fuer-kleine-unternehmen\\\/\",\"name\":\"Zusammenstellung von Cybersecurity-Experten: 4 Expertenmeinungen zur Cybersicherheit f\u00fcr kleine Unternehmen - Swiss Cyber Institute\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/zusammenstellung-von-cybersecurity-experten-4-expertenmeinungen-zur-cybersicherheit-fuer-kleine-unternehmen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/zusammenstellung-von-cybersecurity-experten-4-expertenmeinungen-zur-cybersicherheit-fuer-kleine-unternehmen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/blog-title-images-PASHA-2.png\",\"datePublished\":\"2022-05-02T12:37:03+00:00\",\"dateModified\":\"2025-01-25T02:30:26+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/zusammenstellung-von-cybersecurity-experten-4-expertenmeinungen-zur-cybersicherheit-fuer-kleine-unternehmen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/zusammenstellung-von-cybersecurity-experten-4-expertenmeinungen-zur-cybersicherheit-fuer-kleine-unternehmen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/zusammenstellung-von-cybersecurity-experten-4-expertenmeinungen-zur-cybersicherheit-fuer-kleine-unternehmen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/blog-title-images-PASHA-2.png\",\"contentUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/blog-title-images-PASHA-2.png\",\"width\":1920,\"height\":1080,\"caption\":\"expert roundup swiss cyber Institute\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/zusammenstellung-von-cybersecurity-experten-4-expertenmeinungen-zur-cybersicherheit-fuer-kleine-unternehmen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Zusammenstellung von Cybersecurity-Experten: 4 Expertenmeinungen zur Cybersicherheit f\u00fcr kleine Unternehmen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\",\"name\":\"Swiss Cyber Institute\",\"description\":\"Cybersecurity and AI education center\",\"publisher\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\",\"name\":\"Swiss Cyber Institute\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/Favicon-PNG.png\",\"contentUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/Favicon-PNG.png\",\"width\":500,\"height\":500,\"caption\":\"Swiss Cyber Institute\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/swisscyberinstitute\\\/\",\"https:\\\/\\\/x.com\\\/swisscyberinst\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/person\\\/3417ff823a5ecc07db094caa8fea4d21\",\"name\":\"Anastasiia\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/author\\\/anastasiia-vollmar\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Zusammenstellung von Cybersecurity-Experten: 4 Expertenmeinungen zur Cybersicherheit f\u00fcr kleine Unternehmen - Swiss Cyber Institute","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/zusammenstellung-von-cybersecurity-experten-4-expertenmeinungen-zur-cybersicherheit-fuer-kleine-unternehmen\/","og_locale":"de_DE","og_type":"article","og_title":"Zusammenstellung von Cybersecurity-Experten: 4 Expertenmeinungen zur Cybersicherheit f\u00fcr kleine Unternehmen","og_description":"43 % der Cyberangriffe richten sich gegen kleine Unternehmen, und nur 14 % sind darauf vorbereitet, sich zu sch\u00fctzen. Unabh\u00e4ngig...","og_url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/zusammenstellung-von-cybersecurity-experten-4-expertenmeinungen-zur-cybersicherheit-fuer-kleine-unternehmen\/","og_site_name":"Swiss Cyber Institute","article_publisher":"https:\/\/www.facebook.com\/swisscyberinstitute\/","article_published_time":"2022-05-02T12:37:03+00:00","article_modified_time":"2025-01-25T02:30:26+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/05\/blog-title-images-PASHA-2.png","type":"image\/png"}],"author":"Anastasiia","twitter_card":"summary_large_image","twitter_creator":"@swisscyberinst","twitter_site":"@swisscyberinst","twitter_misc":{"Verfasst von":"Anastasiia","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/zusammenstellung-von-cybersecurity-experten-4-expertenmeinungen-zur-cybersicherheit-fuer-kleine-unternehmen\/#article","isPartOf":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/zusammenstellung-von-cybersecurity-experten-4-expertenmeinungen-zur-cybersicherheit-fuer-kleine-unternehmen\/"},"author":{"name":"Anastasiia","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/person\/3417ff823a5ecc07db094caa8fea4d21"},"headline":"Zusammenstellung von Cybersecurity-Experten: 4 Expertenmeinungen zur Cybersicherheit f\u00fcr kleine Unternehmen","datePublished":"2022-05-02T12:37:03+00:00","dateModified":"2025-01-25T02:30:26+00:00","mainEntityOfPage":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/zusammenstellung-von-cybersecurity-experten-4-expertenmeinungen-zur-cybersicherheit-fuer-kleine-unternehmen\/"},"wordCount":943,"publisher":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/zusammenstellung-von-cybersecurity-experten-4-expertenmeinungen-zur-cybersicherheit-fuer-kleine-unternehmen\/#primaryimage"},"thumbnailUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/05\/blog-title-images-PASHA-2.png","articleSection":["Cybersicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/zusammenstellung-von-cybersecurity-experten-4-expertenmeinungen-zur-cybersicherheit-fuer-kleine-unternehmen\/","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/zusammenstellung-von-cybersecurity-experten-4-expertenmeinungen-zur-cybersicherheit-fuer-kleine-unternehmen\/","name":"Zusammenstellung von Cybersecurity-Experten: 4 Expertenmeinungen zur Cybersicherheit f\u00fcr kleine Unternehmen - Swiss Cyber Institute","isPartOf":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/zusammenstellung-von-cybersecurity-experten-4-expertenmeinungen-zur-cybersicherheit-fuer-kleine-unternehmen\/#primaryimage"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/zusammenstellung-von-cybersecurity-experten-4-expertenmeinungen-zur-cybersicherheit-fuer-kleine-unternehmen\/#primaryimage"},"thumbnailUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/05\/blog-title-images-PASHA-2.png","datePublished":"2022-05-02T12:37:03+00:00","dateModified":"2025-01-25T02:30:26+00:00","breadcrumb":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/zusammenstellung-von-cybersecurity-experten-4-expertenmeinungen-zur-cybersicherheit-fuer-kleine-unternehmen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/zusammenstellung-von-cybersecurity-experten-4-expertenmeinungen-zur-cybersicherheit-fuer-kleine-unternehmen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/zusammenstellung-von-cybersecurity-experten-4-expertenmeinungen-zur-cybersicherheit-fuer-kleine-unternehmen\/#primaryimage","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/05\/blog-title-images-PASHA-2.png","contentUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/05\/blog-title-images-PASHA-2.png","width":1920,"height":1080,"caption":"expert roundup swiss cyber Institute"},{"@type":"BreadcrumbList","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/zusammenstellung-von-cybersecurity-experten-4-expertenmeinungen-zur-cybersicherheit-fuer-kleine-unternehmen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/"},{"@type":"ListItem","position":2,"name":"Zusammenstellung von Cybersecurity-Experten: 4 Expertenmeinungen zur Cybersicherheit f\u00fcr kleine Unternehmen"}]},{"@type":"WebSite","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#website","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/","name":"Swiss Cyber Institute","description":"Cybersecurity and AI education center","publisher":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization","name":"Swiss Cyber Institute","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/logo\/image\/","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/01\/Favicon-PNG.png","contentUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/01\/Favicon-PNG.png","width":500,"height":500,"caption":"Swiss Cyber Institute"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/swisscyberinstitute\/","https:\/\/x.com\/swisscyberinst"]},{"@type":"Person","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/person\/3417ff823a5ecc07db094caa8fea4d21","name":"Anastasiia","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/author\/anastasiia-vollmar\/"}]}},"_links":{"self":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts\/26069","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/comments?post=26069"}],"version-history":[{"count":0,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts\/26069\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/media\/23946"}],"wp:attachment":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/media?parent=26069"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/categories?post=26069"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/tags?post=26069"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}