{"id":101234,"date":"2018-08-02T08:00:40","date_gmt":"2018-08-02T07:00:40","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=101234"},"modified":"2024-06-20T10:58:27","modified_gmt":"2024-06-20T09:58:27","slug":"kleine-unternehmen-und-cyberangriffe-die-10-haufigsten-bedrohungen","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/de\/news\/kleine-unternehmen-und-cyberangriffe-die-10-haufigsten-bedrohungen\/","title":{"rendered":"Kleine Unternehmen und Cyberangriffe: die 10 h\u00e4ufigsten Bedrohungen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-101220\" title=\"Bild unter Lizenz von Shutterstock.com verwendet.\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_206957227.jpg\" alt=\"\" width=\"800\" height=\"581\" \/><\/p>\n<p><strong>Sie sind vernetzt, aber oft kaum gesch\u00fctzt \u2013 kleine Unternehmen sind ein wahres Paradies f\u00fcr Cyberkriminelle und Hacker. E-Mails, WLAN-Netzwerke, USB-Sticks ... Wir stellen Ihnen die 10 h\u00e4ufigsten Einfallstore in KMU und Kleinstunternehmen vor.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>E-Mails<\/h2>\n<p>E-Mails werden zweifellos am h\u00e4ufigsten f\u00fcr Hacker-Angriffe genutzt. Ein sch\u00e4dlicher Anhang ist oft der bevorzugte Angriffsvektor f\u00fcr <em>Phishing<\/em>-Aktionen oder <a href=\"https:\/\/www.stormshield.com\/de\/?s=ransomware\"><em>Ransomware<\/em><\/a>.<\/p>\n<h2>Werbebanner<\/h2>\n<p>Bestimmte Werbeanzeigen, insbesondere auf kostenlosen Websites, k\u00f6nnen gehackt werden und nach einem Klick auf eine sch\u00e4dliche Website weiterleiten oder sogar den Download von <em>Malware<\/em> ausl\u00f6sen.<\/p>\n<h2>Das Computernetzwerk des Unternehmens<\/h2>\n<p>Ein schlecht gesch\u00fctztes Computernetzwerk, das mit Arbeitspl\u00e4tzen oder Servern verbunden ist, auf denen keine Sicherheitsupdates vorgenommen wurden, kann insbesondere f\u00fcr Computerw\u00fcrmer als Einfallspunkt dienen. Im Gegensatz zu Viren k\u00f6nnen diese sich ohne direktes Zutun des Benutzers automatisch verbreiten.<\/p>\n<h2>Das Web<\/h2>\n<p>Der \u201e<em>Watering-Hole<\/em>\u201c-Angriff stellt eine echte Bedrohung dar. Seine Strategie besteht darin, eine viel besuchte, <a href=\"https:\/\/www.stormshield.com\/de\/news\/https-das-neue-trojanische-pferd-der-cyberkriminellen\/\">vertrauensw\u00fcrdige Website zu hacken<\/a>, um auf dem Computer der Besucher Malware zu verbreiten oder den Nutzer auf eine sch\u00e4dliche Website weiterzuleiten.<\/p>\n<h2>Anwendungen<\/h2>\n<p>Anwendungen, insbesondere Android-Apps, die weniger gesch\u00fctzt und gepr\u00fcft werden als Apps auf iOS-Ger\u00e4ten, aber auch <em>Scareware<\/em> (sch\u00e4dliche Software, die Angst einfl\u00f6\u00dfende technische Meldungen anzeigen) werden von Hackern bevorzugt als Angriffsvektoren genutzt.<\/p>\n<h2>WLAN-Netzwerke<\/h2>\n<p>Der Zugriff auf ungesicherte WLAN-Access-Points \u2013 besonders \u00f6ffentlich zug\u00e4ngliche \u2013 bleibt ein ideales Einfallstor f\u00fcr Cyberangriffe. Es eignet sich perfekt, um Nachrichten abzufangen oder gar Daten oder Passw\u00f6rter abzugreifen.<\/p>\n<h2>Vernetzte Ger\u00e4te<\/h2>\n<p>Vernetzte Ger\u00e4te, auf die aus der Ferne zugegriffen werden kann, sind sehr anf\u00e4llig und k\u00f6nnen es Cyberkriminellen erm\u00f6glichen, in das Unternehmensnetzwerk zu gelangen oder diese Ger\u00e4te zu missbrauchen, um massive Denial-of-Service-Angriffe zu starten. Und wenn der <a href=\"https:\/\/www.stormshield.com\/de\/news\/sprachassistenten-und-cyber-sicherheit-und-wenn-der-wurm-hier-schon-von-anfang-an-drin-war\/\">Sprachassistent<\/a>, den Sie gerade erst mitten im Gro\u00dfraumb\u00fcro installiert haben, doch keine so gute Idee war?<\/p>\n<h2>USB-Sticks<\/h2>\n<p>Ein unbekannter und vors\u00e4tzlich liegen gelassener USB-Stick kann eine sch\u00e4dliche Software enthalten. Er sollte nicht am eigenen Arbeitsplatz ge\u00f6ffnet werden, sondern auf einem hierf\u00fcr bestimmten Ger\u00e4t, das idealerweise von jedem Netzwerk getrennt ist.<\/p>\n<h2>Das \u00d6kosystem des Unternehmens<\/h2>\n<p><a href=\"https:\/\/www.stormshield.com\/de\/news\/qualifizierte-sicherheitslosungen-die-entscheidung-fur-eine-vertrauenswurdige-losung\/\">Das Vertrauensverh\u00e4ltnis<\/a> zwischen einem Unternehmen und seinen Lieferanten, Dienstleistern oder Kunden beg\u00fcnstigt h\u00e4ufig gewisse Unvorsichtigkeiten. Ist einer der Akteure in der Kette schlecht gesch\u00fctzt, kann dieser zum schwachen Glied werden, das die Hacker ausnutzen, um in das gesamte \u00d6kosystem einzudringen.<\/p>\n<h2>Der Faktor Mensch<\/h2>\n<p>Die Methode, sich als Vorsitzender eines Unternehmens auszugeben, um beispielsweise \u00fcber die Buchhaltungsabteilung Geld zu erschleichen, kommt h\u00e4ufiger zum Einsatz als man glaubt. Jedoch liegt es oft an der Vielzahl der im Internet zur Verf\u00fcgung stehenden Informationen, dass b\u00f6swillige Personen diese Art von Straftat begehen k\u00f6nnen.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Der Rat vom Experten - Matthieu Bonenfant, Marketingleiter bei Stormshield<\/strong><\/p>\n<p>\u201eI<em>n kleinen, oft kaum gesch\u00fctzten Unternehmen gibt es zahlreiche Sicherheitsl\u00fccken, die h\u00e4ufig die harmlosesten allt\u00e4glichen T\u00e4tigkeiten betreffen, wie zum Beispiel den Zugriff auf einen \u00f6ffentlichen WLAN-Access-Point oder das Einstecken des USB-Sticks eines Dritten am eigenen Computer. Die Einfallspunkte f\u00fcr Cyberkriminelle sind breit gef\u00e4chert, entwickeln sich stetig weiter und verursachen Angriffe mit zum Teil verheerenden Folgen \u2013 insbesondere f\u00fcr Kleinstunternehmen und KMU, die anf\u00e4lliger sind als gro\u00dfe Unternehmen. Deshalb ist es f\u00fcr die Unternehmen unerl\u00e4sslich, sich dementsprechend auszustatten und die Updates der Betriebssysteme und Anwendungen regelm\u00e4\u00dfig durchzuf\u00fchren. Auch die regelm\u00e4\u00dfige Datensicherung ist von gr\u00f6\u00dfter Bedeutung. Schlie\u00dflich ist es wichtig, eine Kultur der Wachsamkeit zu etablieren und verd\u00e4chtige Vorg\u00e4nge im Internet oder auf den eigenen IT-Ressourcen aufmerksam zu beobachten. Die Unternehmen m\u00fcssen begreifen, dass es nicht die eine L\u00f6sung gibt, sondern eine Reihe von Tools und bew\u00e4hrten Praktiken, an die die Mitarbeitern immer wieder erinnert werden m\u00fcssen<\/em>\u201c.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sie sind vernetzt, aber oft kaum gesch\u00fctzt \u2013 kleine Unternehmen sind ein wahres Paradies f\u00fcr Cyberkriminelle und Hacker. E-Mails, WLAN-Netzwerke, USB-Sticks &#8230; Wir stellen Ihnen die 10 h\u00e4ufigsten Einfallstore in KMU und Kleinstunternehmen vor. &nbsp; E-Mails E-Mails werden zweifellos am h\u00e4ufigsten f\u00fcr Hacker-Angriffe genutzt. Ein&#8230;<\/p>\n","protected":false},"author":31,"featured_media":101221,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1619],"tags":[4367],"business_size":[685],"industry":[702],"help_mefind":[],"features":[],"type_security":[755,757,759],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1599,1571,1564,1531],"class_list":["post-101234","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheitsueberwachung","tag-cybersecurity-erste-schritte","business_size-kleinunternehmen","industry-services-anbieter","type_security-daten","type_security-endpunkt","type_security-netzwerk","listing_product-breach-fighter-de","listing_product-sds-de","listing_product-ses-de","listing_product-sns-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cyberangriffe: Die 10 h\u00e4ufigen Schwachstellen in Kleinstunternehmen | Stormshield<\/title>\n<meta name=\"description\" content=\"Wir stellen Ihnen 10 klassische Einfallspunkte f\u00fcr Cyberangriffe gegen Kleinstunternehmen vor und zeigen Ihnen, wie Sie die IT-Sicherheit Ihres Unternehmens erh\u00f6hen k\u00f6nnen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/de\/news\/kleine-unternehmen-und-cyberangriffe-die-10-haufigsten-bedrohungen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberangriffe: Die 10 h\u00e4ufigen Schwachstellen in Kleinstunternehmen | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Wir stellen Ihnen 10 klassische Einfallspunkte f\u00fcr Cyberangriffe gegen Kleinstunternehmen vor und zeigen Ihnen, wie Sie die IT-Sicherheit Ihres Unternehmens erh\u00f6hen k\u00f6nnen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/de\/news\/kleine-unternehmen-und-cyberangriffe-die-10-haufigsten-bedrohungen\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2018-08-02T07:00:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-06-20T09:58:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_206957227.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"726\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Victor Poitevin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Victor Poitevin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/kleine-unternehmen-und-cyberangriffe-die-10-haufigsten-bedrohungen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/kleine-unternehmen-und-cyberangriffe-die-10-haufigsten-bedrohungen\\\/\"},\"author\":{\"name\":\"Victor Poitevin\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\"},\"headline\":\"Kleine Unternehmen und Cyberangriffe: die 10 h\u00e4ufigsten Bedrohungen\",\"datePublished\":\"2018-08-02T07:00:40+00:00\",\"dateModified\":\"2024-06-20T09:58:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/kleine-unternehmen-und-cyberangriffe-die-10-haufigsten-bedrohungen\\\/\"},\"wordCount\":632,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/kleine-unternehmen-und-cyberangriffe-die-10-haufigsten-bedrohungen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_206957227.jpg\",\"keywords\":[\"Cybersecurity - erste Schritte\"],\"articleSection\":[\"Sicherheits\u00fcberwachung\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/kleine-unternehmen-und-cyberangriffe-die-10-haufigsten-bedrohungen\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/kleine-unternehmen-und-cyberangriffe-die-10-haufigsten-bedrohungen\\\/\",\"name\":\"Cyberangriffe: Die 10 h\u00e4ufigen Schwachstellen in Kleinstunternehmen | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/kleine-unternehmen-und-cyberangriffe-die-10-haufigsten-bedrohungen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/kleine-unternehmen-und-cyberangriffe-die-10-haufigsten-bedrohungen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_206957227.jpg\",\"datePublished\":\"2018-08-02T07:00:40+00:00\",\"dateModified\":\"2024-06-20T09:58:27+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\"},\"description\":\"Wir stellen Ihnen 10 klassische Einfallspunkte f\u00fcr Cyberangriffe gegen Kleinstunternehmen vor und zeigen Ihnen, wie Sie die IT-Sicherheit Ihres Unternehmens erh\u00f6hen k\u00f6nnen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/kleine-unternehmen-und-cyberangriffe-die-10-haufigsten-bedrohungen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/kleine-unternehmen-und-cyberangriffe-die-10-haufigsten-bedrohungen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/kleine-unternehmen-und-cyberangriffe-die-10-haufigsten-bedrohungen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_206957227.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_206957227.jpg\",\"width\":1000,\"height\":726},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/kleine-unternehmen-und-cyberangriffe-die-10-haufigsten-bedrohungen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Kleine Unternehmen und Cyberangriffe: die 10 h\u00e4ufigsten Bedrohungen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\",\"name\":\"Victor Poitevin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"caption\":\"Victor Poitevin\"},\"description\":\"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations.\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyberangriffe: Die 10 h\u00e4ufigen Schwachstellen in Kleinstunternehmen | Stormshield","description":"Wir stellen Ihnen 10 klassische Einfallspunkte f\u00fcr Cyberangriffe gegen Kleinstunternehmen vor und zeigen Ihnen, wie Sie die IT-Sicherheit Ihres Unternehmens erh\u00f6hen k\u00f6nnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/de\/news\/kleine-unternehmen-und-cyberangriffe-die-10-haufigsten-bedrohungen\/","og_locale":"de_DE","og_type":"article","og_title":"Cyberangriffe: Die 10 h\u00e4ufigen Schwachstellen in Kleinstunternehmen | Stormshield","og_description":"Wir stellen Ihnen 10 klassische Einfallspunkte f\u00fcr Cyberangriffe gegen Kleinstunternehmen vor und zeigen Ihnen, wie Sie die IT-Sicherheit Ihres Unternehmens erh\u00f6hen k\u00f6nnen.","og_url":"https:\/\/www.stormshield.com\/de\/news\/kleine-unternehmen-und-cyberangriffe-die-10-haufigsten-bedrohungen\/","og_site_name":"Stormshield","article_published_time":"2018-08-02T07:00:40+00:00","article_modified_time":"2024-06-20T09:58:27+00:00","og_image":[{"width":1000,"height":726,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_206957227.jpg","type":"image\/jpeg"}],"author":"Victor Poitevin","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Verfasst von":"Victor Poitevin","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/de\/news\/kleine-unternehmen-und-cyberangriffe-die-10-haufigsten-bedrohungen\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/news\/kleine-unternehmen-und-cyberangriffe-die-10-haufigsten-bedrohungen\/"},"author":{"name":"Victor Poitevin","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"headline":"Kleine Unternehmen und Cyberangriffe: die 10 h\u00e4ufigsten Bedrohungen","datePublished":"2018-08-02T07:00:40+00:00","dateModified":"2024-06-20T09:58:27+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/kleine-unternehmen-und-cyberangriffe-die-10-haufigsten-bedrohungen\/"},"wordCount":632,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/kleine-unternehmen-und-cyberangriffe-die-10-haufigsten-bedrohungen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_206957227.jpg","keywords":["Cybersecurity - erste Schritte"],"articleSection":["Sicherheits\u00fcberwachung"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/de\/news\/kleine-unternehmen-und-cyberangriffe-die-10-haufigsten-bedrohungen\/","url":"https:\/\/www.stormshield.com\/de\/news\/kleine-unternehmen-und-cyberangriffe-die-10-haufigsten-bedrohungen\/","name":"Cyberangriffe: Die 10 h\u00e4ufigen Schwachstellen in Kleinstunternehmen | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/kleine-unternehmen-und-cyberangriffe-die-10-haufigsten-bedrohungen\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/kleine-unternehmen-und-cyberangriffe-die-10-haufigsten-bedrohungen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_206957227.jpg","datePublished":"2018-08-02T07:00:40+00:00","dateModified":"2024-06-20T09:58:27+00:00","author":{"@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"description":"Wir stellen Ihnen 10 klassische Einfallspunkte f\u00fcr Cyberangriffe gegen Kleinstunternehmen vor und zeigen Ihnen, wie Sie die IT-Sicherheit Ihres Unternehmens erh\u00f6hen k\u00f6nnen.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/de\/news\/kleine-unternehmen-und-cyberangriffe-die-10-haufigsten-bedrohungen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/de\/news\/kleine-unternehmen-und-cyberangriffe-die-10-haufigsten-bedrohungen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/news\/kleine-unternehmen-und-cyberangriffe-die-10-haufigsten-bedrohungen\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_206957227.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_206957227.jpg","width":1000,"height":726},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/de\/news\/kleine-unternehmen-und-cyberangriffe-die-10-haufigsten-bedrohungen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/de\/"},{"@type":"ListItem","position":2,"name":"Kleine Unternehmen und Cyberangriffe: die 10 h\u00e4ufigsten Bedrohungen"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/de\/#website","url":"https:\/\/www.stormshield.com\/de\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2","name":"Victor Poitevin","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","caption":"Victor Poitevin"},"description":"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations."}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/101234","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/comments?post=101234"}],"version-history":[{"count":5,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/101234\/revisions"}],"predecessor-version":[{"id":548771,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/101234\/revisions\/548771"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media\/101221"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media?parent=101234"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/categories?post=101234"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/tags?post=101234"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/business_size?post=101234"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/industry?post=101234"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/help_mefind?post=101234"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/features?post=101234"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/type_security?post=101234"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/maintenance?post=101234"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/offer?post=101234"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/administration_tools?post=101234"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/cloud_offers?post=101234"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/listing_product?post=101234"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}