{"id":21699,"date":"2025-05-12T12:02:33","date_gmt":"2025-05-12T10:02:33","guid":{"rendered":"https:\/\/sits.com\/kommunikation-und-koordination-bei-einem-cyber-angriff\/"},"modified":"2025-11-20T15:58:40","modified_gmt":"2025-11-20T14:58:40","slug":"kommunikation-und-koordination-bei-einem-cyber-angriff","status":"publish","type":"post","link":"https:\/\/sits.friendventure.dev\/ch\/blog\/kommunikation-und-koordination-bei-einem-cyber-angriff\/","title":{"rendered":"Kommunikation und Koordination bei einem Cyber-Angriff"},"content":{"rendered":"<section class=\"wpb-content-wrapper\"><p>[vc_row custom_background_class=\"gradient-central\"][vc_column]<h2  class=\"h2 smx-headline \">Die ersten Minuten nach einem Cyberangriff<\/h2><div class=\"smx_global_spacer size-xs\"><\/div>\n[vc_column_text]Unmittelbar nach Bekanntwerden eines Cyberangriffs erleben Verantwortliche eine Mischung aus Schock, Unsicherheit und Anspannung. Die Lage wirkt oft \u00fcberw\u00e4ltigend: Wie weit reicht der Angriff? Welche Systeme, Identit\u00e4ten oder Daten sind betroffen? Adrenalin treibt schnelle Entscheidungen an, w\u00e4hrend parallel versucht wird, den \u00dcberblick zu behalten. Viele versp\u00fcren auch Angst vor pers\u00f6nlicher Verantwortung und den m\u00f6glichen Konsequenzen f\u00fcr das Unternehmen. Die Kommunikation l\u00e4uft hektisch, begleitet von einer Atmosph\u00e4re der Alarmbereitschaft.<\/p>\n<p>Trotz dieses Drucks ist strukturiertes Handeln unverzichtbar. Besonders gefragt ist jetzt der CISO: Er muss die Lage rasch einsch\u00e4tzen, erste Gegenma\u00dfnahmen einleiten und das Incident-Response-Team koordinieren. Parallel informiert er Gesch\u00e4ftsf\u00fchrung, Beh\u00f6rden und weitere relevante Stakeholder. Dabei gilt es, Transparenz herzustellen, ohne Panik zu verbreiten, und die n\u00e4chsten Schritte zur Wiederherstellung und Absicherung zu planen.[\/vc_column_text]<div class=\"smx_global_spacer size-m\"><\/div>\n<h2  class=\"h2 smx-headline \">Handlungsf\u00e4higer Krisenstab trotz kompromittierter IT-Infrastruktur<\/h2><div class=\"smx_global_spacer size-xs\"><\/div>\n[vc_column_text]Kommunikationsf\u00e4higkeit ist im Krisenfall entscheidend. Nur wer intern wie extern klar und schnell kommunizieren kann, ist in der Lage, effizient mit Expertenteams, Sicherheitsbeh\u00f6rden und anderen Beteiligten zusammenzuarbeiten, um den Angriff einzud\u00e4mmen.<\/p>\n<p>Insbesondere der Krisenstab muss die F\u00e4higkeit haben, im gewohnten Stil mit vertrauten Tools arbeitsf\u00e4hig zu bleiben. Er koordiniert bei einem Cyber-Angriff alle Ma\u00dfnahmen zur Schadensbegrenzung, Wiederherstellung und Kommunikation. Ziel ist es, die Kontrolle \u00fcber Systeme und Prozesse zur\u00fcckzugewinnen und sie rasch wieder in den Normalbetrieb zu \u00fcberf\u00fchren \u2013 strukturiert, effizient und zielgerichtet.[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h3  class=\"h3 smx-headline \">Kommunikationsf\u00e4higkeit, Notfallpl\u00e4ne und Kollaboration sind Key<\/h3><div class=\"smx_global_spacer size-xs\"><\/div>\n[vc_column_text]Die F\u00e4higkeit zur sicheren Kommunikation, der Zugriff auf aktuelle Notfallpl\u00e4ne und eine stabile Kollaborationsplattform sind Schl\u00fcsselfaktoren f\u00fcr das erfolgreiche Management eines Cyberangriffs. Je nach Art des Vorfalls ist davon auszugehen, dass bestehende Infrastrukturkomponenten wie Telefonie, E-Mail oder Kollaborationstools, betroffen sind und nicht mehr genutzt werden d\u00fcrfen. Auch Notfallpl\u00e4ne sind bei einem Ransomware-Angriff unter Umst\u00e4nden nicht mehr zug\u00e4nglich.<\/p>\n<p>Um die Handlungsf\u00e4higkeit des Krisenstabs aufrechtzuerhalten, braucht es eine sofort verf\u00fcgbare, unabh\u00e4ngige und sichere Plattform, die genau diese Anforderungen erf\u00fcllt.[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h3  class=\"h3 smx-headline \">SITS Crisis Communication Platform erm\u00f6glicht sofortiges Handeln<\/h3><div class=\"smx_global_spacer size-xs\"><\/div>\n[vc_column_text]Die SITS Crisis Communication Platform bietet eine sichere, strukturierte und unabh\u00e4ngige Umgebung, die es Unternehmen erm\u00f6glicht, in Cyber-Krisen schnell und effektiv zu agieren und gleichzeitig Compliance-Anforderungen zu erf\u00fcllen. Sie stellt sicher, dass sich der Krisenstab sowie alle internen und externen Beteiligten effektiv koordinieren, sicher kommunizieren und Daten gesch\u00fctzt austauschen k\u00f6nnen. Zudem lassen sich Notfallpl\u00e4ne und Kontaktinformationen sicher aufbewahren und im Ernstfall sofort abrufen.[\/vc_column_text]<div class=\"smx_global_spacer size-m\"><\/div>\n[\/vc_column][\/vc_row][vc_row][vc_column]<h2  class=\"h2 smx-headline \">Bew\u00e4hrte Technologie, vertraute Prozesse \u2013 maximale Effizienz<\/h2><div class=\"smx_global_spacer size-xs\"><\/div>\n[vc_column_text]Die SITS Crisis Communication Platform basiert auf bew\u00e4hrten Microsoft 365-Services und ist innerhalb einer Stunde nach Aktivierung einsatzbereit \u2013 vollkommen unabh\u00e4ngig von Ihrer prim\u00e4ren On-Premises- oder Cloud-Infrastruktur.<\/p>\n<ul>\n<li><strong>Schnelle Einsatzbereitschaft:<\/strong> Die vorkonfigurierte M365-Umgebung ist speziell f\u00fcr Krisensituationen vorbereitet und sofort aktivierbar, ohne Abh\u00e4ngigkeit von bestehenden Systemen.<\/li>\n<li><strong>Strukturierte Kollaboration:<\/strong> Dedizierte Microsoft Teams \u201eWar Rooms\u201c bieten klare, rollenbasierte R\u00e4ume f\u00fcr Krisenstab, IT, Forensik, Kommunikation und Gesch\u00e4ftsleitung, ausgestattet mit unternehmensspezifischen Playbooks, Kontaktlisten und Notfallprozessen.<\/li>\n<li><strong>Sichere Kommunikation und Vertrautheit:<\/strong> Etablierte Tools wie Exchange Online, Outlook, Microsoft Office und SharePoint erm\u00f6glichen sichere Kommunikation, Dokumentation und Datenmanagement. Vorkonfigurierte Kalendereintr\u00e4ge sorgen f\u00fcr zielgerichtete Koordination in Echtzeit.<\/li>\n<li><strong>Effizientes Nutzer-Management:<\/strong> Ein sicheres, rollenbasiertes Onboarding stellt die schnelle Einbindung aller internen und externen Beteiligten sicher \u2013 ohne aufwendige Schulung dank vertrauter Prozesse.<\/li>\n<\/ul>\n<p>[\/vc_column_text]<div class=\"smx_global_spacer size-m\"><\/div>\n<h2  class=\"h2 smx-headline \">Teil eines ganzheitlichen Angebots<\/h2><div class=\"smx_global_spacer size-xs\"><\/div>\n[vc_column_text]Die SITS Crisis Communication Platform ist Bestandteil eines umfassenden Cybersecurity-Portfolios der SITS:<\/p>\n<ul>\n<li><strong>CDC \/ SOC Services:<\/strong> Echtzeit\u00fcberwachung und Reaktion auf Sicherheitsvorf\u00e4lle<\/li>\n<li><strong>ISMS Services:<\/strong> Unterst\u00fctzung bei Aufbau und Betrieb eines strukturierten Informationssicherheitsmanagementsystems<\/li>\n<li><strong>CSIRT Services:<\/strong> Entwicklung und Umsetzung von Notfall- und Kommunikationspl\u00e4nen<\/li>\n<li><strong>Security Advisory Services:<\/strong> Strategische Beratung zur Risikominimierung und Sicherheitsoptimierung<\/li>\n<\/ul>\n<p>[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h3  class=\"h3 smx-headline \">Handlungsf\u00e4higkeit beginnt vor dem Ernstfall<\/h3><div class=\"smx_global_spacer size-xs\"><\/div>\n[vc_column_text]Im Angriffsfall z\u00e4hlt jede Minute \u2013 doch echte Resilienz entsteht lange davor. Wer heute die richtigen Kommunikations- und Koordinationsstrukturen etabliert, bleibt auch im Krisenfall souver\u00e4n und entscheidungsf\u00e4hig.<\/p>\n<p>Lassen Sie uns gemeinsam Ihre Krisenkommunikation auf den Pr\u00fcfstand stellen, damit Ihr Unternehmen auch im Ausnahmezustand leistungsf\u00e4hig bleibt!<\/p>\n<p>sichere Plattform, die genau diese Anforderungen erf\u00fcllt.[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<div class=\"btn-wrapper \">\n    <div class=\"btn btn btn--green\">\n        <a href=\"https:\/\/sits.com\/ch\/beratung-anfragen\/\" class=\"btn-text\" title=\"Sprechen Sie uns an!\">\n            Sprechen Sie uns an!        <\/a>\n        <div><\/div>\n    <\/div> \n<\/div>[\/vc_column][\/vc_row]<\/p>\n<\/section>","protected":false},"excerpt":{"rendered":"<p>[vc_row custom_background_class=&#187;gradient-central&#187;][vc_column][vc_column_text]Unmittelbar nach Bekanntwerden eines Cyberangriffs erleben Verantwortliche eine Mischung aus Schock, Unsicherheit und Anspannung. Die Lage wirkt oft \u00fcberw\u00e4ltigend: Wie weit reicht der Angriff? Welche Systeme, Identit\u00e4ten oder Daten sind betroffen? Adrenalin treibt schnelle Entscheidungen an, w\u00e4hrend parallel versucht wird, den \u00dcberblick zu behalten. Viele versp\u00fcren auch Angst vor pers\u00f6nlicher Verantwortung und den m\u00f6glichen [&hellip;]<\/p>\n","protected":false},"author":17,"featured_media":5867,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[268],"tags":[],"class_list":["post-21699","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-assessment-advisory-ch"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Kommunikation und Koordination bei einem Cyber-Angriff | SITS<\/title>\n<meta name=\"description\" content=\"Kommunikation und Koordination bei einem Cyber-Angriff \u00bb Jetzt informieren!\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Kommunikation und Koordination bei einem Cyber-Angriff | SITS\" \/>\n<meta property=\"og:description\" content=\"Kommunikation und Koordination bei einem Cyber-Angriff \u00bb Jetzt informieren!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sits.friendventure.dev\/ch\/blog\/kommunikation-und-koordination-bei-einem-cyber-angriff\/\" \/>\n<meta property=\"og:site_name\" content=\"SITS\" \/>\n<meta property=\"article:published_time\" content=\"2025-05-12T10:02:33+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-20T14:58:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/AssessmentAdvisory8.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"805\" \/>\n\t<meta property=\"og:image:height\" content=\"1435\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Marcel Komor\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Marcel Komor\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/kommunikation-und-koordination-bei-einem-cyber-angriff\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/kommunikation-und-koordination-bei-einem-cyber-angriff\/\"},\"author\":{\"name\":\"Marcel Komor\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/person\/0fc583bc26622b3562d92b3e6d31fabb\"},\"headline\":\"Kommunikation und Koordination bei einem Cyber-Angriff\",\"datePublished\":\"2025-05-12T10:02:33+00:00\",\"dateModified\":\"2025-11-20T14:58:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/kommunikation-und-koordination-bei-einem-cyber-angriff\/\"},\"wordCount\":893,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#organization\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/kommunikation-und-koordination-bei-einem-cyber-angriff\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/AssessmentAdvisory8.jpg\",\"articleSection\":[\"Assessment &amp; Advisory\"],\"inLanguage\":\"de-CH\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/sits.friendventure.dev\/ch\/blog\/kommunikation-und-koordination-bei-einem-cyber-angriff\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/kommunikation-und-koordination-bei-einem-cyber-angriff\/\",\"url\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/kommunikation-und-koordination-bei-einem-cyber-angriff\/\",\"name\":\"Kommunikation und Koordination bei einem Cyber-Angriff | SITS\",\"isPartOf\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/kommunikation-und-koordination-bei-einem-cyber-angriff\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/kommunikation-und-koordination-bei-einem-cyber-angriff\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/AssessmentAdvisory8.jpg\",\"datePublished\":\"2025-05-12T10:02:33+00:00\",\"dateModified\":\"2025-11-20T14:58:40+00:00\",\"description\":\"Kommunikation und Koordination bei einem Cyber-Angriff \u00bb Jetzt informieren!\",\"breadcrumb\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/kommunikation-und-koordination-bei-einem-cyber-angriff\/#breadcrumb\"},\"inLanguage\":\"de-CH\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sits.friendventure.dev\/ch\/blog\/kommunikation-und-koordination-bei-einem-cyber-angriff\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-CH\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/kommunikation-und-koordination-bei-einem-cyber-angriff\/#primaryimage\",\"url\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/AssessmentAdvisory8.jpg\",\"contentUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/AssessmentAdvisory8.jpg\",\"width\":805,\"height\":1435},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/kommunikation-und-koordination-bei-einem-cyber-angriff\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sits.friendventure.dev\/ch\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Kommunikation und Koordination bei einem Cyber-Angriff\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#website\",\"url\":\"https:\/\/sits.friendventure.dev\/ch\/\",\"name\":\"SITS\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sits.friendventure.dev\/ch\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-CH\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#organization\",\"name\":\"SITS\",\"url\":\"https:\/\/sits.friendventure.dev\/ch\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-CH\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg\",\"contentUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg\",\"width\":557,\"height\":322,\"caption\":\"SITS\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/person\/0fc583bc26622b3562d92b3e6d31fabb\",\"name\":\"Marcel Komor\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-CH\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/867367c22d4e48e1823196045495c4b4?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/867367c22d4e48e1823196045495c4b4?s=96&d=mm&r=g\",\"caption\":\"Marcel Komor\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Kommunikation und Koordination bei einem Cyber-Angriff | SITS","description":"Kommunikation und Koordination bei einem Cyber-Angriff \u00bb Jetzt informieren!","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"de_DE","og_type":"article","og_title":"Kommunikation und Koordination bei einem Cyber-Angriff | SITS","og_description":"Kommunikation und Koordination bei einem Cyber-Angriff \u00bb Jetzt informieren!","og_url":"https:\/\/sits.friendventure.dev\/ch\/blog\/kommunikation-und-koordination-bei-einem-cyber-angriff\/","og_site_name":"SITS","article_published_time":"2025-05-12T10:02:33+00:00","article_modified_time":"2025-11-20T14:58:40+00:00","og_image":[{"width":805,"height":1435,"url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/AssessmentAdvisory8.jpg","type":"image\/jpeg"}],"author":"Marcel Komor","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"Marcel Komor","Gesch\u00e4tzte Lesezeit":"4 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/kommunikation-und-koordination-bei-einem-cyber-angriff\/#article","isPartOf":{"@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/kommunikation-und-koordination-bei-einem-cyber-angriff\/"},"author":{"name":"Marcel Komor","@id":"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/person\/0fc583bc26622b3562d92b3e6d31fabb"},"headline":"Kommunikation und Koordination bei einem Cyber-Angriff","datePublished":"2025-05-12T10:02:33+00:00","dateModified":"2025-11-20T14:58:40+00:00","mainEntityOfPage":{"@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/kommunikation-und-koordination-bei-einem-cyber-angriff\/"},"wordCount":893,"commentCount":0,"publisher":{"@id":"https:\/\/sits.friendventure.dev\/ch\/#organization"},"image":{"@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/kommunikation-und-koordination-bei-einem-cyber-angriff\/#primaryimage"},"thumbnailUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/AssessmentAdvisory8.jpg","articleSection":["Assessment &amp; Advisory"],"inLanguage":"de-CH","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/sits.friendventure.dev\/ch\/blog\/kommunikation-und-koordination-bei-einem-cyber-angriff\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/kommunikation-und-koordination-bei-einem-cyber-angriff\/","url":"https:\/\/sits.friendventure.dev\/ch\/blog\/kommunikation-und-koordination-bei-einem-cyber-angriff\/","name":"Kommunikation und Koordination bei einem Cyber-Angriff | SITS","isPartOf":{"@id":"https:\/\/sits.friendventure.dev\/ch\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/kommunikation-und-koordination-bei-einem-cyber-angriff\/#primaryimage"},"image":{"@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/kommunikation-und-koordination-bei-einem-cyber-angriff\/#primaryimage"},"thumbnailUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/AssessmentAdvisory8.jpg","datePublished":"2025-05-12T10:02:33+00:00","dateModified":"2025-11-20T14:58:40+00:00","description":"Kommunikation und Koordination bei einem Cyber-Angriff \u00bb Jetzt informieren!","breadcrumb":{"@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/kommunikation-und-koordination-bei-einem-cyber-angriff\/#breadcrumb"},"inLanguage":"de-CH","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sits.friendventure.dev\/ch\/blog\/kommunikation-und-koordination-bei-einem-cyber-angriff\/"]}]},{"@type":"ImageObject","inLanguage":"de-CH","@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/kommunikation-und-koordination-bei-einem-cyber-angriff\/#primaryimage","url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/AssessmentAdvisory8.jpg","contentUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/AssessmentAdvisory8.jpg","width":805,"height":1435},{"@type":"BreadcrumbList","@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/kommunikation-und-koordination-bei-einem-cyber-angriff\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sits.friendventure.dev\/ch\/"},{"@type":"ListItem","position":2,"name":"Kommunikation und Koordination bei einem Cyber-Angriff"}]},{"@type":"WebSite","@id":"https:\/\/sits.friendventure.dev\/ch\/#website","url":"https:\/\/sits.friendventure.dev\/ch\/","name":"SITS","description":"","publisher":{"@id":"https:\/\/sits.friendventure.dev\/ch\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sits.friendventure.dev\/ch\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-CH"},{"@type":"Organization","@id":"https:\/\/sits.friendventure.dev\/ch\/#organization","name":"SITS","url":"https:\/\/sits.friendventure.dev\/ch\/","logo":{"@type":"ImageObject","inLanguage":"de-CH","@id":"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/logo\/image\/","url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg","contentUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg","width":557,"height":322,"caption":"SITS"},"image":{"@id":"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/person\/0fc583bc26622b3562d92b3e6d31fabb","name":"Marcel Komor","image":{"@type":"ImageObject","inLanguage":"de-CH","@id":"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/867367c22d4e48e1823196045495c4b4?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/867367c22d4e48e1823196045495c4b4?s=96&d=mm&r=g","caption":"Marcel Komor"}}]}},"_links":{"self":[{"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/posts\/21699","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/comments?post=21699"}],"version-history":[{"count":1,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/posts\/21699\/revisions"}],"predecessor-version":[{"id":25355,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/posts\/21699\/revisions\/25355"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/media\/5867"}],"wp:attachment":[{"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/media?parent=21699"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/categories?post=21699"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/tags?post=21699"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}