{"id":21148,"date":"2025-04-10T15:46:35","date_gmt":"2025-04-10T13:46:35","guid":{"rendered":"https:\/\/sits.com\/?p=21148"},"modified":"2025-04-10T16:19:38","modified_gmt":"2025-04-10T14:19:38","slug":"wie-widerstandsfaehig-ist-ihre-unternehmens-it-wirklich","status":"publish","type":"post","link":"https:\/\/sits.friendventure.dev\/de\/blog\/wie-widerstandsfaehig-ist-ihre-unternehmens-it-wirklich\/","title":{"rendered":"Wie widerstandsf\u00e4hig ist Ihre Unternehmens-IT wirklich?"},"content":{"rendered":"<section class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_column_text]Stellen Sie sich vor: Ihre Systeme frieren ein, kritische Daten verschwinden, und Ihre Mitarbeitenden k\u00e4mpfen darum, die Kontrolle zur\u00fcckzugewinnen. Ein Hacker hat Ihr Netzwerk kompromittiert. Ihre Kunden geraten in Panik, der der Gesch\u00e4ftsbetrieb kommt zum Erliegen \u2013 und mit jeder Sekunde steigen die finanziellen Verluste und der Reputationsschaden.<\/p>\n<p>Dies ist keine theoretische Bedrohung, sondern t\u00e4gliche Realit\u00e4t f\u00fcr Unternehmen weltweit. Cyberangriffe erfolgen im Durchschnitt alle 39 Sekunden. Klassische Sicherheitsma\u00dfnahmen wie Firewalls und Antivirensoftwares bieten zwar eine erste Verteidigungslinie, reichen aber l\u00e4ngst nicht mehr aus, um moderne Angriffe wirksam zu verhindern. Die entscheidende Frage lautet daher nicht <strong>ob<\/strong>, sondern <strong>wann<\/strong> ein Angriff erfolgt \u2013 und wie schnell und effektiv Ihr Unternehmen darauf regieren kann.<\/p>\n<p>Unternehmen ohne eine Cyber-Resilienz-Strategie k\u00e4mpfen oft tagelang mit Ausfallzeiten. Eine widerstandsf\u00e4hige IT-Infrastruktur hingegen erm\u00f6glicht es, auch im Ernstfall den Betrieb aufrechtzuerhalten \u2013 mit minimalen Auswirkungen auf Gesch\u00e4ftsprozesse und Kundenvertrauen.[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h1  class=\"h2 smx-headline \">Ist Ihr Unternehmen widerstandsf\u00e4hig? Finden wir es heraus:<\/h1><div class=\"smx_global_spacer size-s\"><\/div>\n[vc_column_text]40 % der europ\u00e4ischen Unternehmen wurden in den vergangenen zw\u00f6lf Monaten Opfer eines Cyberangriffs \u2013 84\u202f% von ihnen berichten von einer Zunahme solcher Vorf\u00e4lle. Dies verdeutlicht die wachsende Bedrohungslage und die Notwendigkeit robuster Sicherheitsstrategien. Cyber-Resilienz geht \u00fcber klassischen Datenschutz hinaus: Sie sorgt daf\u00fcr, dass der Gesch\u00e4ftsbetrieb auch w\u00e4hrend und nach einem Angriff funktionsf\u00e4hig bleibt \u2013 ohne lange Ausfallzeiten, ohne Kontrollverlust.[\/vc_column_text]<h1  class=\"h2 smx-headline \">Sicherheit vs. Resilienz: Wo liegt der Unterschied?<\/h1>[vc_column_text]Viele Unternehmen konzentrieren sich auf Cybersicherheitsma\u00dfnahmen, die Angriffe verhindern sollen. Echter Schutz erfordert jedoch Resilienz \u2013 also die F\u00e4higkeit, auf einen Vorfall schnell und effektiv zu reagieren \u2013 und sich ohne nachhaltige Sch\u00e4den zu erholen. Die Unterschiede im \u00dcberblick:[\/vc_column_text][vc_column_text]<\/p>\n<table>\n<tbody>\n<tr>\n<td><strong>Cybersicherheit (Pr\u00e4vention)<\/strong><\/td>\n<td><strong>Cyber-Resilienz (Erholung &amp; Kontinuit\u00e4t)<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Verhindert Angriffe<\/td>\n<td>Geht von unvermeidbaren Angriffen aus und stellt schnelle Erholung sicher<\/td>\n<\/tr>\n<tr>\n<td>Nutzt Firewalls, Antivirensoftware und VPNs zur Bedrohungsabwehr<\/td>\n<td>Implementiert Backup-Systeme und Notfallpl\u00e4ne<\/td>\n<\/tr>\n<tr>\n<td>Beschr\u00e4nkt den Zugriff auf sensible Daten<\/td>\n<td>Gew\u00e4hrleistet fortlaufenden Gesch\u00e4ftsbetrieb trotz Angriff<\/td>\n<\/tr>\n<tr>\n<td>Reduziert die Wahrscheinlichkeit eines Angriffs<\/td>\n<td>Minimiert Ausfallzeiten und Betriebsunterbrechungen<\/td>\n<\/tr>\n<tr>\n<td>Sch\u00fctzt Daten und Netzwerke<\/td>\n<td>Sch\u00fctzt gesamten Gesch\u00e4ftsbetrieb und Unternehmensreputation<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">Warum Ihr Unternehmen eine cyber-resiliente Arbeitsumgebung braucht<\/h2>[vc_column_text]Eine Cyber-Resiliente Arbeitsumgebung (CRW) geht \u00fcber herk\u00f6mmliche Sicherheitsstrategien hinaus, die sich ausschlie\u00dflich auf Pr\u00e4vention konzentrieren. Statt davon auszugehen, dass sich alle Angriffe verhindern lassen, erkennt CRW die Unvermeidbarkeit von Sicherheitsvorf\u00e4llen an. Das Ziel ist, sicherzustellen, dass Unternehmen Cyber-Bedrohungen standhalten, sich davon erholen und sich anpassen k\u00f6nnen, w\u00e4hrend der Betrieb ungest\u00f6rt weiterl\u00e4uft.[\/vc_column_text][vc_column_text][\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">Wesentliche Elemente einer cyber-resilienten Arbeitsumgebung<\/h2><div class=\"smx_global_spacer size-s\"><\/div>\n<h3  class=\"h3 smx-headline \">1. Endpunktsicherheit und sichere Cloud-Umgebungen<\/h3>[vc_column_text]Arbeitsplatzger\u00e4te und Cloud-Dienste z\u00e4hlen zu den bevorzugten Zielen von Cyberangriffen. Der Schutz dieser Endpunkte \u2013 darunter Laptops, Mobilger\u00e4te und IoT-Systeme \u2013 stellt sicher, dass Angreifer keine Schwachstellen ausnutzen k\u00f6nnen. Wichtige Strategien umfassen:<\/p>\n<ul>\n<li>Fortschrittliche Endpoint Detection and Response (EDR)-L\u00f6sungen<\/li>\n<li>Sichere Cloud-Speicherung mit End-to-End-Verschl\u00fcsselung<\/li>\n<li>Strenge Zugriffskontrollen und Multi-Faktor-Authentifizierung (MFA)<\/li>\n<\/ul>\n<p>[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h3  class=\"h3 smx-headline \">2. Zero-Trust-Sicherheit f\u00fcr den Arbeitsplatz<\/h3>[vc_column_text]Zero Trust beseitigt implizites Vertrauen innerhalb der IT-Umgebung eines Unternehmens. Jeder Zugriffsversuch, unabh\u00e4ngig von seiner Quelle, muss vor der Genehmigung \u00fcberpr\u00fcft werden. So bleibt das Unternehmensnetzwerk selbst im Homeoffice gesch\u00fctzt. Die Kernprinzipien umfassen:<\/p>\n<ul>\n<li>Kontinuierliche Authentifizierung und Validierung von Nutzern und Ger\u00e4ten<\/li>\n<li>Minimaler Zugriff (\u201eLeast Privilege\u201c), sodass Nutzer nur notwendige Berechtigungen erhalten<\/li>\n<li>Netzwerksegmentierung zur Isolierung von Bedrohungen und Verhinderung lateraler Bewegungen<\/li>\n<\/ul>\n<p>[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h3  class=\"h3 smx-headline \">3. Automatisierte Bedrohungserkennung und Reaktion<\/h3>[vc_column_text]Cyber-Bedrohungen entwickeln sich rasant weiter. KI-gest\u00fctzte Sicherheitsl\u00f6sungen unterst\u00fctzen Unternehmen dynamisch und effizient zu reagieren:<\/p>\n<ul>\n<li>Echtzeiterkennung von Bedrohungen auf Endger\u00e4ten und in der Cloud<\/li>\n<li>Sofortige Reaktion auf Sicherheitsvorf\u00e4lle zur Schadensbegrenzung<\/li>\n<li>Entlastung der IT-Abteilung durch automatisierte Sicherheitswarnungen und Reaktionsprozesse<\/li>\n<\/ul>\n<p>[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h3  class=\"h3 smx-headline \">4. Resiliente Arbeitsmodelle und Notfallplanung<\/h3>[vc_column_text]Die Sicherstellung der Gesch\u00e4ftskontinuit\u00e4t ist ein zentraler Bestandteil der Cyber-Resilienz. Unternehmen m\u00fcssen widerstandsf\u00e4hige Arbeitsmodelle etablieren, die es Mitarbeitenden erm\u00f6glichen, auch w\u00e4hrend eines Cyberangriffs sicher weiterzuarbeiten. Dazu geh\u00f6ren:<\/p>\n<ul>\n<li>Cloud-basierte Kollaborationstools mit gesichertem Zugriff<\/li>\n<li>Sichere Remote-Work-Richtlinien zur Minimierung externer Cyber-Bedrohungen<\/li>\n<li>Notfallpl\u00e4ne, die sicherstellen, dass kritische Prozesse ungest\u00f6rt weiterlaufen<\/li>\n<\/ul>\n<p>Ein effektiver Business Continuity und Disaster Recovery (BCDR)-Plan beinhaltet:<\/p>\n<ul>\n<li>Regelm\u00e4\u00dfige, verschl\u00fcsselte Backups an externen, gesch\u00fctzten Speicherorten<\/li>\n<li>Klar definierte Notfallreaktionsprozesse<\/li>\n<li>Schulungen f\u00fcr Mitarbeitende zur Erkennung und Bew\u00e4ltigung von Cyber-Bedrohungen<\/li>\n<\/ul>\n<p>[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h3  class=\"h3 smx-headline \">Die finanziellen und reputationsbezogenen Vorteile einer cyber-resilienten Arbeitsumgebung<\/h3>[vc_column_text]Unternehmen ohne Cyber-Resilienz-Strategie riskieren erhebliche finanzielle Verluste, Betriebsunterbrechungen, regulatorische Konsequenzen und langfristige Reputationssch\u00e4den. Wer hingegen in Cyber-Resilienz investiert, profitiert von:<\/p>\n<ul>\n<li>Minimierten Ausfallzeiten: Schnelle Wiederherstellung kritischer Systeme gew\u00e4hrleistet unterbrechungsfreien Betrieb.<\/li>\n<li>Gesetzeskonformit\u00e4t: Viele Branchen verlangen spezifische Sicherheits- und Resilienzma\u00dfnahmen.<\/li>\n<li>St\u00e4rkerem Kundenvertrauen: Kunden und Partner bevorzugen Unternehmen, die Cyber-Risiken aktiv managen.<\/li>\n<li>Reduzierter finanzieller Belastung: Die Kosten eines Cyberangriffs sind deutlich geringer, wenn ein Unternehmen schnell reagieren kann.<\/li>\n<\/ul>\n<p>[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h3  class=\"h3 smx-headline \">Sind Sie bereit f\u00fcr die n\u00e4chste Cyber-Bedrohung?<\/h3>[vc_column_text]Cyber-Bedrohungen werden immer gezielter \u2013 Ihr Unternehmen sollte darauf vorbereitet sein. Warten Sie nicht, bis ein Angriff Ihre Schwachstellen offenlegt.<\/p>\n<p>Machen Sie jetzt unseren Cyber-Resilienz-Check und sch\u00fctzen Sie Ihr Unternehmen, bevor es zu sp\u00e4t ist![\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/section>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_column_text]Stellen Sie sich vor: Ihre Systeme frieren ein, kritische Daten verschwinden, und Ihre Mitarbeitenden k\u00e4mpfen darum, die Kontrolle zur\u00fcckzugewinnen. Ein Hacker hat Ihr Netzwerk kompromittiert. Ihre Kunden geraten in Panik, der der Gesch\u00e4ftsbetrieb kommt zum Erliegen \u2013 und mit jeder Sekunde steigen die finanziellen Verluste und der Reputationsschaden. Dies ist keine theoretische Bedrohung, sondern t\u00e4gliche [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":21155,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[391],"tags":[],"class_list":["post-21148","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-resilient-workplace"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Wie widerstandsf\u00e4hig ist Ihre Unternehmens-IT wirklich? | SITS<\/title>\n<meta name=\"description\" content=\"Wie widerstandsf\u00e4hig ist Ihre IT wirklich? Erfahren Sie, warum Cyber-Resilienz \u00fcber klassische IT-Sicherheit hinausgeht \u2013 und wie Ihr Unternehmen Ausfallzeiten, Datenverluste und Reputationssch\u00e4den durch gezielte Strategien vermeiden kann.\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wie widerstandsf\u00e4hig ist Ihre Unternehmens-IT wirklich? | SITS\" \/>\n<meta property=\"og:description\" content=\"Wie widerstandsf\u00e4hig ist Ihre IT wirklich? Erfahren Sie, warum Cyber-Resilienz \u00fcber klassische IT-Sicherheit hinausgeht \u2013 und wie Ihr Unternehmen Ausfallzeiten, Datenverluste und Reputationssch\u00e4den durch gezielte Strategien vermeiden kann.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sits.friendventure.dev\/de\/blog\/wie-widerstandsfaehig-ist-ihre-unternehmens-it-wirklich\/\" \/>\n<meta property=\"og:site_name\" content=\"SITS\" \/>\n<meta property=\"article:published_time\" content=\"2025-04-10T13:46:35+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-10T14:19:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/04\/Header-CRW_Phase1_Blog.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"627\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"ilackinger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"ilackinger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/wie-widerstandsfaehig-ist-ihre-unternehmens-it-wirklich\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/wie-widerstandsfaehig-ist-ihre-unternehmens-it-wirklich\/\"},\"author\":{\"name\":\"ilackinger\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d\"},\"headline\":\"Wie widerstandsf\u00e4hig ist Ihre Unternehmens-IT wirklich?\",\"datePublished\":\"2025-04-10T13:46:35+00:00\",\"dateModified\":\"2025-04-10T14:19:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/wie-widerstandsfaehig-ist-ihre-unternehmens-it-wirklich\/\"},\"wordCount\":1022,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/wie-widerstandsfaehig-ist-ihre-unternehmens-it-wirklich\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/04\/Header-CRW_Phase1_Blog.png\",\"articleSection\":[\"Cyber Resilient Workplace\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/sits.friendventure.dev\/de\/blog\/wie-widerstandsfaehig-ist-ihre-unternehmens-it-wirklich\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/wie-widerstandsfaehig-ist-ihre-unternehmens-it-wirklich\/\",\"url\":\"https:\/\/sits.friendventure.dev\/de\/blog\/wie-widerstandsfaehig-ist-ihre-unternehmens-it-wirklich\/\",\"name\":\"Wie widerstandsf\u00e4hig ist Ihre Unternehmens-IT wirklich? | SITS\",\"isPartOf\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/wie-widerstandsfaehig-ist-ihre-unternehmens-it-wirklich\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/wie-widerstandsfaehig-ist-ihre-unternehmens-it-wirklich\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/04\/Header-CRW_Phase1_Blog.png\",\"datePublished\":\"2025-04-10T13:46:35+00:00\",\"dateModified\":\"2025-04-10T14:19:38+00:00\",\"description\":\"Wie widerstandsf\u00e4hig ist Ihre IT wirklich? Erfahren Sie, warum Cyber-Resilienz \u00fcber klassische IT-Sicherheit hinausgeht \u2013 und wie Ihr Unternehmen Ausfallzeiten, Datenverluste und Reputationssch\u00e4den durch gezielte Strategien vermeiden kann.\",\"breadcrumb\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/wie-widerstandsfaehig-ist-ihre-unternehmens-it-wirklich\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sits.friendventure.dev\/de\/blog\/wie-widerstandsfaehig-ist-ihre-unternehmens-it-wirklich\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/wie-widerstandsfaehig-ist-ihre-unternehmens-it-wirklich\/#primaryimage\",\"url\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/04\/Header-CRW_Phase1_Blog.png\",\"contentUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/04\/Header-CRW_Phase1_Blog.png\",\"width\":1200,\"height\":627},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/wie-widerstandsfaehig-ist-ihre-unternehmens-it-wirklich\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sits.friendventure.dev\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Wie widerstandsf\u00e4hig ist Ihre Unternehmens-IT wirklich?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#website\",\"url\":\"https:\/\/sits.friendventure.dev\/de\/\",\"name\":\"SITS\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sits.friendventure.dev\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#organization\",\"name\":\"SITS\",\"url\":\"https:\/\/sits.friendventure.dev\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg\",\"contentUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg\",\"width\":557,\"height\":322,\"caption\":\"SITS\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d\",\"name\":\"ilackinger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g\",\"caption\":\"ilackinger\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wie widerstandsf\u00e4hig ist Ihre Unternehmens-IT wirklich? | SITS","description":"Wie widerstandsf\u00e4hig ist Ihre IT wirklich? Erfahren Sie, warum Cyber-Resilienz \u00fcber klassische IT-Sicherheit hinausgeht \u2013 und wie Ihr Unternehmen Ausfallzeiten, Datenverluste und Reputationssch\u00e4den durch gezielte Strategien vermeiden kann.","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"de_DE","og_type":"article","og_title":"Wie widerstandsf\u00e4hig ist Ihre Unternehmens-IT wirklich? | SITS","og_description":"Wie widerstandsf\u00e4hig ist Ihre IT wirklich? Erfahren Sie, warum Cyber-Resilienz \u00fcber klassische IT-Sicherheit hinausgeht \u2013 und wie Ihr Unternehmen Ausfallzeiten, Datenverluste und Reputationssch\u00e4den durch gezielte Strategien vermeiden kann.","og_url":"https:\/\/sits.friendventure.dev\/de\/blog\/wie-widerstandsfaehig-ist-ihre-unternehmens-it-wirklich\/","og_site_name":"SITS","article_published_time":"2025-04-10T13:46:35+00:00","article_modified_time":"2025-04-10T14:19:38+00:00","og_image":[{"width":1200,"height":627,"url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/04\/Header-CRW_Phase1_Blog.png","type":"image\/png"}],"author":"ilackinger","twitter_card":"summary_large_image","twitter_misc":{"Written by":"ilackinger","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sits.friendventure.dev\/de\/blog\/wie-widerstandsfaehig-ist-ihre-unternehmens-it-wirklich\/#article","isPartOf":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/wie-widerstandsfaehig-ist-ihre-unternehmens-it-wirklich\/"},"author":{"name":"ilackinger","@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d"},"headline":"Wie widerstandsf\u00e4hig ist Ihre Unternehmens-IT wirklich?","datePublished":"2025-04-10T13:46:35+00:00","dateModified":"2025-04-10T14:19:38+00:00","mainEntityOfPage":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/wie-widerstandsfaehig-ist-ihre-unternehmens-it-wirklich\/"},"wordCount":1022,"commentCount":0,"publisher":{"@id":"https:\/\/sits.friendventure.dev\/de\/#organization"},"image":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/wie-widerstandsfaehig-ist-ihre-unternehmens-it-wirklich\/#primaryimage"},"thumbnailUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/04\/Header-CRW_Phase1_Blog.png","articleSection":["Cyber Resilient Workplace"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/sits.friendventure.dev\/de\/blog\/wie-widerstandsfaehig-ist-ihre-unternehmens-it-wirklich\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/sits.friendventure.dev\/de\/blog\/wie-widerstandsfaehig-ist-ihre-unternehmens-it-wirklich\/","url":"https:\/\/sits.friendventure.dev\/de\/blog\/wie-widerstandsfaehig-ist-ihre-unternehmens-it-wirklich\/","name":"Wie widerstandsf\u00e4hig ist Ihre Unternehmens-IT wirklich? | SITS","isPartOf":{"@id":"https:\/\/sits.friendventure.dev\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/wie-widerstandsfaehig-ist-ihre-unternehmens-it-wirklich\/#primaryimage"},"image":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/wie-widerstandsfaehig-ist-ihre-unternehmens-it-wirklich\/#primaryimage"},"thumbnailUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/04\/Header-CRW_Phase1_Blog.png","datePublished":"2025-04-10T13:46:35+00:00","dateModified":"2025-04-10T14:19:38+00:00","description":"Wie widerstandsf\u00e4hig ist Ihre IT wirklich? Erfahren Sie, warum Cyber-Resilienz \u00fcber klassische IT-Sicherheit hinausgeht \u2013 und wie Ihr Unternehmen Ausfallzeiten, Datenverluste und Reputationssch\u00e4den durch gezielte Strategien vermeiden kann.","breadcrumb":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/wie-widerstandsfaehig-ist-ihre-unternehmens-it-wirklich\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sits.friendventure.dev\/de\/blog\/wie-widerstandsfaehig-ist-ihre-unternehmens-it-wirklich\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sits.friendventure.dev\/de\/blog\/wie-widerstandsfaehig-ist-ihre-unternehmens-it-wirklich\/#primaryimage","url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/04\/Header-CRW_Phase1_Blog.png","contentUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/04\/Header-CRW_Phase1_Blog.png","width":1200,"height":627},{"@type":"BreadcrumbList","@id":"https:\/\/sits.friendventure.dev\/de\/blog\/wie-widerstandsfaehig-ist-ihre-unternehmens-it-wirklich\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sits.friendventure.dev\/de\/"},{"@type":"ListItem","position":2,"name":"Wie widerstandsf\u00e4hig ist Ihre Unternehmens-IT wirklich?"}]},{"@type":"WebSite","@id":"https:\/\/sits.friendventure.dev\/de\/#website","url":"https:\/\/sits.friendventure.dev\/de\/","name":"SITS","description":"","publisher":{"@id":"https:\/\/sits.friendventure.dev\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sits.friendventure.dev\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sits.friendventure.dev\/de\/#organization","name":"SITS","url":"https:\/\/sits.friendventure.dev\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/logo\/image\/","url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg","contentUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg","width":557,"height":322,"caption":"SITS"},"image":{"@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d","name":"ilackinger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g","caption":"ilackinger"}}]}},"_links":{"self":[{"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/posts\/21148","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/comments?post=21148"}],"version-history":[{"count":7,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/posts\/21148\/revisions"}],"predecessor-version":[{"id":21168,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/posts\/21148\/revisions\/21168"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/media\/21155"}],"wp:attachment":[{"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/media?parent=21148"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/categories?post=21148"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/tags?post=21148"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}