{"id":10807,"date":"2024-03-27T11:18:25","date_gmt":"2024-03-27T10:18:25","guid":{"rendered":"https:\/\/sits.com\/schwachstellen-verlaesslich-ermitteln-risk-management-und-assessment-im-fokus\/"},"modified":"2024-07-18T14:25:50","modified_gmt":"2024-07-18T12:25:50","slug":"schwachstellen-verlaesslich-ermitteln-risk-management-und-assessment-im-fokus","status":"publish","type":"post","link":"https:\/\/sits.friendventure.dev\/ch\/blog\/schwachstellen-verlaesslich-ermitteln-risk-management-und-assessment-im-fokus\/","title":{"rendered":"Schwachstellen verl\u00e4sslich ermitteln: Risk Management und Assessment im Fokus"},"content":{"rendered":"<section class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_column_text]Ein gewisses Ma\u00df an Risikobereitschaft kann Innovationen vorantreiben, doch im Gesch\u00e4ftsumfeld bedarf es vor allem vorausschauender Planung. So erm\u00f6glicht gut geplantes IT-Risikomanagement Unternehmen, fundierte Entscheidungen \u00fcber ihre Sicherheitsressourcen zu treffen. Angesichts zunehmender Bedrohungen und technischer wie regulativer Neuerungen gewinnt <a href=\"https:\/\/sits.com\/ch\/assessment-advisory\/risk-management-assessment\/\">Risk Management<\/a> immer mehr an Bedeutung. Laut <a href=\"https:\/\/kpmg.com\/ch\/de\/home\/themen\/2023\/05\/studie-belegt-truegerisches-sicherheitsgefuehl-bei-unternehmen.html\" target=\"_blank\" rel=\"noopener\">KPMG<\/a> messen rund 72 Prozent der Unternehmen ihren Cyber Security-Status regelm\u00e4\u00dfig auf Basis von KPIs. Allerdings nutzt nur jedes vierte Unternehmen Privilegiertes Access Management (<a href=\"https:\/\/www.sits.ch\/losungen\/privileged-access-management\/\" target=\"_blank\" rel=\"noopener\">PAM<\/a>), um digitale Identit\u00e4ten zu sch\u00fctzen, und <a href=\"https:\/\/sits.com\/ch\/cyber-defense\/siem\/\" target=\"_blank\" rel=\"noopener\">SIEM<\/a> (Security Incident and Event Management) nutzt nur jedes dritte Unternehmen. Eine Neuaufstellung des firmeneigenen IT Risk Managements ist daher ratsam.[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">Risikobewertungen als Sicherheitsgrundlage<\/h2>[vc_column_text]\u201eDie bessere Schwester der Angst ist die Vorsicht, aber der schlechtere Bruder des Muts ist der \u00dcbermut.\u201c Dieses Zitat wird dem deutschen Unternehmer Philip Rosenthal zugeschrieben. Und er muss wissen, wovon er spricht, denn schlie\u00dflich besch\u00e4ftigte sich Rosenthal Zeit seines Lebens mit zerbrechlichem Glas und Porzellan. Doch auch f\u00fcr andere Unternehmen, Beh\u00f6rden und Organisationen sollte Rosenthals Erkenntnis als Leitsatz dienen. Denn ohne quantitative Methoden lassen sich IT-Risiken nicht ausreichend bewerten und priorisieren. Ineffizienter Ressourceneinsatz und unzureichender Schutz sind die Folge. Inad\u00e4quate <a href=\"https:\/\/sits.com\/ch\/assessment-advisory\/exposure-assessment\/\">Risikobewertungen<\/a> k\u00f6nnen au\u00dferdem zu finanziellen Verlusten und Imagesch\u00e4den f\u00fchren. IT Risk Management ist heute mehr als ein \u201eNice to Have\u201c \u2013 in Zeiten stetig neuer Cyber-Bedrohungen wird es zum absoluten Muss f\u00fcr jedes Unternehmen, das Daten, Systeme, Mitarbeitende, Partnerunternehmen und Firmenwerte bestm\u00f6glich vor IT-Risiken absichern m\u00f6chte.[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">Was ist ein IT-Risiko?<\/h2>[vc_column_text]Das <a href=\"https:\/\/www.allianz-trade.de\/wissen\/wirtschafts-news\/allianz-risk-barometer-2024-geschaeftsrisiken.html\" target=\"_blank\" rel=\"noopener\">Allianz Risk Barometer<\/a> nennt jedes Jahr die gr\u00f6\u00dften Unternehmensrisiken. Hierbei stehen Cyber-Vorf\u00e4lle derzeit auf Platz 1, gefolgt von von Betriebsunterbrechungen. Die Kosten einer Datenpanne liegen laut Studie bei rund 4,35 Millionen US-Dollar, Tendenz steigend. Ein wirksames IT-Risikomanagement kann solchen Gefahren und vorbeugen, indem es potenzielle Bedrohungen identifiziert, bewertet, priorisiert und abmildert.[\/vc_column_text][vc_column_text]<strong>Die Top 8 der IT-Risiken, die Sie kennen sollten:<\/strong><\/p>\n<ol>\n<li><strong>Sicherheitsbedrohungen<\/strong> wie Hacker-Attacken, Malware, Phishing-Angriffe und unbefugte Zugriffe auf sensible Daten k\u00f6nnen zu Datendiebstahl, Gesch\u00e4ftsausf\u00e4llen, finanziellen Verlusten, Sanktionen und Imagesch\u00e4den f\u00fchren.<\/li>\n<li><strong>Stromausfall, Naturkatastrophen<\/strong>, Br\u00e4nde, \u00dcberschwemmungen oder andere Gefahren k\u00f6nnen die IT-Infrastruktur sch\u00e4digen und Gesch\u00e4ftsabl\u00e4ufe st\u00f6ren.<\/li>\n<li><strong>System- oder Netzwerkausf\u00e4lle<\/strong> sowie Infrastrukturunterbrechungen verursachen ebenfalls ungeplante Ausfallzeiten, die Betrieb, Produktivit\u00e4t und Kundenzufriedenheit beeintr\u00e4chtigen.<\/li>\n<li><strong>Datenverlust oder -besch\u00e4digung<\/strong> k\u00f6nnen durch Hardware-Ausf\u00e4lle, Software-Fehler, menschliches Versagen oder b\u00f6swillig herbeigef\u00fchrte Attacken eintreten. Dies kann zum Verlust von wichtigen Gesch\u00e4fts- und Kundendaten oder geistigem Eigentum f\u00fchren.<\/li>\n<li><strong>Neue Technologien<\/strong> wie Cloud Computing, Internet of Things (IoT) oder k\u00fcnstliche Intelligenz k\u00f6nnen Risiken f\u00fcr Datensicherheit und die Einhaltung von Vorschriften beinhalten.<\/li>\n<li>Die <strong>Missachtung von Vorschriften<\/strong>, Datenschutzgesetzen oder vertraglichen Verpflichtungen kann Strafen, Geldbu\u00dfen und Gerichtsverfahren nach sich ziehen. NIS2, PCI DSS und HIPAA verlangen etwa regelm\u00e4\u00dfige Schwachstellen-Scans zum Schutz sensibler Daten.<\/li>\n<li>Die <strong>Abh\u00e4ngigkeit von Drittanbietern<\/strong>, Lieferanten oder Dienstleistern birgt Risiken wie Serviceunterbrechungen, Datenschutzverletzungen oder Vertragsstreitigkeiten.<\/li>\n<li><strong>Insider-Bedrohungen, menschliche Fehler<\/strong>, ungen\u00fcgende Trainings oder fahrl\u00e4ssiges Verhalten der Belegschaft k\u00f6nnen zu Datenlecks, unbefugtem Zugriff oder dem falschen Umgang mit sensiblen Informationen f\u00fchren.<\/li>\n<\/ol>\n<p>[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">Was sind Risk Assessment und Risikomanagement genau?<\/h2>[vc_column_text]IT-Risiken bezeichnen die Wahrscheinlichkeit unerwarteter, nachteiliger Gesch\u00e4ftsresultate durch die Ausnutzung von Schwachstellen in Hard- und Software. Mithilfe verschiedenster Methoden des IT-Risikomanagements lassen sich die genannten IT-Bedrohungen abwenden. Dabei ist Risk Management keine isolierte und f\u00fcr sich alleinstehende Vorgehensweise. Stattdessen geht es um viele verschiedene Verfahren, Richtlinien und Werkzeuge zur Ermittlung und Bewertung potenzieller Bedrohungen und Schwachstellen in Ihrer IT-Infrastruktur. Diese greifen ineinander und sollten auf die Anforderungen Ihres Unternehmens abgestimmt sein. Zu Beginn steht dabei stets das Risk Assessment, also die quantitative und qualitative Bewertung der Risiken, gefolgt von konkreten Abwehrmechanismen.[\/vc_column_text][vc_column_text]F\u00fcr eine verl\u00e4ssliche Bewertung der IT-Risiken in Ihrem Unternehmen sollten Sie diese <strong>vier Grundpfeiler des Risk Assessments<\/strong> beachten:<\/p>\n<ul>\n<li><strong>Bedrohungen<\/strong> (Threats) sind alle Situationen, Aktionen oder Vorf\u00e4lle, die die Systemsicherheit gef\u00e4hrden k\u00f6nnen. Dies kann absichtlich oder versehentlich geschehen, etwa Malware-Attacken, Ger\u00e4teausfall, menschliches Versagen und Naturkatastrophen.<\/li>\n<li><strong>Anf\u00e4lligkeiten<\/strong> (Vulnerabilities) sind Schwachstellen oder L\u00fccken, die Kriminelle ausnutzen, um sensible Informationen zu stehlen. Die Identifizierung von Schwachstellen in IT-Systemen und darauf abzielende Angriffsmethoden entscheidet dar\u00fcber, wie gut sich IT-Risiken minimieren lassen.<\/li>\n<li><strong>Assets<\/strong> ist ein weit gefasster Begriff, der sowohl Soft- als auch Hardware, gespeicherte Daten, IT-Sicherheitsrichtlinien, Nutzerdaten bis hin zu einzelnen Dateiordnern mit sensiblen Daten umfasst.<\/li>\n<li><strong>Kosten<\/strong> sind der Gesamtschaden, der einem Unternehmen durch einen Sicherheitsvorfall entstehen kann \u2013 sei es finanziell, reputativ oder schlimmstenfalls beides.<\/li>\n<\/ul>\n<p>[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">Warum ist IT-Risikomanagement so wichtig?<\/h2>[vc_column_text]<a href=\"https:\/\/www2.deloitte.com\/ch\/de\/pages\/audit\/articles\/benchmarkstudie-risikomanagement.html\" target=\"_blank\" rel=\"noopener\">Deloitte<\/a> hat in seiner Risikomanagement-Benchmarkstudie 2023 herausgefunden, dass im Moment weniger als ein Drittel der befragten Unternehmen die Voraussetzungen eines ganzheitlichen Risikomanagementsystems erf\u00fcllt. <strong>\u00a0<\/strong>Eine aktuelle <a href=\"https:\/\/www.accenture.com\/content\/dam\/accenture\/final\/accenture-com\/document-2\/Accenture-Risk-Study-2024-Edition.pdf\" target=\"_blank\" rel=\"noopener\">Accenture-Studie<\/a> zeigt in diesem Kontext, dass Risk Management f\u00fcr viele Unternehmen immer wichtiger wird, da zum einen komplexe und vernetzte Risiken immer schneller auftreten. Dies sagten 83 Prozent der Befragten. 77 Prozent erkl\u00e4rten zudem, dass es immer schwieriger werde, Risiken zu erkennen und zu managen Und 72 Prozent zeigten sich besorgt, dass ihre Risikomanagement-Kompetenz nicht mit der sich schnell ver\u00e4ndernden IT-Landschaft Schritt halten k\u00f6nne.[\/vc_column_text][vc_column_text]Ein auf moderne Anforderungen abgestimmtes IT-Risikomanagement ist hierbei essenziell f\u00fcr:<\/p>\n<ul>\n<li>Wettbewerbsf\u00e4higkeit,<\/li>\n<li>den Schutz Ihrer Verm\u00f6genswerte,<\/li>\n<li>gesicherte Gesch\u00e4ftskontinuit\u00e4t,<\/li>\n<li>Regelkonformit\u00e4t und Compliance,<\/li>\n<li>den Schutz Ihrer Unternehmensreputation,<\/li>\n<li>die Optimierung von Kosten und Ressourcen sowie<\/li>\n<li>die St\u00e4rkung des Vertrauens aller Stakeholder.<\/li>\n<\/ul>\n<p>[\/vc_column_text][vc_column_text]Wenn Sie Ihre Unternehmensinformationen ganzheitlich sch\u00fctzen und die zunehmende Zahl an Risiken eind\u00e4mmen wollen, f\u00fchrt an einem passgenauen Risk Management kein Weg vorbei.[\/vc_column_text][vc_column_text]Die Erfassungssysteme des unabh\u00e4ngigen <a href=\"https:\/\/portal.av-atlas.org\/malware\" target=\"_blank\" rel=\"noopener\">AV-TEST<\/a> Instituts erkennen und analysieren 3,9 neue Malware-Samples pro Sekunde. Das sind das sind \u00fcber 322.000 neue Sch\u00e4dlingsvarianten pro Tag. IT-Sicherheitsvorf\u00e4lle durch Malware-Attacken, Datenlecks und Cyber-Angriffe k\u00f6nnen das Vertrauen von Kunden, Partnern und der \u00d6ffentlichkeit beeintr\u00e4chtigen. Ein proaktives Risikomanagement hilft, die Gefahr solcher Vorf\u00e4lle zu minimieren und die Reputation des Unternehmens zu sch\u00fctzen. Durch die Identifizierung und Priorisierung von IT-Risiken k\u00f6nnen Sie au\u00dferdem Ressourcen effizienter einsetzen und gezielte Investitionen in Sicherheitsma\u00dfnahmen t\u00e4tigen. Dies tr\u00e4gt dazu bei, potenzielle Sch\u00e4den und Kosten im Zusammenhang mit IT-Sicherheitsvorf\u00e4llen zu minimieren.[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/section>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_column_text]Ein gewisses Ma\u00df an Risikobereitschaft kann Innovationen vorantreiben, doch im Gesch\u00e4ftsumfeld bedarf es vor allem vorausschauender Planung. So erm\u00f6glicht gut geplantes IT-Risikomanagement Unternehmen, fundierte Entscheidungen \u00fcber ihre Sicherheitsressourcen zu treffen. Angesichts zunehmender Bedrohungen und technischer wie regulativer Neuerungen gewinnt Risk Management immer mehr an Bedeutung. Laut KPMG messen rund 72 Prozent der Unternehmen ihren Cyber [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":4731,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[268],"tags":[],"class_list":["post-10807","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-assessment-advisory-ch"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>IT Risk Management: Direkt Schwachstellen erkennen<\/title>\n<meta name=\"description\" content=\"Security-Allrounder CISO: Experten auslagern oder selbst anheuern? \u25b6 Welche Vor- und Nachteile haben beide Seiten? \u2713 Jetzt mehr erfahren!\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IT Risk Management: Direkt Schwachstellen erkennen\" \/>\n<meta property=\"og:description\" content=\"Security-Allrounder CISO: Experten auslagern oder selbst anheuern? \u25b6 Welche Vor- und Nachteile haben beide Seiten? \u2713 Jetzt mehr erfahren!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sits.friendventure.dev\/ch\/blog\/schwachstellen-verlaesslich-ermitteln-risk-management-und-assessment-im-fokus\/\" \/>\n<meta property=\"og:site_name\" content=\"SITS\" \/>\n<meta property=\"article:published_time\" content=\"2024-03-27T10:18:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-07-18T12:25:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/FAQ-Element_Assessmentandadvisory.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1193\" \/>\n\t<meta property=\"og:image:height\" content=\"1440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"ilackinger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"ilackinger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/schwachstellen-verlaesslich-ermitteln-risk-management-und-assessment-im-fokus\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/schwachstellen-verlaesslich-ermitteln-risk-management-und-assessment-im-fokus\/\"},\"author\":{\"name\":\"ilackinger\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d\"},\"headline\":\"Schwachstellen verl\u00e4sslich ermitteln: Risk Management und Assessment im Fokus\",\"datePublished\":\"2024-03-27T10:18:25+00:00\",\"dateModified\":\"2024-07-18T12:25:50+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/schwachstellen-verlaesslich-ermitteln-risk-management-und-assessment-im-fokus\/\"},\"wordCount\":1137,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#organization\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/schwachstellen-verlaesslich-ermitteln-risk-management-und-assessment-im-fokus\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/FAQ-Element_Assessmentandadvisory.jpg\",\"articleSection\":[\"Assessment &amp; Advisory\"],\"inLanguage\":\"de-CH\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/sits.friendventure.dev\/ch\/blog\/schwachstellen-verlaesslich-ermitteln-risk-management-und-assessment-im-fokus\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/schwachstellen-verlaesslich-ermitteln-risk-management-und-assessment-im-fokus\/\",\"url\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/schwachstellen-verlaesslich-ermitteln-risk-management-und-assessment-im-fokus\/\",\"name\":\"IT Risk Management: Direkt Schwachstellen erkennen\",\"isPartOf\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/schwachstellen-verlaesslich-ermitteln-risk-management-und-assessment-im-fokus\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/schwachstellen-verlaesslich-ermitteln-risk-management-und-assessment-im-fokus\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/FAQ-Element_Assessmentandadvisory.jpg\",\"datePublished\":\"2024-03-27T10:18:25+00:00\",\"dateModified\":\"2024-07-18T12:25:50+00:00\",\"description\":\"Security-Allrounder CISO: Experten auslagern oder selbst anheuern? \u25b6 Welche Vor- und Nachteile haben beide Seiten? \u2713 Jetzt mehr erfahren!\",\"breadcrumb\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/schwachstellen-verlaesslich-ermitteln-risk-management-und-assessment-im-fokus\/#breadcrumb\"},\"inLanguage\":\"de-CH\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sits.friendventure.dev\/ch\/blog\/schwachstellen-verlaesslich-ermitteln-risk-management-und-assessment-im-fokus\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-CH\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/schwachstellen-verlaesslich-ermitteln-risk-management-und-assessment-im-fokus\/#primaryimage\",\"url\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/FAQ-Element_Assessmentandadvisory.jpg\",\"contentUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/FAQ-Element_Assessmentandadvisory.jpg\",\"width\":1193,\"height\":1440},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/schwachstellen-verlaesslich-ermitteln-risk-management-und-assessment-im-fokus\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sits.friendventure.dev\/ch\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Schwachstellen verl\u00e4sslich ermitteln: Risk Management und Assessment im Fokus\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#website\",\"url\":\"https:\/\/sits.friendventure.dev\/ch\/\",\"name\":\"SITS\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sits.friendventure.dev\/ch\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-CH\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#organization\",\"name\":\"SITS\",\"url\":\"https:\/\/sits.friendventure.dev\/ch\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-CH\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg\",\"contentUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg\",\"width\":557,\"height\":322,\"caption\":\"SITS\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d\",\"name\":\"ilackinger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-CH\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g\",\"caption\":\"ilackinger\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"IT Risk Management: Direkt Schwachstellen erkennen","description":"Security-Allrounder CISO: Experten auslagern oder selbst anheuern? \u25b6 Welche Vor- und Nachteile haben beide Seiten? \u2713 Jetzt mehr erfahren!","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"de_DE","og_type":"article","og_title":"IT Risk Management: Direkt Schwachstellen erkennen","og_description":"Security-Allrounder CISO: Experten auslagern oder selbst anheuern? \u25b6 Welche Vor- und Nachteile haben beide Seiten? \u2713 Jetzt mehr erfahren!","og_url":"https:\/\/sits.friendventure.dev\/ch\/blog\/schwachstellen-verlaesslich-ermitteln-risk-management-und-assessment-im-fokus\/","og_site_name":"SITS","article_published_time":"2024-03-27T10:18:25+00:00","article_modified_time":"2024-07-18T12:25:50+00:00","og_image":[{"width":1193,"height":1440,"url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/FAQ-Element_Assessmentandadvisory.jpg","type":"image\/jpeg"}],"author":"ilackinger","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"ilackinger","Gesch\u00e4tzte Lesezeit":"6 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/schwachstellen-verlaesslich-ermitteln-risk-management-und-assessment-im-fokus\/#article","isPartOf":{"@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/schwachstellen-verlaesslich-ermitteln-risk-management-und-assessment-im-fokus\/"},"author":{"name":"ilackinger","@id":"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d"},"headline":"Schwachstellen verl\u00e4sslich ermitteln: Risk Management und Assessment im Fokus","datePublished":"2024-03-27T10:18:25+00:00","dateModified":"2024-07-18T12:25:50+00:00","mainEntityOfPage":{"@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/schwachstellen-verlaesslich-ermitteln-risk-management-und-assessment-im-fokus\/"},"wordCount":1137,"commentCount":0,"publisher":{"@id":"https:\/\/sits.friendventure.dev\/ch\/#organization"},"image":{"@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/schwachstellen-verlaesslich-ermitteln-risk-management-und-assessment-im-fokus\/#primaryimage"},"thumbnailUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/FAQ-Element_Assessmentandadvisory.jpg","articleSection":["Assessment &amp; Advisory"],"inLanguage":"de-CH","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/sits.friendventure.dev\/ch\/blog\/schwachstellen-verlaesslich-ermitteln-risk-management-und-assessment-im-fokus\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/schwachstellen-verlaesslich-ermitteln-risk-management-und-assessment-im-fokus\/","url":"https:\/\/sits.friendventure.dev\/ch\/blog\/schwachstellen-verlaesslich-ermitteln-risk-management-und-assessment-im-fokus\/","name":"IT Risk Management: Direkt Schwachstellen erkennen","isPartOf":{"@id":"https:\/\/sits.friendventure.dev\/ch\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/schwachstellen-verlaesslich-ermitteln-risk-management-und-assessment-im-fokus\/#primaryimage"},"image":{"@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/schwachstellen-verlaesslich-ermitteln-risk-management-und-assessment-im-fokus\/#primaryimage"},"thumbnailUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/FAQ-Element_Assessmentandadvisory.jpg","datePublished":"2024-03-27T10:18:25+00:00","dateModified":"2024-07-18T12:25:50+00:00","description":"Security-Allrounder CISO: Experten auslagern oder selbst anheuern? \u25b6 Welche Vor- und Nachteile haben beide Seiten? \u2713 Jetzt mehr erfahren!","breadcrumb":{"@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/schwachstellen-verlaesslich-ermitteln-risk-management-und-assessment-im-fokus\/#breadcrumb"},"inLanguage":"de-CH","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sits.friendventure.dev\/ch\/blog\/schwachstellen-verlaesslich-ermitteln-risk-management-und-assessment-im-fokus\/"]}]},{"@type":"ImageObject","inLanguage":"de-CH","@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/schwachstellen-verlaesslich-ermitteln-risk-management-und-assessment-im-fokus\/#primaryimage","url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/FAQ-Element_Assessmentandadvisory.jpg","contentUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/FAQ-Element_Assessmentandadvisory.jpg","width":1193,"height":1440},{"@type":"BreadcrumbList","@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/schwachstellen-verlaesslich-ermitteln-risk-management-und-assessment-im-fokus\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sits.friendventure.dev\/ch\/"},{"@type":"ListItem","position":2,"name":"Schwachstellen verl\u00e4sslich ermitteln: Risk Management und Assessment im Fokus"}]},{"@type":"WebSite","@id":"https:\/\/sits.friendventure.dev\/ch\/#website","url":"https:\/\/sits.friendventure.dev\/ch\/","name":"SITS","description":"","publisher":{"@id":"https:\/\/sits.friendventure.dev\/ch\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sits.friendventure.dev\/ch\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-CH"},{"@type":"Organization","@id":"https:\/\/sits.friendventure.dev\/ch\/#organization","name":"SITS","url":"https:\/\/sits.friendventure.dev\/ch\/","logo":{"@type":"ImageObject","inLanguage":"de-CH","@id":"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/logo\/image\/","url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg","contentUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg","width":557,"height":322,"caption":"SITS"},"image":{"@id":"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d","name":"ilackinger","image":{"@type":"ImageObject","inLanguage":"de-CH","@id":"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g","caption":"ilackinger"}}]}},"_links":{"self":[{"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/posts\/10807","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/comments?post=10807"}],"version-history":[{"count":3,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/posts\/10807\/revisions"}],"predecessor-version":[{"id":15959,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/posts\/10807\/revisions\/15959"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/media\/4731"}],"wp:attachment":[{"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/media?parent=10807"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/categories?post=10807"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/tags?post=10807"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}