{"id":24544,"date":"2024-08-29T09:05:18","date_gmt":"2024-08-29T07:05:18","guid":{"rendered":"https:\/\/www.sage.com\/de-de\/blog\/?p=24544"},"modified":"2025-02-10T15:21:38","modified_gmt":"2025-02-10T14:21:38","slug":"cybersicherheit-wie-die-risiken-managen","status":"publish","type":"post","link":"https:\/\/www.sage.com\/de-de\/blog\/cybersicherheit-wie-die-risiken-managen\/","title":{"rendered":"Cybersicherheit \u2013 Wie die Risiken managen?"},"content":{"rendered":"<header class=\"entry-header has-dark-background-color entry-header--has-illustration entry-header--has-illustration--generic\">\n\t<div class=\"container\">\n\t\t<div class=\"entry-header__row row align-center\">\n\t\t\t<div class=\"col col-lg-7 col-xlg-6 entry-header__content\">\n\t\t\t\t\t\t\t<div class=\"component component-single-header\">\n\t\t\t\t\t\t\t\t\t\t<div class=\"entry-header__misc text--subtitle text--uppercase text--small\">\n\t\t\t\t\t\t\t<a href=\"https:\/\/www.sage.com\/de-de\/blog\/kategorie\/datenbasiert-entscheiden\/\" class=\"entry-header__link\">Datenbasiert entscheiden<\/a>\t\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t<div class=\"entry-title-wrapper\">\n\t\t\t\t\t<h1 class=\"entry-title\">\n\t\t\t\t\t\tCybersicherheit \u2013 Wie die Risiken managen?\t\t\t\t\t<\/h1>\n\t\t\t\t<\/div>\n\n\t\t\t\t\t\t\t\t\t<p class=\"entry-header__description\">\n\t\t\t\t\t\t\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t<\/div>\n\t<div class=\"single-post-details container\">\n\t\t<div class=\"col\">\n\t\t\t<span class=\"posted-on \"><time class=\"entry-date published\" datetime=\"2024-08-29T09:05:18+02:00\">29. August 2024<\/time><\/span><span class=\"reading-time\"> Minuten zu lesen<\/span>\n\t\t<button\n\t\t\ttype=\"button\"\n\t\t\tclass=\"social-share-button button button--icon button--secondary js-social-share-button\"\n\t\t\tdata-share-title=\"Cybersicherheit \u2013 Wie die Risiken managen?\"\n\t\t\tdata-share-url=\"https:\/\/www.sage.com\/de-de\/blog\/cybersicherheit-wie-die-risiken-managen\/\"\n\t\t\tdata-share-text=\"Bitte lesen Sie diesen interessanten Artikel\"\n\t\t>\n\t\t\t<span class=\"social-share-button__share-label\">Teilen<\/span>\n\t\t\t<span class=\"social-share-button__copy-label\" hidden>Link kopieren<\/span>\n\t\t\t<span class=\"social-share-button__copy-tooltip\" aria-hidden=\"true\" hidden>Kopiert<\/span>\n\t\t<\/button>\n\n\t\t\t\t<\/div>\n\t<\/div>\n<\/header>\n\n\n<div class=\"wp-block-post-author has-dark-background-color alignfull\">\n\t<div class=\"container\">\n\t\t<div class=\"col\">\n\t\t\t\t\t\t\t<div class=\"co-authors\">\n\t\t\t\t\t\n\t\t<div class=\"entry-author-wrapper\">\n\t\t\t<a class=\"entry-author\" href=\"https:\/\/www.sage.com\/de-de\/blog\/author\/sabinepreusser\/\">\n\t\t\t\t<img decoding=\"async\" alt=\"\" src=\"https:\/\/www.sage.com\/de-de\/blog\/wp-content\/uploads\/sites\/11\/2019\/02\/PreusserSabine2015.jpg\" class=\"entry-author__image\" height=\"40\" width=\"40\" fetchpriority=\"high\" \/>\t\t\t\t<span class=\"entry-author__name\">Sabine Preusser<\/span>\n\t\t\t<\/a>\n\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t<\/div>\n<\/div>\n\n\n\n<p>Erfolgreiche Unternehmen wissen: Wer Risiken eingeht, kann gewinnen \u2013 aber auch verlieren. Das Abw\u00e4gen von Chancen und Gefahren ist essenziell, insbesondere bei der Cybersicherheit. Hier geht es darum, die potenziellen Risiken zu erkennen und gezielt zu managen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-darum-geht-es-hier\">Darum geht es hier:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.sage.com\/de-de\/blog\/cybersicherheit-wie-die-risiken-managen\/#h-effektives-cyber-risikomanagement\">Effektives Cyber-Risikomanagement<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.sage.com\/de-de\/blog\/cybersicherheit-wie-die-risiken-managen\/#h-sicherheit-von-anfang-an-berucksichtigen\">Sicherheit von Anfang an ber\u00fccksichtigen<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.sage.com\/de-de\/blog\/cybersicherheit-wie-die-risiken-managen\/#h-verstandnis-von-cybersicherheitsrisiken-und-deren-auswirkungen\">Verst\u00e4ndnis von Cybersicherheitsrisiken und deren Auswirkungen<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.sage.com\/de-de\/blog\/cybersicherheit-wie-die-risiken-managen\/#h-wissen-was-man-hat\">Wissen, was man hat<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.sage.com\/de-de\/blog\/cybersicherheit-wie-die-risiken-managen\/#h-verstandnis-der-bedrohungen-fur-ihr-unternehmen\">Verst\u00e4ndnis der Bedrohungen f\u00fcr Ihr Unternehmen<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.sage.com\/de-de\/blog\/cybersicherheit-wie-die-risiken-managen\/#h-welche-teile-besonders-geschutzt-werden-mussen\">Welche Teile besonders gesch\u00fctzt werden m\u00fcssen<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.sage.com\/de-de\/blog\/cybersicherheit-wie-die-risiken-managen\/#h-dritte-und-die-sicherheit-der-lieferkette\">Dritte und die Sicherheit der Lieferkette<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.sage.com\/de-de\/blog\/cybersicherheit-wie-die-risiken-managen\/#h-fazit\">Fazit<\/a><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-effektives-cyber-risikomanagement\"><strong>Effektives Cyber-Risikomanagement<\/strong><\/h2>\n\n\n\n<p>Ein gutes\u00a0<a href=\"https:\/\/www.sage.com\/de-de\/blog\/lexikon\/risikomanagement\/\" target=\"_blank\" rel=\"noreferrer noopener\">Risikomanagement<\/a>\u00a0im Bereich Cybersicherheit bedeutet, die Risiken f\u00fcr Ihr Unternehmen genau zu kennen und zu verstehen. Bei knappen Budgets ist es wichtig zu wissen, wo Investitionen den gr\u00f6\u00dften Schutz bieten. Selbst gro\u00dfe Unternehmen m\u00fcssen abw\u00e4gen, wie sie ihre Sicherheitsressourcen optimal einsetzen. Folgende Punkte sind entscheidend:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Ihr Unternehmen verstehen:<\/strong>\u00a0Sie m\u00fcssen wissen, was f\u00fcr den Betrieb Ihres Unternehmens am wichtigsten ist.<\/li>\n\n\n\n<li><strong>Cyber-Bedrohungen erkennen:<\/strong>\u00a0Welche Bedrohungen k\u00f6nnten Ihr Unternehmen gef\u00e4hrden, und wie wahrscheinlich sind sie?<\/li>\n\n\n\n<li><strong>Sicherheitsma\u00dfnahmen einleiten:<\/strong>\u00a0Entwickeln Sie Sicherheitskontrollen, die die Risiken effizient minimieren.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-cybersicherheit-von-anfang-an-berucksichtigen\"><strong>Cybersicherheit von Anfang an ber\u00fccksichtigen<\/strong><\/h2>\n\n\n\n<p>Sicherheitsma\u00dfnahmen im Nachhinein zu integrieren, ist oft teuer und kompliziert. Wenn Sie Sicherheitsaspekte fr\u00fchzeitig einplanen, k\u00f6nnen Sie Risiken kosteneffizient mindern und Ressourcen anderweitig nutzen. Ein Beispiel:\u00a0F\u00fcr einen sicheren Zugang zu Ihrer Sage Software nutzen Sie die 2-Faktor Authentifizierung \u00fcber Ihre Sage ID. Mit dieser\u00a0nahtlosen Integrierung von\u00a02-Faktor Authentifizierung und\u00a0Identit\u00e4ts- und Zugangsmanagement gew\u00e4hrleisten Sie, dass Ihre Daten und der Zugang Ihrer Mitarbeiter von Beginn an gut gesch\u00fctzt sind.\u00a0<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p><strong>Tipp:<\/strong><br><a href=\"https:\/\/www.sage.com\/de-de\/warenwirtschaft\/\" target=\"_blank\" rel=\"noreferrer noopener\">Auf der sicheren Seite mit unserer ERP-Software<\/a><br><br><\/p><\/blockquote><\/figure>\n\n\n\n<p>\u00c4hnlich verh\u00e4lt es sich bei der Verwaltung des Zugangs zu gesch\u00e4ftskritischen Daten. Es ist einfacher, den Zugang von Anfang an auf das N\u00f6tigste zu beschr\u00e4nken, als sp\u00e4ter zu reduzieren. Planen Sie die sicherste Methode ein, wenn Sie neue Technologien oder Prozesse einf\u00fchren, ohne dabei die Kosten oder die Benutzerfreundlichkeit zu beeintr\u00e4chtigen. Sollten zus\u00e4tzliche Ausgaben notwendig sein, hilft das Cyber-Risikomanagement dabei, zu entscheiden, ob sich diese lohnen.<\/p>\n\n\n\n<p>Ein kritischer Punkt sind Passw\u00f6rter. Ein sicheres Passwort sollte mindestens 12-16 Zeichen lang sein und eine Mischung aus Gro\u00df- und Kleinbuchstaben, Zahlen und Sonderzeichen enthalten. Vermeiden Sie pers\u00f6nliche Informationen wie Ihr Geburtsdatum, g\u00e4ngige W\u00f6rter oder einfache Muster wie 1,2,3,4. Ein Beispiel f\u00fcr ein sicheres Passwort w\u00e4re&nbsp;<code>G8f!xVbQ@92kZ*1h<\/code>. Verwenden Sie nach M\u00f6glichkeit einen Passwort-Manager, um komplexe Passw\u00f6rter sicher zu speichern.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-verstandnis-von-cybersicherheitsrisiken-und-deren-auswirkungen\"><strong>Verst\u00e4ndnis von Cybersicherheitsrisiken und deren Auswirkungen<\/strong><\/h2>\n\n\n\n<p>Unternehmen haben oft wertvolle Verm\u00f6genswerte wie Technologie, Daten oder Prozesse, die es zu sch\u00fctzen gilt. Ein Cyberangriff auf diese Kernbereiche k\u00f6nnte erhebliche finanzielle und rufsch\u00e4digende Folgen haben. Viele Unternehmen wissen zwar, was sie tun und wie sie es tun, haben aber oft nicht bedacht, wie anf\u00e4llig sie f\u00fcr Bedrohungen sind.<\/p>\n\n\n\n<p>Um das Cyberrisiko wirklich zu verstehen, sollten Sie sich fragen: Was k\u00f6nnte bei einem Angriff auf meine Cybersicherheit passieren? Welche finanziellen, rufsch\u00e4digenden oder operativen Auswirkungen h\u00e4tte es, wenn ein wesentlicher Verm\u00f6genswert gestohlen oder unzug\u00e4nglich gemacht w\u00fcrde? Es kann hilfreich sein, ein Team aus relevanten Personen zusammenzustellen, um verschiedene Cybersicherheitsszenarien durchzuspielen. Dies verringert die Wahrscheinlichkeit, dass wichtige Aspekte \u00fcbersehen werden, und st\u00e4rkt Ihre Entscheidungen im Risikomanagement.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-wissen-was-man-hat\"><strong>Wissen, was man hat<\/strong><\/h2>\n\n\n\n<p>In der Cybersicherheitsbranche hei\u00dft es oft: \u201eMan muss wissen, was man hat, bevor man wei\u00df, was man sch\u00fctzen muss.\u201c Moderne Organisationen verf\u00fcgen \u00fcber zahlreiche Daten, Systeme und Software-Dienste. Es kann eine Herausforderung sein, das wirklich Wichtige von allem anderen zu trennen.<\/p>\n\n\n\n<p>Ein Inventar oder Bestandsverzeichnis ist im Falle eines Cybervorfalls besonders wertvoll, da es eine vollst\u00e4ndige \u00dcbersicht \u00fcber alle IT-Assets wie Hardware, Software und Daten bietet. Dadurch k\u00f6nnen betroffene Systeme schneller identifiziert und isoliert werden. Zudem hilft das Inventar, Sicherheitsl\u00fccken aufzudecken, indem es zeigt, welche Assets vorhanden sind und welche bereits durch Sicherheitskontrollen gesch\u00fctzt werden, wodurch gezielte Ma\u00dfnahmen dort priorisiert werden k\u00f6nnen, wo sie am dringendsten ben\u00f6tigt werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-verstandnis-der-bedrohungen-fur-ihr-unternehmen\"><strong>Verst\u00e4ndnis der Bedrohungen f\u00fcr Ihr Unternehmen<\/strong><\/h2>\n\n\n\n<p>Die h\u00e4ufigsten Cyber-Bedrohungen f\u00fcr Unternehmen sind Phishing, Malware und Software-Schwachstellen, die Cyberkriminelle nutzen, um Daten zu stehlen, Erpressung zu betreiben oder Finanztransaktionen zu manipulieren. Ransomware-Angriffe sind in den letzten Jahren besonders stark angestiegen. Angriffe k\u00f6nnen sowohl gezielt als auch wahllos erfolgen \u2013 es ist daher wichtig, sich auf alle denkbaren Szenarien vorzubereiten.<\/p>\n\n\n\n<p>Stellen Sie sich die folgenden Fragen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Was hat mein Unternehmen, das f\u00fcr Cyberkriminelle attraktiv sein k\u00f6nnte?<\/strong>\n<ul class=\"wp-block-list\">\n<li>Sensible Daten, die verkauft werden k\u00f6nnten<\/li>\n\n\n\n<li>Durchf\u00fchrung von Finanztransaktionen durchgef\u00fchrt, die ausgenutzt werden k\u00f6nnten<\/li>\n\n\n\n<li>Angebot an kritischen Dienstleistungen, die gest\u00f6rt werden k\u00f6nnten.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Was k\u00f6nnten Cyberkriminelle von au\u00dfen \u00fcber unser Unternehmen herausfinden?<\/strong>\n<ul class=\"wp-block-list\">\n<li>Art und Weise sein, wie Sie Ihre Dienstleistungen pr\u00e4sentieren<\/li>\n\n\n\n<li>Inhalt, den Ihre Mitarbeiter in sozialen Medien teilen<\/li>\n\n\n\n<li>Bestimmter Sektor, in dem Sie t\u00e4tig sind.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Wo sind wir am verwundbarsten?<\/strong>\n<ul class=\"wp-block-list\">\n<li>Gro\u00dfer Online-Fu\u00dfabdruck<\/li>\n\n\n\n<li>Ihre Gesch\u00e4ftssysteme sind mit dem Internet verbunden.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<p>Sobald Sie die wahrscheinlichsten Bedrohungsszenarien identifiziert haben, k\u00f6nnen Sie diese als Grundlage f\u00fcr Ihr Risikomanagement nutzen und auch mit Ihren Mitarbeitern dar\u00fcber sprechen. Verwenden Sie praxisnahe Beispiele, um das Bewusstsein zu sch\u00e4rfen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Verm\u00f6genswert:<\/strong>\u00a0\u201eUnser wertvollstes Gesch\u00e4ftskapital ist unsere kaufm\u00e4nnische Softwarel\u00f6sung.\u201c<\/li>\n\n\n\n<li><strong>Problem:<\/strong>\u00a0\u201eDiese Daten sind ein h\u00e4ufiges Ziel von Ransomware-Angriffen, die auf Phishing-Techniken basieren.\u201c<\/li>\n\n\n\n<li><strong>Konsequenz:<\/strong>\u00a0\u201eEin Verlust k\u00f6nnte das Vertrauen unserer Kunden sch\u00e4digen und rechtliche sowie finanzielle Konsequenzen nach sich ziehen.\u201c<\/li>\n<\/ul>\n\n\n\n<p>Durch konkrete Beispiele verstehen Ihre Mitarbeiter besser, warum Cybersicherheit wichtig ist, und k\u00f6nnen sich aktiv einbringen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-welche-teile-besonders-geschutzt-werden-mussen\"><strong>Welche Teile besonders gesch\u00fctzt werden m\u00fcssen<\/strong><\/h2>\n\n\n\n<p>Die effektivsten Ma\u00dfnahmen f\u00fcr Unternehmen sind allgemeine Cybersicherheitskontrollen wie 2-Faktor-Authentifizierung, Malware-Schutz, regelm\u00e4\u00dfige Updates und Sicherheitsschulungen f\u00fcr Mitarbeiter. Doch wie lassen sich diese Ma\u00dfnahmen f\u00fcr kritische Bereiche weiter ausbauen?<\/p>\n\n\n\n<p>Zun\u00e4chst sollten Sie untersuchen, ob es M\u00f6glichkeiten gibt, die Sicherheit zu verbessern, ohne neue Tools einzuf\u00fchren oder hohe Kosten zu verursachen. Viele Technologiedienste k\u00f6nnen so konfiguriert werden, dass sie mehr Zugangskontrollen bieten oder ungew\u00f6hnliche Aktivit\u00e4ten protokollieren. Je nach Technologie ist dies einfach umzusetzen oder erfordert Unterst\u00fctzung durch den Anbieter.<\/p>\n\n\n\n<p>Die \u00dcberwachung der Sicherheit kann aufwendig sein, wird aber einfacher, wenn Sie sich auf wenige Systeme konzentrieren. Wenn Sie ein IT-Team haben, ist es am besten geeignet, diese Aufgaben zu \u00fcbernehmen. Sollte ein spezielles Sicherheitstool erforderlich sein, aber das Fachwissen im Unternehmen fehlen, um die richtige Wahl zu treffen, k\u00f6nnen externe Experten hinzugezogen werden. Ein erfahrener Cyber-Sicherheitsexperte hilft dabei, die richtige Entscheidung zu treffen und das Beste aus den eingesetzten Tools herauszuholen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-dritte-und-die-sicherheit-der-lieferkette\"><strong>Dritte und die Sicherheit der Lieferkette<\/strong><\/h2>\n\n\n\n<p>Lieferketten stellen ein zentrales Cyber-Risiko dar, besonders wenn kritische Dienstleistungen ausgelagert oder sensible Daten weitergegeben werden. Cyber-Kriminelle nutzen zunehmend&nbsp;<a href=\"https:\/\/www.sage.com\/de-de\/blog\/lieferkettengesetz-ab-2023-einsatz-fuer-die-menschenrechte-fy23\/\" target=\"_blank\" rel=\"noreferrer noopener\">Lieferketten<\/a>, um an ihr eigentliches Ziel zu gelangen.<\/p>\n\n\n\n<p>Es gibt keine Patentl\u00f6sung f\u00fcr die Sicherheit der Lieferkette. Entscheidend ist, die richtigen Lieferanten auszuw\u00e4hlen, die strenge Sicherheitsstandards einhalten und dies durch Zertifizierungen wie Cyber Essentials oder ISO27001 belegen k\u00f6nnen. Vier wichtige Ma\u00dfnahmen, um Risiken in der Lieferkette zu kontrollieren:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Spezifische Risiken verstehen:<\/strong>\u00a0Welche Auswirkungen k\u00f6nnte ein Vorfall auf Ihren Betrieb haben? Fordern Sie die h\u00f6chsten Standards von Lieferanten, die eine Erweiterung Ihres eigenen Unternehmens darstellen.<\/li>\n\n\n\n<li><strong>Vertragliche Verpflichtungen pr\u00fcfen:<\/strong>\u00a0Ist der Lieferant verpflichtet, Sie bei einem Vorfall zu informieren? Wie schnell muss dies geschehen?<\/li>\n\n\n\n<li><strong>Zertifizierungen beachten:<\/strong>\u00a0Achten Sie auf anerkannte Branchenzertifizierungen, die zeigen, dass der Lieferant Sicherheitsvorkehrungen ernst nimmt.<\/li>\n\n\n\n<li><strong>Eigenen Beitrag leisten:<\/strong>\u00a0Konfigurieren Sie Software nach Best Practices, aktivieren Sie 2-Faktor-Authentifizierung und verwalten Sie den Zugang Ihrer Mitarbeiter sorgf\u00e4ltig.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-fazit\"><strong>Fazit<\/strong><\/h2>\n\n\n\n<p>Risikomanagement in der Cybersicherheit dreht sich um drei Kernpunkte:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Ihr Unternehmen kennen:<\/strong>\u00a0Verstehen, was f\u00fcr den Betrieb am wichtigsten ist.<\/li>\n\n\n\n<li><strong>Cyber-Bedrohungen erkennen:<\/strong>\u00a0Wissen, welche Bedrohungen das Unternehmen gef\u00e4hrden k\u00f6nnten.<\/li>\n\n\n\n<li><strong>Sicherheitsma\u00dfnahmen implementieren:<\/strong>\u00a0Effiziente Kontrollen einf\u00fchren, insbesondere durch fr\u00fchzeitige Integration von Sicherheitsaspekten.<\/li>\n<\/ul>\n\n\n\n<p>Ein durchdachter Risikomanagementplan hilft Ihnen, Cyber-Sicherheitsrisiken fr\u00fchzeitig zu erkennen und zu managen, bevor sie Schaden anrichten k\u00f6nnen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-weitere-artikel-zum-thema-cybersecurity-datensicherheit-finden-sie-hier\">Weitere Artikel zum Thema Cybersecurity \/ Datensicherheit finden Sie hier:<\/h3>\n\n\n\n<p><a href=\"https:\/\/www.sage.com\/de-de\/blog\/safety-first-datensicherheit-mit-erp\/\" target=\"_blank\" rel=\"noreferrer noopener\">Datensicherheit im Fokus: Mit ERP-L\u00f6sungen sicher in die Zukunft<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.sage.com\/de-de\/blog\/schutz-vor-cyberangriffen-durch-zentrale-finanzdaten_fy23\/\" target=\"_blank\" rel=\"noreferrer noopener\">Schutz vor Cyberangriffen durch zentrale Finanzdaten<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.sage.com\/de-de\/blog\/schaffung-einer-kultur-der-cybersicherheit\/\" target=\"_blank\" rel=\"noreferrer noopener\">Schaffung einer Kultur der Cybersicherheit<\/a><\/p>\n\n\n<div class=\"single-cta\">\n\t<div class=\"single-cta__positioner\">\n\t\t<div class=\"single-cta__wrapper has-dark-background-color\">\n\t\t\t<div class=\"single-cta__content\">\n\t\t\t\t\t\t\t\t<h2 class=\"single-cta__title h3\">Interesse an weiteren Tipps &amp; Insights zu den Themen Recht, Steuern und Finanzen?<\/h2>\n\n\t\t\t\t\t\t\t\t\t<div class=\"single-cta__description\">\n\t\t\t\t\t\t<p><!-- wp:paragraph --><\/p>\n<p class=\"\">\u2026mit unserem Newsletter 1x im Monat<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<p><!-- wp:list --><\/p>\n<ul><!-- wp:list-item --><\/p>\n<li>Neue Trends aus der Business Welt<\/li>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- wp:list-item --><\/p>\n<li>Aktuelle Urteile verst\u00e4ndlich erkl\u00e4rt<\/li>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- wp:list-item --><\/p>\n<li>Tipps zu Recht, Steuern &amp; Finanzen<\/li>\n<p><!-- \/wp:list-item --><\/p>\n<p><!-- wp:list-item --><\/p>\n<li>Experten-Interviews, Studien u.v.m<\/li>\n<p><!-- \/wp:list-item --><\/ul>\n<p><!-- \/wp:list --><\/p>\n\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<a\n\t\t\t\t\t\thref=\"#gate-a59880de-3d38-4b82-914c-ffa16bab6ae7\"\n\t\t\t\t\t\tclass=\"single-cta__button button button--primary\"\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t>Jetzt Newsletter abonnieren<\/a>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<img decoding=\"async\" width=\"1064\" height=\"810\" src=\"https:\/\/www.sage.com\/de-de\/blog\/wp-content\/uploads\/sites\/11\/2021\/03\/Blog-Recht-Steuern-und-Finanzen-1064x810.jpg\" class=\"single-cta__image\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/www.sage.com\/de-de\/blog\/wp-content\/uploads\/sites\/11\/2021\/03\/Blog-Recht-Steuern-und-Finanzen-1064x810.jpg 1064w\" sizes=\"auto, (min-width: 48em) 33vw, 100vw\" \/>\t\t\t<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Risikomanagement ist f\u00fcr jedes Unternehmen unerl\u00e4sslich, erst recht, wenn es um Cybersicherheit geht. Wenn Sie die besonderen Risiken f\u00fcr Ihr Unternehmen kennen, diese von Anfang an ber\u00fccksichtigen und entsprechende Sicherheitsma\u00dfnahmen implementieren, sind Sie auf einem guten Weg, um Ihr Unternehmen vor Internetkriminalit\u00e4t zu sch\u00fctzen.<\/p>\n","protected":false},"author":722,"featured_media":18650,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_sage_video":false,"post_featured_image_hide":false,"footnotes":""},"categories":[23,15],"tags":[918,906,368,191],"business_type":[17,18],"lilypad":[],"context":[],"industry":[],"persona":[58,54,60,57,59],"imagine_tag":[39,41,40],"coauthors":[953],"class_list":["post-24544","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datenbasiert-entscheiden","category-digitale-transformation","tag-datenmanagement","tag-datenschutz","tag-it","tag-mittelstand","business_type-kleinunternehmer-handwerker","business_type-mittlere-unternehmen"],"sage_meta":{"region":"de-de","author_name":"Sabine Preusser","featured_image":"https:\/\/www.sage.com\/de-de\/blog\/wp-content\/uploads\/sites\/11\/2023\/09\/GettyImages-842849562.jpg","imagine_tags":{"39":"Kleine Unternehmen","41":"Mittelstand","40":"Mittlere Unternehmen"}},"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"Sage Advice Deutschland","distributor_original_site_url":"https:\/\/www.sage.com\/de-de\/blog","push-errors":false,"_links":{"self":[{"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/posts\/24544","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/users\/722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/comments?post=24544"}],"version-history":[{"count":0,"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/posts\/24544\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/media\/18650"}],"wp:attachment":[{"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/media?parent=24544"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/categories?post=24544"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/tags?post=24544"},{"taxonomy":"business_type","embeddable":true,"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/business_type?post=24544"},{"taxonomy":"lilypad","embeddable":true,"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/lilypad?post=24544"},{"taxonomy":"context","embeddable":true,"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/context?post=24544"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/industry?post=24544"},{"taxonomy":"persona","embeddable":true,"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/persona?post=24544"},{"taxonomy":"imagine_tag","embeddable":true,"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/imagine_tag?post=24544"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.sage.com\/de-de\/blog\/api\/wp\/v2\/coauthors?post=24544"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}