{"id":184488,"date":"2020-05-25T08:00:38","date_gmt":"2020-05-25T07:00:38","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=184488"},"modified":"2021-04-15T12:12:01","modified_gmt":"2021-04-15T11:12:01","slug":"simulierte-cyberattacken-uebungen-als-schutz-vor-cyberrisiken","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/de\/news\/simulierte-cyberattacken-uebungen-als-schutz-vor-cyberrisiken\/","title":{"rendered":"Simulierte Cyberattacken: \u00dcbungen als Schutz vor Cyberrisiken?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-184247 size-full\" title=\"Bild unter Lizenz von Shutterstock.com verwendet\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1099896056-e1618485101891.jpg\" alt=\"Wie w\u00e4re es, wenn man den Mitarbeitern eine Falle stellt, um sie besser zu sensibilisieren? | Stormshield\" width=\"800\" height=\"533\" \/><\/p>\n<p><strong>Immer mehr IT-Abteilungen lassen sich vom Pentest oder dem Bug Bounty inspirieren und simulieren Cyberattacken, um ihre Teams besser zu sensibilisieren. Grund daf\u00fcr ist der explosionsartige Anstieg der Cyberbedrohungen. Egal ob man nun die Sicherheitsma\u00dfnahmen oder die digitalen Reflexe der Mitarbeiter pr\u00fcfen m\u00f6chte: Die Simulation von Cyberattacken k\u00f6nnte zu einer besseren Sensibilisierung f\u00fchren.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Kennen Sie Jeremy aus dem Marketingteam? Den Neuen des Teams im ersten Stock. Sie halten ihn f\u00fcr harmlos? In Wirklichkeit ist Jeremy ein sehr erfahrener Hacker, der vom Unternehmensleiter eingestellt wurde, um vor Ort einen Penetrationstest durchzuf\u00fchren. Ihm wurde freie Hand gelassen und seine Kollegen werden dies bald entdecken. Diese Geschichte k\u00f6nnte geradezu aus einem Thriller stammen, findet sich jedoch in <a href=\"https:\/\/darknetdiaries.com\/episode\/36\/\">der 36. Folge<\/a> des Cyber-Sicherheits-Podcasts <strong>Darknet Diaries<\/strong>, <em>Jeremy from marketing<\/em>. Hierbei geht es um einen internen Angriff des Typs Red Team, der m\u00f6glichst viele Schwachstellen aufdecken und somit das Sicherheitsniveau der Infrastrukturen und Netzwerke einstufen soll.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Darknet Diaries Ep 36: Jeremy from Marketing.<\/p>\n<p>Special thanks to guest <a href=\"https:\/\/twitter.com\/TinkerSec?ref_src=twsrc%5Etfw\">@TinkerSec<\/a>.<\/p>\n<p>Listen on <a href=\"https:\/\/twitter.com\/ApplePodcasts?ref_src=twsrc%5Etfw\">@ApplePodcasts<\/a> or at <a href=\"https:\/\/t.co\/9zl8mnPKiV\">https:\/\/t.co\/9zl8mnPKiV<\/a> <a href=\"https:\/\/t.co\/OxDXMabqad\">pic.twitter.com\/OxDXMabqad<\/a><\/p>\n<p>\u2014 DarknetDiaries (@DarknetDiaries) <a href=\"https:\/\/twitter.com\/DarknetDiaries\/status\/1118158490051252225?ref_src=twsrc%5Etfw\">April 16, 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Heute bieten immer mehr Unternehmen <em>Pentests<\/em> sowie praktische \u00dcbungen f\u00fcr Mietarbeiter an. Rollenspiele, simulierte Cyberattacken: Die Entwicklung der Cyber-Kultur der Unternehmen wird immer immersiver. Gewisse IT-Abteilungen sehen das Problem wie folgt: Egal ob man nun die Sicherheitsma\u00dfnahmen oder die digitalen Reflexe der Mitarbeiter pr\u00fcfen m\u00f6chte: Die Simulation von Cyberattacken k\u00f6nnte zu einer besseren Sensibilisierung f\u00fchren.<\/p>\n<p>&nbsp;<\/p>\n<h2>Zahlreiche Penetrationstests<\/h2>\n<p><em>Pentesting<\/em> oder <em>Bug-Bounty-Programme<\/em>, mit denen man ein Produkt oder eine Netzwerkinfrastruktur angreift, um seine Stabilit\u00e4t oder Sicherheit zu beweisen, sind in der Cyberwelt mittlerweile gang und g\u00e4be. Im Bereich Cyber-Sicherheit reife Unternehmen wenden sich sogar h\u00e4ufig an externe Anbieter, um ihre Schutzeinrichtungen zu pr\u00fcfen. \u201e<em>Beim Black-Box-Pentesting hat die beauftragte Person Zugriff auf dieselben Daten wie in der Realit\u00e4t und wird versuchen, das Netzwerk von au\u00dfen anzugreifen<\/em>\u201c, erkl\u00e4rt <strong>Adrien Brochot<\/strong>, Product Manager bei Stormshield. \u201e<em>Andererseits kann man ihm auch Zugriff auf den Code und die Ablaufregeln gew\u00e4hren, damit er durch Korrekturlesen des Codes versucht, die Schutzvorrichtungen zu umgehen. Dies nennt man dann White-Box-Pentesting<\/em>\u201c.<\/p>\n<p>Die im Bereich Cyber-Sicherheit reifsten Unternehmen und Organisationen k\u00f6nnen ebenfalls Simulationen des Typs Red Team \/ Blue Team auf die Beine stellen. Das Red Team testet in diesem Fall die Sicherheit eines Unternehmens, eines IT-Netzwerks oder einer Anlage durch Hacking-Techniken, w\u00e4hrend das Blue Team versucht, sich zu verteidigen. Im Juni 2019 hatte das Ministerium der franz\u00f6sischen Armeen beispielsweise eine solche Simulation vorgenommen, mit dem Ziel, \u201e<em>den Handlungen des Gegners vorzugreifen<\/em>\u201c. Solch eine Simulation einer Cyberattacke soll also die Schwachpunkte eines Unternehmens kenntlich machen. Wenn man die \u00dcbung noch effizienter gestalten m\u00f6chte, sollte es ein Purple Team geben, das sich regelm\u00e4\u00dfig mit den anderen beiden Teams austauscht. F\u00fcr die Puristen und wenn man einen m\u00f6glichst umfassenden Perimeter m\u00f6chte, gibt es dann auch noch das Yellow Team, das Green Team und das Orange Team, die allesamt <a href=\"https:\/\/danielmiessler.com\/study\/red-blue-purple-teams\/\">in der BAD-Pyramide<\/a> zu finden sind.<\/p>\n<p>Im Rahmen der Penetrationstests wird die Angriffsfl\u00e4che zuvor zwischen dem Unternehmen, das seine Infrastruktur testen m\u00f6chte, und dem Anbieter, der den <em>Pentest<\/em> durchf\u00fchrt, festgelegt. \u201e<em>Es wird beispielsweise versucht, einen Online-Webserver anzugreifen oder eine Phishing-E-Mail zu versenden<\/em>\u201c, so <strong>Paul Fariello<\/strong>, Sicherheitsexperte bei <a href=\"https:\/\/www.synacktiv.com\/\">Synacktiv<\/a> weiter. \u201e<em>Wir erstellen sogar ma\u00dfgeschneiderte Szenarien. Wir entsenden dann eine Person vor Ort, die versucht, in die R\u00e4umlichkeiten des Unternehmens einzubrechen und ein externes Eingabeger\u00e4t wie einen USB-Stick anzuschlie\u00dfen<\/em>\u201c, f\u00fchrt Paul Fariello fort. Hierzu ist h\u00e4ufig eine erste Phase des <em>Social Engineering<\/em> notwendig. Und leider wirksam.<\/p>\n<p>&nbsp;<\/p>\n<h2>Fallen zur besseren Sensibilisierung<\/h2>\n<p>Eine vor Kurzem durchgef\u00fchrte IBM-Studie, die im Blog <a href=\"https:\/\/blog.getusecure.com\/post\/the-role-of-human-error-in-successful-cyber-security-breaches\">Usecure<\/a> genannt wird, unterstreicht, dass das menschliche Versagen 95\u00a0% der Sicherheitsl\u00fccken eines Unternehmens ausmacht. Anders ausgedr\u00fcckt: Die Handhabung des menschlichen Faktors k\u00f6nnte die meisten L\u00fccken ausmerzen, da die perimetrische Sicherheit unzureichend und jede Person ein Angriffsvektor werden kann. In Frankreich, im Jahr 2017 gerieten somit 30.000 Mitarbeiter des Wirtschaftsministeriums in die Falle\u00a0... die ihnen ihre eigene Sicherheitsabteilung f\u00fcr Informationssysteme gestellt hatte. Die Abteilung verfolgte hiermit das Ziel, diese Mitarbeiter, die Phishing-Risiken ausgesetzt sind, zu sensibilisieren. Und das mit Erfolg!<\/p>\n<p>Dies f\u00fchrt dazu, dass immer mehr IT-Abteilungen sich auf <em>Pentesting<\/em> zu st\u00fctzen scheinen, um die Mitarbeiter in Bezug auf das Cyberrisiko zu sensibilisieren. Die Herausforderung? Sie einer Cyberattacke aussetzen, um sie besser zu schulen und ihnen die Handhabung potenzieller Sch\u00e4den beizubringen. Im Juni 2019 wurden anl\u00e4sslich des G7-Gipfels 24 Finanzinstitute der sieben Mitgliedsl\u00e4nder gebeten, <a href=\"https:\/\/futurezone.at\/netzpolitik\/g7-staaten-simulieren-hackerangriff-auf-finanzsystem\/400491112\">eine gro\u00dffl\u00e4chige \u00dcbung<\/a> durchzuf\u00fchren, um das Ausma\u00df der grenz\u00fcberschreitenden Cyberbedrohungen auf das Finanzwesen besser zu erfassen.<\/p>\n<p>\u201e<em>Man darf nicht vergessen, dass diese Vorg\u00e4nge langwierig und kostspielig sind<\/em>\u201c, erkl\u00e4rt Adrien Brochot. Es kann sich jedoch nicht jedes KMU erlauben, <a href=\"https:\/\/www.linkedin.com\/pulse\/organiser-un-exercice-de-crise-cyber-dans-une-grande-entreprise\/\">solche Cyber-\u00dcbungen<\/a> umzusetzen. Aus diesem Grund entscheiden sich die CISO dann eher, sich an dem Prinzip des Rollenspiels zwischen Red\/Blue\/Purple Team in kleinerem Umfang zu inspirieren. Um m\u00f6glichst reale Bedingungen zu bieten, sollten die verteidigenden Abteilungen auch m\u00f6glichst nichts von der \u00dcbung wissen. \u201e<em>Man kann sich verschiedene praktische \u00dcbungen in Abh\u00e4ngigkeit der Abteilungen vorstellen. Ein Mitarbeiter der Personalabteilung k\u00f6nnte unwissentlich getestet werden, um die ordnungsgem\u00e4\u00dfe Umsetzung der notwendigen Schutzvorrichtungen f\u00fcr eine Datei mit personenbezogenen Daten zu pr\u00fcfen. Andere Abteilungen w\u00fcrden dann versuchen, mittels verschiedener technischer oder sozialer Methoden auf diese Datei zuzugreifen<\/em>\u201c, erkl\u00e4rt Adrien Brochot. Der CISO wird dabei versuchen, Parallelen zwischen der simulierten Cyberattacke und den wesentlichen Grunds\u00e4tzen der IT-Sicherheit, wie beispielsweise dem Schutz der Passw\u00f6rter oder den grundlegenden Regeln f\u00fcr den Schutz vor verd\u00e4chtigen E-Mails, zu ziehen. Bei der praktischen \u00dcbung des Finanzministeriums wurde den per Phishing-E-Mail reingelegten Mitarbeitern eine Website mit Empfehlungen zur Nutzung von E-Mails und Sicherheitsvorkehrungen angezeigt, wie <strong>Yuksel Aydin<\/strong>, <a href=\"https:\/\/www.lefigaro.fr\/secteur\/high-tech\/2017\/10\/03\/32001-20171003ARTFIG00010-bercy-pirate-lui-meme-les-e-mails-de-ses-agents.php?redirect_premium\">der die \u00dcbung leitende CISO, in der franz\u00f6sischen Zeitung <em>Figaro<\/em> berichtet<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<h2>Das Simulationsgesch\u00e4ft boomt<\/h2>\n<p>\u201e<em>Eine gute praktische \u00dcbung ist sicherlich tausendmal so wirksam wie eine PowerPoint-Schulung<\/em>\u201c, betont Paul Fariello. Die Herausforderung besteht darin, die \u00dcbungen der <em>Pentests <\/em>oder Rollenspiele mit effizienter Sensibilisierung zu verbinden. \u201e<em>Man muss sich also die Zeit nehmen, um die \u00dcbung in einen allgemeineren Kontext einzuordnen, die Cyberattacke schrittweise zu analysieren, um so alle Lehren hieraus schlie\u00dfen zu k\u00f6nnen<\/em>\u201c, f\u00fchrt er fort. \u201e<em>Manchmal ist es sogar von Vorteil, einige Monate sp\u00e4ter die praktische \u00dcbung zu wiederholen, um zu sehen, ob sich das Verhalten der Mitarbeiter ge\u00e4ndert hat und die Sicherheitsvorkehrungen f\u00fcr solche Angriffe auch verstanden wurden<\/em>\u201c, erg\u00e4nzt Adrien Brochot.<\/p>\n<blockquote><p><em>Eine gute praktische \u00dcbung ist sicherlich tausendmal so wirksam wie eine PowerPoint-Schulung<\/em><\/p>\n<pre><strong>Paul Fariello,<\/strong> Sicherheitsexperte bei Synacktiv<\/pre>\n<\/blockquote>\n<p>Das Unternehmen IBM hat beispielsweise auf die Sensibilisierung der Unternehmen gesetzt. Im Sommer 2019 durchzog das Unternehmen Europa und lie\u00df bei den Unternehmensleitern (kostenlos) Angstschwei\u00df ausbrechen. Hierzu konfrontierte IBM sie mit Szenarien zu Cyberattacken, um so unter anderem die Unternehmen dazu zu bewegen, zahlpflichtige Schulungen zu besuchen. Ein anderes Ziel: Daran erinnern, dass es immer mehr Anbieter f\u00fcr Simulationen gibt, da die Cyberbedrohungen f\u00fcr alle Unternehmen zur Realit\u00e4t werden.<\/p>\n<p>&nbsp;<\/p>\n<p>Wir sprachen in vorherigen Artikeln bereits verschiedene M\u00f6glichkeiten an, um <a href=\"https:\/\/www.stormshield.com\/de\/news\/sensibilisierung-wie-erreichen-wir-eine-effiziente-cybersicherheitskultur\/\">eine effiziente<\/a> und <a href=\"https:\/\/www.stormshield.com\/de\/news\/cyberresilienz-nur-ein-neuer-name-fur-cybersicherheit\/\">resiliente<\/a> Cybersicherheitskultur in den Unternehmen zu erreichen: vom <a href=\"https:\/\/www.stormshield.com\/de\/news\/mussen-wir-die-cyber-sicherheit-vielleicht-schon-in-der-schule-lehren\/\">Lehren der Cyber-Sicherheit in der Schule<\/a> bis zur <a href=\"https:\/\/www.stormshield.com\/de\/news\/wie-ware-es-wenn-die-mitarbeiter-und-das-unternehmen-im-bereich-der-cyber-sicherheit-haften-mussten\/\">Haftung der Mitarbeiter<\/a>. Im Jahr 2020 sind die meisten IT-Abteilungen zwar noch auf der Suche nach der richtigen Sensibilisierungsmethode, man kann jedoch damit rechnen, dass die praktischen \u00dcbungen und sonstigen simulierten Cyberattacken schon bald in ihren Katalog aufgenommen werden k\u00f6nnten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Immer mehr IT-Abteilungen lassen sich vom Pentest oder dem Bug Bounty inspirieren und simulieren Cyberattacken, um ihre Teams besser zu sensibilisieren. Grund daf\u00fcr ist der explosionsartige Anstieg der Cyberbedrohungen. Egal ob man nun die Sicherheitsma\u00dfnahmen oder die digitalen Reflexe der Mitarbeiter pr\u00fcfen m\u00f6chte: Die Simulation&#8230;<\/p>\n","protected":false},"author":27,"featured_media":184247,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1619],"tags":[4367],"business_size":[687,685,686],"industry":[690,694,698,704,700,696,2124,702,692],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1571,1564,1531],"class_list":["post-184488","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheitsueberwachung","tag-cybersecurity-erste-schritte","business_size-grossunternehmen","business_size-kleinunternehmen","business_size-mittelstandsunternehmen","industry-banken-und-finanzdienstleister","industry-bildungseinrichtungen","industry-gesundheitswesen","industry-handel-und-online-handel","industry-industrie-de","industry-oeffentlichee-sektor","industry-rechenzentren","industry-services-anbieter","industry-verteidigung-und-militaer","listing_product-sds-de","listing_product-ses-de","listing_product-sns-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Wie w\u00e4re es, wenn man den Mitarbeitern eine Falle stellt, um sie besser zu sensibilisieren? | Stormshield<\/title>\n<meta name=\"description\" content=\"Pentest, Bug Bounty, Rollenspiele: Es gibt heute zahlreiche Penetrationstests. Wie w\u00e4re es, wenn man den Mitarbeitern eine Falle stellt, um sie besser zu sensibilisieren?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/de\/news\/simulierte-cyberattacken-uebungen-als-schutz-vor-cyberrisiken\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wie w\u00e4re es, wenn man den Mitarbeitern eine Falle stellt, um sie besser zu sensibilisieren? | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Pentest, Bug Bounty, Rollenspiele: Es gibt heute zahlreiche Penetrationstests. Wie w\u00e4re es, wenn man den Mitarbeitern eine Falle stellt, um sie besser zu sensibilisieren?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/de\/news\/simulierte-cyberattacken-uebungen-als-schutz-vor-cyberrisiken\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2020-05-25T07:00:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-04-15T11:12:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1099896056-e1618485101891.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"533\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Julien Paffumi\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@jpaffumi\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Julien Paffumi\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/simulierte-cyberattacken-uebungen-als-schutz-vor-cyberrisiken\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/simulierte-cyberattacken-uebungen-als-schutz-vor-cyberrisiken\\\/\"},\"author\":{\"name\":\"Julien Paffumi\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/ef3079d07ef4ec87c3550d708f439736\"},\"headline\":\"Simulierte Cyberattacken: \u00dcbungen als Schutz vor Cyberrisiken?\",\"datePublished\":\"2020-05-25T07:00:38+00:00\",\"dateModified\":\"2021-04-15T11:12:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/simulierte-cyberattacken-uebungen-als-schutz-vor-cyberrisiken\\\/\"},\"wordCount\":1256,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/simulierte-cyberattacken-uebungen-als-schutz-vor-cyberrisiken\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1099896056-e1618485101891.jpg\",\"keywords\":[\"Cybersecurity - erste Schritte\"],\"articleSection\":[\"Sicherheits\u00fcberwachung\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/simulierte-cyberattacken-uebungen-als-schutz-vor-cyberrisiken\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/simulierte-cyberattacken-uebungen-als-schutz-vor-cyberrisiken\\\/\",\"name\":\"Wie w\u00e4re es, wenn man den Mitarbeitern eine Falle stellt, um sie besser zu sensibilisieren? | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/simulierte-cyberattacken-uebungen-als-schutz-vor-cyberrisiken\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/simulierte-cyberattacken-uebungen-als-schutz-vor-cyberrisiken\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1099896056-e1618485101891.jpg\",\"datePublished\":\"2020-05-25T07:00:38+00:00\",\"dateModified\":\"2021-04-15T11:12:01+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/ef3079d07ef4ec87c3550d708f439736\"},\"description\":\"Pentest, Bug Bounty, Rollenspiele: Es gibt heute zahlreiche Penetrationstests. Wie w\u00e4re es, wenn man den Mitarbeitern eine Falle stellt, um sie besser zu sensibilisieren?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/simulierte-cyberattacken-uebungen-als-schutz-vor-cyberrisiken\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/simulierte-cyberattacken-uebungen-als-schutz-vor-cyberrisiken\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/simulierte-cyberattacken-uebungen-als-schutz-vor-cyberrisiken\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1099896056-e1618485101891.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1099896056-e1618485101891.jpg\",\"width\":800,\"height\":533},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/simulierte-cyberattacken-uebungen-als-schutz-vor-cyberrisiken\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Simulierte Cyberattacken: \u00dcbungen als Schutz vor Cyberrisiken?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/ef3079d07ef4ec87c3550d708f439736\",\"name\":\"Julien Paffumi\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e4eafe059d680a3dcefed086ed3844f7026fb2ea4885f794fec4f9a450a8c0fe?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e4eafe059d680a3dcefed086ed3844f7026fb2ea4885f794fec4f9a450a8c0fe?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e4eafe059d680a3dcefed086ed3844f7026fb2ea4885f794fec4f9a450a8c0fe?s=96&d=mm&r=g\",\"caption\":\"Julien Paffumi\"},\"description\":\"Julien Paffumi began his career at Arkoon in the R&amp;D department as a Quality Engineer. He then became Product Manager for Arkoon Fast360 firewalls, followed by the Stormshield Management Center centralised administration console, before becoming Product Portfolio Manager. Now Head of Product Management, Julien leads the Product Management team in collectively defining the direction of the entire Stormshield portfolio.\",\"sameAs\":[\"https:\\\/\\\/x.com\\\/jpaffumi\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wie w\u00e4re es, wenn man den Mitarbeitern eine Falle stellt, um sie besser zu sensibilisieren? | Stormshield","description":"Pentest, Bug Bounty, Rollenspiele: Es gibt heute zahlreiche Penetrationstests. Wie w\u00e4re es, wenn man den Mitarbeitern eine Falle stellt, um sie besser zu sensibilisieren?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/de\/news\/simulierte-cyberattacken-uebungen-als-schutz-vor-cyberrisiken\/","og_locale":"de_DE","og_type":"article","og_title":"Wie w\u00e4re es, wenn man den Mitarbeitern eine Falle stellt, um sie besser zu sensibilisieren? | Stormshield","og_description":"Pentest, Bug Bounty, Rollenspiele: Es gibt heute zahlreiche Penetrationstests. Wie w\u00e4re es, wenn man den Mitarbeitern eine Falle stellt, um sie besser zu sensibilisieren?","og_url":"https:\/\/www.stormshield.com\/de\/news\/simulierte-cyberattacken-uebungen-als-schutz-vor-cyberrisiken\/","og_site_name":"Stormshield","article_published_time":"2020-05-25T07:00:38+00:00","article_modified_time":"2021-04-15T11:12:01+00:00","og_image":[{"width":800,"height":533,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1099896056-e1618485101891.jpg","type":"image\/jpeg"}],"author":"Julien Paffumi","twitter_card":"summary_large_image","twitter_creator":"@jpaffumi","twitter_site":"@Stormshield","twitter_misc":{"Verfasst von":"Julien Paffumi","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/de\/news\/simulierte-cyberattacken-uebungen-als-schutz-vor-cyberrisiken\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/news\/simulierte-cyberattacken-uebungen-als-schutz-vor-cyberrisiken\/"},"author":{"name":"Julien Paffumi","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/ef3079d07ef4ec87c3550d708f439736"},"headline":"Simulierte Cyberattacken: \u00dcbungen als Schutz vor Cyberrisiken?","datePublished":"2020-05-25T07:00:38+00:00","dateModified":"2021-04-15T11:12:01+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/simulierte-cyberattacken-uebungen-als-schutz-vor-cyberrisiken\/"},"wordCount":1256,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/simulierte-cyberattacken-uebungen-als-schutz-vor-cyberrisiken\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1099896056-e1618485101891.jpg","keywords":["Cybersecurity - erste Schritte"],"articleSection":["Sicherheits\u00fcberwachung"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/de\/news\/simulierte-cyberattacken-uebungen-als-schutz-vor-cyberrisiken\/","url":"https:\/\/www.stormshield.com\/de\/news\/simulierte-cyberattacken-uebungen-als-schutz-vor-cyberrisiken\/","name":"Wie w\u00e4re es, wenn man den Mitarbeitern eine Falle stellt, um sie besser zu sensibilisieren? | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/simulierte-cyberattacken-uebungen-als-schutz-vor-cyberrisiken\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/simulierte-cyberattacken-uebungen-als-schutz-vor-cyberrisiken\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1099896056-e1618485101891.jpg","datePublished":"2020-05-25T07:00:38+00:00","dateModified":"2021-04-15T11:12:01+00:00","author":{"@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/ef3079d07ef4ec87c3550d708f439736"},"description":"Pentest, Bug Bounty, Rollenspiele: Es gibt heute zahlreiche Penetrationstests. Wie w\u00e4re es, wenn man den Mitarbeitern eine Falle stellt, um sie besser zu sensibilisieren?","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/de\/news\/simulierte-cyberattacken-uebungen-als-schutz-vor-cyberrisiken\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/de\/news\/simulierte-cyberattacken-uebungen-als-schutz-vor-cyberrisiken\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/news\/simulierte-cyberattacken-uebungen-als-schutz-vor-cyberrisiken\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1099896056-e1618485101891.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1099896056-e1618485101891.jpg","width":800,"height":533},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/de\/news\/simulierte-cyberattacken-uebungen-als-schutz-vor-cyberrisiken\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/de\/"},{"@type":"ListItem","position":2,"name":"Simulierte Cyberattacken: \u00dcbungen als Schutz vor Cyberrisiken?"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/de\/#website","url":"https:\/\/www.stormshield.com\/de\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/ef3079d07ef4ec87c3550d708f439736","name":"Julien Paffumi","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/e4eafe059d680a3dcefed086ed3844f7026fb2ea4885f794fec4f9a450a8c0fe?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/e4eafe059d680a3dcefed086ed3844f7026fb2ea4885f794fec4f9a450a8c0fe?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e4eafe059d680a3dcefed086ed3844f7026fb2ea4885f794fec4f9a450a8c0fe?s=96&d=mm&r=g","caption":"Julien Paffumi"},"description":"Julien Paffumi began his career at Arkoon in the R&amp;D department as a Quality Engineer. He then became Product Manager for Arkoon Fast360 firewalls, followed by the Stormshield Management Center centralised administration console, before becoming Product Portfolio Manager. Now Head of Product Management, Julien leads the Product Management team in collectively defining the direction of the entire Stormshield portfolio.","sameAs":["https:\/\/x.com\/jpaffumi"]}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/184488","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/comments?post=184488"}],"version-history":[{"count":4,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/184488\/revisions"}],"predecessor-version":[{"id":217454,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/184488\/revisions\/217454"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media\/184247"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media?parent=184488"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/categories?post=184488"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/tags?post=184488"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/business_size?post=184488"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/industry?post=184488"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/help_mefind?post=184488"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/features?post=184488"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/type_security?post=184488"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/maintenance?post=184488"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/offer?post=184488"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/administration_tools?post=184488"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/cloud_offers?post=184488"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/listing_product?post=184488"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}