{"id":27119,"date":"2021-12-02T09:31:30","date_gmt":"2021-12-02T08:31:30","guid":{"rendered":"https:\/\/scf-5-sci-2025.hipdev.pro\/blog\/interviewreihe-mit-sicherheitsexperten-dr-richard-diston\/"},"modified":"2025-03-13T16:42:22","modified_gmt":"2025-03-13T15:42:22","slug":"interviewreihe-mit-sicherheitsexperten-dr-richard-diston","status":"publish","type":"post","link":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-dr-richard-diston\/","title":{"rendered":"Interviewreihe mit Sicherheitsexperten: Dr. Richard Diston"},"content":{"rendered":"\n<p>Die folgenden Ausf\u00fchrungen stammen von Dr. Richard Diston, einem leitenden Angestellten im Bereich des Sicherheitsrisikomanagements, der \u00fcber langj\u00e4hrige Erfahrung in der Beratung in einem breiten Spektrum komplexer Umgebungen verf\u00fcgt. Dr. Richard kombiniert umfassende Branchenkenntnisse, betriebliche Erfahrungen und Gesch\u00e4ftssinn, um Unternehmensrisiken auf F\u00fchrungs-, Management- und Betriebsebene zu bewerten. Er diskutierte mit uns \u00fcber die besten Praktiken bei der Pr\u00e4sentation von Cybersicherheitsrisiken vor F\u00fchrungskr\u00e4ften, \u00fcber die Arten von Cyberbedrohungen, die am schwierigsten zu erkennen sind, und \u00fcber weitere Themen. Siehe seine Website <a href=\"http:\/\/www.realsecuritydoctor.com\">www.realsecuritydoctor.com<\/a> und seine Twitter-Adresse @therealsecdoc. Geniessen Sie jetzt das vollst\u00e4ndige Interview unten.<\/p>\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"326\" src=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2021\/12\/risk-management-interview-1024x326.jpg\" alt=\"Interview zum Risikomanagement\" class=\"wp-image-16841\" srcset=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2021\/12\/risk-management-interview-1024x326.jpg 1024w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2021\/12\/risk-management-interview-300x95.jpg 300w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2021\/12\/risk-management-interview-768x244.jpg 768w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2021\/12\/risk-management-interview-1536x489.jpg 1536w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2021\/12\/risk-management-interview-2048x652.jpg 2048w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2021\/12\/risk-management-interview-600x191.jpg 600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption> <\/figcaption><\/figure>\n\n<h2 class=\"wp-block-heading\"><br\/><strong>1. Zun\u00e4chst einmal danke ich Ihnen f\u00fcr Ihre Teilnahme an dieser Kampagne, Dr. Richard. K\u00f6nnen Sie uns etwas \u00fcber Ihren beruflichen Hintergrund und Ihre Interessengebiete erz\u00e4hlen?<\/strong><\/h2>\n\n<p>Vielen Dank f\u00fcr die Einladung. Ich verliess die Schule als eine Art Versagerin mit weitaus schlechteren Noten als vorhergesagt. Ich habe auch ein College besucht und es dann abgebrochen. Damals sah ich einfach nicht die Relevanz der formalen Bildung, und sie schien keine der Antworten zu haben, nach denen ich suchte. Ich trieb mich ein paar Jahre herum, bevor ich in die Royal Air Force eintrat, wo ich etwa 7 Jahre lang diente.<\/p>\n\n<p>Nach meiner R\u00fcckkehr ins zivile Leben arbeitete ich im Wachdienst, bevor ich in die IT-Branche wechselte. Anfang der 00er Jahre kehrte ich in den Sicherheitsbereich zur\u00fcck und verbrachte einen Grossteil dieser Zeit als freiberuflicher Berater und Ausbilder, insbesondere im Bereich Konflikt- und Gewaltmanagement. Als sich die Anforderungen meiner Kunden \u00e4nderten, begann ich mich weiterzubilden, um mich von meinen Mitbewerbern abzuheben, und schloss meinen MSc in Security Management an der Universit\u00e4t Loughborough mit Auszeichnung ab. Das war eine grosse Sache f\u00fcr mich, wenn man bedenkt, welche Erfahrungen ich im Bildungsbereich gemacht habe.<\/p>\n\n<p>Anstatt es dabei zu belassen, schrieb ich mich an der Universit\u00e4t Portsmouth f\u00fcr eine professionelle Promotion im Bereich Sicherheitsrisikomanagement ein, noch bevor ich meinen MSc abgeschlossen hatte. Im letzten Jahr meiner Promotion habe ich die Pr\u00fcfungen CISSP, CISM, CISA, CRISC, CGEIT, Security+, ITIL und ISO27001 Lead Implementer und Lead Auditor sowie einige andere abgelegt und bestanden. Heutzutage verbringe ich die meiste Zeit als Berater, Ausbilder und Unruhestifter in der Branche.<\/p>\n\n<p>All dies f\u00fchrt zu meinem derzeitigen Interesse an der Steuerung von Sicherheitsrisiken, vor allem, weil ich verstehe, dass Sicherheit ein Problem <em>von<\/em> Organisationen ebenso wie ein Problem <em>f\u00fcr<\/em> Organisationen ist. Wie man so sch\u00f6n sagt: Ein Fisch verrottet vom Kopf her.<\/p>\n\n<h2 class=\"wp-block-heading\"><br\/><strong>2. Sie sind eine leitende F\u00fchrungskraft im Bereich des Sicherheitsrisikomanagements und k\u00f6nnen auf eine langj\u00e4hrige Erfahrung in der Beratung in einem breiten Spektrum komplexer Umgebungen verweisen. Erz\u00e4hlen Sie uns bitte von den Herausforderungen, die Sie in einem solchen Umfeld reizen.<\/strong><\/h2>\n\n<p>Die gr\u00f6ssten Herausforderungen ergeben sich aus einer Reihe von Bereichen. Ich k\u00f6nnte \u00fcber eine schwache Unternehmensf\u00fchrung und eine unzureichende Architektur der Sicherheitsrisiken sprechen. Ich k\u00f6nnte \u00fcber die Fixierung auf das Thema \u201eCyber\u201c und die Vorstellung diskutieren, dass es f\u00fcr die Sicherheit eine technische L\u00f6sung gibt (das ist nicht der Fall, es ist ein menschliches Problem). Ich k\u00f6nnte \u00fcber die \u00fcberm\u00e4ssige Bef\u00f6rderung von IT-Mitarbeitern in F\u00fchrungspositionen im Sicherheitsbereich diskutieren, die weder das Kaliber noch den Charakter noch das Verst\u00e4ndnis f\u00fcr das Thema haben, um echte organisatorische Ver\u00e4nderungen zu bewirken.<\/p>\n\n<p>Ich k\u00f6nnte die Probleme im Zusammenhang mit der unzureichenden Ausbildung in diesem Sektor oder der unzureichenden Einstellungspraxis er\u00f6rtern. Ich k\u00f6nnte \u00fcber die Einstellung zur Einhaltung von Vorschriften sprechen, die die Kunst und Wissenschaft der Sicherheit in eine \u00dcbung zum Abhaken verwandelt. Die gr\u00f6ssten Herausforderungen betreffen alle diese Bereiche in der einen oder anderen Form.<\/p>\n\n<p>Was reizt mich an der Sache? Ich w\u00fcrde antworten, dass es die sich ver\u00e4ndernde Unternehmensdynamik ist und die allm\u00e4hliche Erkenntnis, dass die Sicherheitsabteilung das Sicherheitsrisiko <em>nicht<\/em> selbst tr\u00e4gt und dass sie nur dann als Gesch\u00e4ftsvorteil funktionieren kann, wenn das Unternehmen selbst erkennt, dass es in erster Linie f\u00fcr seinen eigenen Schutz verantwortlich ist. Wenn ich auf Unternehmen treffe, die bereit sind, ihre historischen Vorurteile gegen\u00fcber der Sicherheit zu \u00fcberwinden (von denen einige durchaus gerechtfertigt sind) und offen sind f\u00fcr den echten gesch\u00e4ftlichen Nutzen, den eine gut informierte, gut unterst\u00fctzte Sicherheitsfunktion bieten kann&#8230; dann ist mein Interesse geweckt.<\/p>\n\n<h2 class=\"wp-block-heading\"><br\/><strong>3. Zu Ihren Schl\u00fcsselkompetenzen geh\u00f6ren F\u00fchrung und Management von Sicherheitsrisiken. Was sind die besten Praktiken, um der F\u00fchrungsebene die Risiken der Cybersicherheit zu pr\u00e4sentieren?<\/strong><\/h2>\n\n<p>Eine gute Frage, aber ich bin mir nicht sicher, was die \u201ebesten Praktiken\u201c sind, da jeder, der diese Botschaft vermittelt, anders ist. Was in einer Situation das Beste f\u00fcr mich ist, muss in einer anderen Situation nicht das Beste sein, geschweige denn f\u00fcr irgendjemand anderen. Die Frage spiegelt meine Besorgnis \u00fcber eine Branche wider, die verzweifelt nach \u201eSpielb\u00fcchern\u201c sucht und sich sagen lassen will, \u201ewie etwas zu tun ist\u201c, als w\u00e4re es ein Konfigurationsprozess mit einem klar definierten Ergebnis. So funktioniert das Sicherheitsrisiko nicht.<\/p>\n\n<p>Grunds\u00e4tzlich m\u00fcssen wir verstehen, was den F\u00fchrungskr\u00e4ften in erster Linie wichtig ist, und wie sie die Welt sehen. Dies ist ein Gespr\u00e4ch \u00fcber die Anpassung. Wir m\u00fcssen die Grundprinzipien des Risikomanagements umsetzen, indem wir ihre Welt und ihre W\u00fcnsche (den Kontext) verstehen, bevor wir mit ihnen \u00fcber die unseren sprechen. Stellen Sie sich vor, wir laden jemanden ein, mit uns auf eine Reise zu gehen. Meistens erwarten die Sicherheitskr\u00e4fte, dass sie uns auf halbem Weg zu unserem Ziel abholen.<\/p>\n\n<p>Das wird nie passieren. Wir m\u00fcssen den ganzen Weg dorthin fahren, wo sie sind, um sie abzuholen. Wir m\u00fcssen die Arbeit machen. Dann m\u00fcssen wir die Governance verstehen, sowohl in Bezug auf die Gesetzgebung als auch auf aktuelle Trends. Das aktuelle Gerichtsverfahren, das Investoren gegen den Vorstand von Solarwinds angestrengt haben, ist ein gutes Beispiel daf\u00fcr.<\/p>\n\n<h2 class=\"wp-block-heading\"><br\/><strong>4. Was sollten CEOs \u00fcber die Bedrohungen wissen, denen ihre Unternehmen im Bereich der Cybersicherheit ausgesetzt sind?<\/strong><\/h2>\n\n<p>Sie brauchen von den Bedrohungen nichts zu wissen. Das ist <em>unser<\/em> Gesch\u00e4ft. Sie m\u00fcssen die potenziellen Auswirkungen dieser Bedrohungen in finanzieller Hinsicht in Bezug auf ihre Strategie zur Schaffung eines sicheren Wertes kennen. Alles andere ist nicht relevant. Wenn sie das verstanden haben, ist die Unterst\u00fctzung durch das Management wie von Zauberhand da. Denken Sie daran, dass \u201edrohen\u201c ein Verb ist &#8211; es ist eine Handlung. So viele Leute verstehen nicht einmal die Risikosprache richtig und erfinden sie einfach nach und nach.<\/p>\n\n<h2 class=\"wp-block-heading\"><br\/><strong>5. Welche kritischen Schritte k\u00f6nnen CEOs befolgen, um diese Cyber-Bedrohungen zu entsch\u00e4rfen?<\/strong><\/h2>\n\n<p>Einfache Frage!<\/p>\n\n<p>1. Schaffung von Organisationsstrukturen, die die Rechenschaftspflicht und die Verantwortung st\u00e4rken und die Anforderungen an eine rationelle Verwaltung widerspiegeln.<\/p>\n\n<p>2. Stellen Sie gute Leute ein, unterst\u00fctzen Sie sie, h\u00f6ren Sie ihnen zu.<\/p>\n\n<p>3. Schaffen Sie ein kulturelles Umfeld, in dem die Pflicht zum Dissens unterst\u00fctzt wird und die Entscheidungstr\u00e4ger von einem Kaliber sind, das professionelle Kritik nicht pers\u00f6nlich nimmt.<\/p>\n\n<p>4. Mit gutem Beispiel vorangehen.<\/p>\n\n<p>5. Verst\u00e4rken Sie positives Verhalten, setzen Sie eine Organisationspolitik gegen negatives Verhalten durch.<\/p>\n\n<p>6. Ihre verdammte Arbeit machen, im Grunde.<\/p>\n\n<h2 class=\"wp-block-heading\"><br\/><strong>6. Welche Arten von Cyber-Bedrohungen sind am schwierigsten zu erkennen? Vielleicht k\u00f6nnen Sie ein Beispiel aus dem wirklichen Leben nennen?<\/strong><\/h2>\n\n<p>Diejenigen, von denen die Organisation nie geglaubt h\u00e4tte, dass sie ihnen passieren k\u00f6nnten. Der verstorbene Prof. Barry Turner hat die Systemtheorie entwickelt, um zu erkl\u00e4ren, wie vom Menschen verursachte Katastrophen entstehen, und sie passt perfekt zu dieser Diskussion. Organisationen schaffen mit ihrem Denken und ihrer Weltanschauung zun\u00e4chst ihre eigenen Katastrophen. Wenn das Ereignis dann tats\u00e4chlich eintritt, ist ihre Reaktion suboptimal, weil sie erst noch die Verleugnung \u00fcberwinden m\u00fcssen. Insider-Bedrohungen sind die, die einem sofort einfallen. Unsere Leute w\u00fcrden unserem Gesch\u00e4ft niemals schaden. Ja, richtig.<\/p>\n\n<h2 class=\"wp-block-heading\"><br\/><strong>7. Was sind Ihrer Meinung nach die wichtigsten Trends im Bereich Risikomanagement und Governance in den n\u00e4chsten 3 bis 5 Jahren?<\/strong><\/h2>\n\n<p>Nun, als Risikopraktiker mache ich keine Vorhersagen, aber ich werde eine Prognose abgeben! Beachten Sie, dass 5 Jahre bei unserem derzeitigen Tempo des Wandels eine Ewigkeit sind, daher bleibe ich bei 3 Jahren. Wir beobachten eine Zunahme aktivistischer Investoren, die sich daf\u00fcr interessieren, wie Unternehmen ihre (betr\u00e4chtlichen) Investitionen sch\u00fctzen.<\/p>\n\n<p>Die Verlagerung der Kontrolle von der F\u00fchrungsetage zur\u00fcck zum Vorstand (wo sie hingeh\u00f6rt und wo die gesamte Verantwortung liegt) ist ein Schl\u00fcsselfaktor daf\u00fcr. Ich empfehle die Arbeit von Prof. Bob Garratt zu diesem Thema. Wenn wir bedenken, dass die Investoren jetzt an einem dreifachen Ergebnis interessiert sind (jenseits der reinen Finanzertr\u00e4ge), bietet sich f\u00fcr Sicherheitsfachleute die Gelegenheit, direkt mit dem Vorstand zu sprechen und den Wert zu demonstrieren, ohne den Puffer\/die Korruption, den\/die uns die C-Suite bis jetzt geboten hat. Dies erfordert nat\u00fcrlich das richtige Kaliber von Fachleuten f\u00fcr Sicherheitsrisiken, aber das ist ein ganz anderes Thema.<br\/><br\/><\/p>\n\n<hr class=\"wp-block-separator is-style-wide\"\/>\n\n<p><strong><a rel=\"noreferrer noopener\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/about-us\/\" target=\"_blank\">Klicken Sie hier<\/a>, um mehr \u00fcber den Ansatz des Swiss Cyber Institute zur Verbesserung der digitalen Sicherheit und des Schutzes von Gesellschaft und Wirtschaft durch <a rel=\"noreferrer noopener\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/edu\/\" target=\"_blank\">Bildung <\/a>und <a rel=\"noreferrer noopener\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/cybersecurity-blogs\/\" target=\"_blank\">w\u00f6chentliche Blogbeitr\u00e4ge<\/a> zu erfahren. Glauben Sie, dass Sie gut in unsere Interviewreihe mit <a rel=\"noreferrer noopener\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/ciso-interview-series\/\" target=\"_blank\">Sicherheits<\/a><a href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/ciso-interview-series\/\">experten<\/a> passen w\u00fcrden? <a rel=\"noreferrer noopener\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/contact-us\/\" target=\"_blank\">Kontaktiere<\/a>n Sie uns f\u00fcr weitere Informationen.<\/strong>      <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die folgenden Ausf\u00fchrungen stammen von Dr. Richard Diston, einem leitenden Angestellten im Bereich des Sicherheitsrisikomanagements, der \u00fcber langj\u00e4hrige Erfahrung in&#8230;<\/p>\n","protected":false},"author":189,"featured_media":23449,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[2307],"tags":[],"class_list":["post-27119","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interviews-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Interviewreihe mit Sicherheitsexperten: Dr. Richard Diston - Swiss Cyber Institute<\/title>\n<meta name=\"description\" content=\"Wir freuen uns, Ihnen die n\u00e4chste Folge unserer Interviewserie mit Sicherheitsexperten vorstellen zu k\u00f6nnen. Wir sprachen mit Richard Diston, einem leitenden Angestellten im Bereich Sicherheitsrisikomanagement.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-dr-richard-diston\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Interviewreihe mit Sicherheitsexperten: Dr. Richard Diston\" \/>\n<meta property=\"og:description\" content=\"Wir freuen uns, Ihnen die n\u00e4chste Folge unserer Interviewserie mit Sicherheitsexperten vorstellen zu k\u00f6nnen. Wir sprachen mit Richard Diston, einem leitenden Angestellten im Bereich Sicherheitsrisikomanagement.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-dr-richard-diston\/\" \/>\n<meta property=\"og:site_name\" content=\"Swiss Cyber Institute\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/swisscyberinstitute\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-02T08:31:30+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-13T15:42:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/10\/security-experts-interview-series.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anastasiia\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@swisscyberinst\" \/>\n<meta name=\"twitter:site\" content=\"@swisscyberinst\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anastasiia\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-dr-richard-diston\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-dr-richard-diston\\\/\"},\"author\":{\"name\":\"Anastasiia\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/person\\\/3417ff823a5ecc07db094caa8fea4d21\"},\"headline\":\"Interviewreihe mit Sicherheitsexperten: Dr. Richard Diston\",\"datePublished\":\"2021-12-02T08:31:30+00:00\",\"dateModified\":\"2025-03-13T15:42:22+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-dr-richard-diston\\\/\"},\"wordCount\":1539,\"publisher\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-dr-richard-diston\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/security-experts-interview-series.jpg\",\"articleSection\":[\"Interviews\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-dr-richard-diston\\\/\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-dr-richard-diston\\\/\",\"name\":\"Interviewreihe mit Sicherheitsexperten: Dr. Richard Diston - Swiss Cyber Institute\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-dr-richard-diston\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-dr-richard-diston\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/security-experts-interview-series.jpg\",\"datePublished\":\"2021-12-02T08:31:30+00:00\",\"dateModified\":\"2025-03-13T15:42:22+00:00\",\"description\":\"Wir freuen uns, Ihnen die n\u00e4chste Folge unserer Interviewserie mit Sicherheitsexperten vorstellen zu k\u00f6nnen. Wir sprachen mit Richard Diston, einem leitenden Angestellten im Bereich Sicherheitsrisikomanagement.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-dr-richard-diston\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-dr-richard-diston\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-dr-richard-diston\\\/#primaryimage\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/security-experts-interview-series.jpg\",\"contentUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/security-experts-interview-series.jpg\",\"width\":1280,\"height\":720,\"caption\":\"interview with cyber security expert\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-dr-richard-diston\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Interviewreihe mit Sicherheitsexperten: Dr. Richard Diston\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\",\"name\":\"Swiss Cyber Institute\",\"description\":\"Cybersecurity and AI education center\",\"publisher\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\",\"name\":\"Swiss Cyber Institute\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/Favicon-PNG.png\",\"contentUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/Favicon-PNG.png\",\"width\":500,\"height\":500,\"caption\":\"Swiss Cyber Institute\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/swisscyberinstitute\\\/\",\"https:\\\/\\\/x.com\\\/swisscyberinst\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/person\\\/3417ff823a5ecc07db094caa8fea4d21\",\"name\":\"Anastasiia\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/author\\\/anastasiia-vollmar\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Interviewreihe mit Sicherheitsexperten: Dr. Richard Diston - Swiss Cyber Institute","description":"Wir freuen uns, Ihnen die n\u00e4chste Folge unserer Interviewserie mit Sicherheitsexperten vorstellen zu k\u00f6nnen. Wir sprachen mit Richard Diston, einem leitenden Angestellten im Bereich Sicherheitsrisikomanagement.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-dr-richard-diston\/","og_locale":"de_DE","og_type":"article","og_title":"Interviewreihe mit Sicherheitsexperten: Dr. Richard Diston","og_description":"Wir freuen uns, Ihnen die n\u00e4chste Folge unserer Interviewserie mit Sicherheitsexperten vorstellen zu k\u00f6nnen. Wir sprachen mit Richard Diston, einem leitenden Angestellten im Bereich Sicherheitsrisikomanagement.","og_url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-dr-richard-diston\/","og_site_name":"Swiss Cyber Institute","article_publisher":"https:\/\/www.facebook.com\/swisscyberinstitute\/","article_published_time":"2021-12-02T08:31:30+00:00","article_modified_time":"2025-03-13T15:42:22+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/10\/security-experts-interview-series.jpg","type":"image\/jpeg"}],"author":"Anastasiia","twitter_card":"summary_large_image","twitter_creator":"@swisscyberinst","twitter_site":"@swisscyberinst","twitter_misc":{"Verfasst von":"Anastasiia","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-dr-richard-diston\/#article","isPartOf":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-dr-richard-diston\/"},"author":{"name":"Anastasiia","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/person\/3417ff823a5ecc07db094caa8fea4d21"},"headline":"Interviewreihe mit Sicherheitsexperten: Dr. Richard Diston","datePublished":"2021-12-02T08:31:30+00:00","dateModified":"2025-03-13T15:42:22+00:00","mainEntityOfPage":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-dr-richard-diston\/"},"wordCount":1539,"publisher":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-dr-richard-diston\/#primaryimage"},"thumbnailUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/10\/security-experts-interview-series.jpg","articleSection":["Interviews"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-dr-richard-diston\/","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-dr-richard-diston\/","name":"Interviewreihe mit Sicherheitsexperten: Dr. Richard Diston - Swiss Cyber Institute","isPartOf":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-dr-richard-diston\/#primaryimage"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-dr-richard-diston\/#primaryimage"},"thumbnailUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/10\/security-experts-interview-series.jpg","datePublished":"2021-12-02T08:31:30+00:00","dateModified":"2025-03-13T15:42:22+00:00","description":"Wir freuen uns, Ihnen die n\u00e4chste Folge unserer Interviewserie mit Sicherheitsexperten vorstellen zu k\u00f6nnen. Wir sprachen mit Richard Diston, einem leitenden Angestellten im Bereich Sicherheitsrisikomanagement.","breadcrumb":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-dr-richard-diston\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-dr-richard-diston\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-dr-richard-diston\/#primaryimage","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/10\/security-experts-interview-series.jpg","contentUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/10\/security-experts-interview-series.jpg","width":1280,"height":720,"caption":"interview with cyber security expert"},{"@type":"BreadcrumbList","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-dr-richard-diston\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/"},{"@type":"ListItem","position":2,"name":"Interviewreihe mit Sicherheitsexperten: Dr. Richard Diston"}]},{"@type":"WebSite","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#website","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/","name":"Swiss Cyber Institute","description":"Cybersecurity and AI education center","publisher":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization","name":"Swiss Cyber Institute","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/logo\/image\/","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/01\/Favicon-PNG.png","contentUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/01\/Favicon-PNG.png","width":500,"height":500,"caption":"Swiss Cyber Institute"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/swisscyberinstitute\/","https:\/\/x.com\/swisscyberinst"]},{"@type":"Person","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/person\/3417ff823a5ecc07db094caa8fea4d21","name":"Anastasiia","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/author\/anastasiia-vollmar\/"}]}},"_links":{"self":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts\/27119","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/comments?post=27119"}],"version-history":[{"count":0,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts\/27119\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/media\/23449"}],"wp:attachment":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/media?parent=27119"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/categories?post=27119"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/tags?post=27119"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}