{"id":4543,"date":"2024-04-05T11:02:38","date_gmt":"2024-04-05T09:02:38","guid":{"rendered":"https:\/\/thesitsgroup.com\/?p=4543"},"modified":"2024-07-18T15:28:25","modified_gmt":"2024-07-18T13:28:25","slug":"vciso-mehr-it-sicherheit-durch-flexible-unterstuetzung","status":"publish","type":"post","link":"https:\/\/sits.friendventure.dev\/de\/blog\/vciso-mehr-it-sicherheit-durch-flexible-unterstuetzung\/","title":{"rendered":"vCISO &#8211; mehr IT-Sicherheit durch flexible Unterst\u00fctzung"},"content":{"rendered":"<section class=\"wpb-content-wrapper\"><p>[vc_row][vc_column]<h1  class=\"h1 smx-headline \">vCISO - Externe Expertise f\u00fcr mehr IT-Sicherheit<\/h1>[vc_column_text]<\/p>\n<ul>\n<li>Ein virtueller Chief Information Security Officer verbessert die IT-Sicherheit, bietet personelle Flexibilit\u00e4t und Kostensicherheit.<\/li>\n<li>Die Aufgaben des vCISO reichen von der Entwicklung eines individuell angepassten Sicherheitskonzepts \u00fcber die Implementierung eines Informationssicherheits-Managementsystems bis hin zur \u00dcberwachung des Tagesgesch\u00e4fts.<\/li>\n<li>Gute vCISOs sind hochqualifiziert, zertifiziert, verf\u00fcgen \u00fcber Branchenkenntnisse und kommunikative F\u00e4higkeiten.<\/li>\n<\/ul>\n<p>[\/vc_column_text][vc_column_text]T\u00e4glich werden \u00fcber 2.000 Cyber-Angriffe auf Unternehmen registriert und mit zunehmender Digitalisierung steigt auch das Schadenspotenzial, das ein erfolgreicher Angriff in einem Unternehmen anrichtet. Gleichzeitig steigt das Angebot an Sicherheitsl\u00f6sungen, Frameworks und Methoden zur Abwehr von Angriffen, doch auch die Regulierung im Bereich der IT-Sicherheit immer komplexer. Viele gro\u00dfe Unternehmen besch\u00e4ftigen deshalb inzwischen einen Chief Information Security Officer, kurz CISO. Er ist daf\u00fcr verantwortlich, dass die IT-Sicherheitsstrategie des Unternehmens kosteng\u00fcnstig, effektiv und rechtlich einwandfrei aufgestellt ist.<\/p>\n<p>Doch was tun, wenn sich mittlere und kleine Unternehmen keinen eigenen CISO leisten k\u00f6nnen oder wollen? Dann ist ein virtueller Chief Information Security Officer (vCISO) eine gute Alternative, um Zugang zu hochqualifiziertem Sicherheitsmanagement zu erhalten und L\u00fccken in der IT-Sicherheitsarchitektur zu vermeiden.[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n[vc_separator]<h2  class=\"h3 smx-headline \">Was macht ein CISO?<\/h2>[vc_column_text]<em>Ein CISO ist f\u00fcr die Cyber-Sicherheitsstrategie, also die Zuverl\u00e4ssigkeit der Unternehmens-IT, verantwortlich und stellt gleichzeitig sicher, dass alle regulatorischen Anforderungen an die Computer-, Software- und Dateninfrastruktur eines Unternehmens erf\u00fcllt werden.<\/em><\/p>\n<p><em>Meist ist der CISO dem Chief Information Officer oder dem Chief Technology Officer unterstellt. Gelegentlich berichtet er auch direkt an den Chief Executive Officer.<\/em><\/p>\n<p><em>Die Internetplattform kununu gibt f\u00fcr diese Position ein durchschnittliches Jahresgehalt von rund 95.000 Euro an.<\/em>[\/vc_column_text][vc_separator]<div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">Wie arbeitet ein vCISO?<\/h2>[vc_column_text]Virtuelle CISOs sind Experten, die von Unternehmen nach Bedarf eingesetzt werden k\u00f6nnen. Sie belasten also nicht das Personalbudget, sondern werden immer dann angefordert, wenn Projekte anstehen, dringendProbleml\u00f6sungen gefragt sind oder Probleme im Vorfeld vermieden werden sollen.<\/p>\n<ul>\n<li>In der Regel beginnt der Implementierungsprozess mit der Durchf\u00fchrung eines <strong>Security Audits<\/strong>. Hier stellt der vCISO fest, wie das jeweilige Unternehmen in den Bereichen IT-Sicherheit und Regulierung aufgestellt ist. Er pr\u00fcft Sicherheitsarchitektur, Identit\u00e4ts- und Zugriffsmanagement sowie die Einhaltung gesetzlicher Rahmenbedingungen.<\/li>\n<li>Im zweiten Schritt erarbeitet der vCISO eine <strong>Empfehlung f\u00fcr den Aus- oder Umbau der bestehenden Sicherheitsarchitektur<\/strong>. Dabei stehen neben der Effizienz der Systeme auch Kostenoptimierung, Verl\u00e4sslichkeit und Zukunftssicherheit im Fokus.<\/li>\n<li>Anschlie\u00dfend unterst\u00fctzt der vCISO bei der <strong>Umsetzung<\/strong> der \u00fcberarbeiteten Sicherheitsma\u00dfnahmen. H\u00e4ufig unterst\u00fctzen ein Information <a href=\"\/de\/assessment-advisory\/information-security-management\/\">Security Management System (ISMS)<\/a> oder die Anbindung an ein <a href=\"\/de\/cyber-defense\/security-operations-center\/\">Security Operations Center (SOC)<\/a> die evaluierten Ma\u00dfnahmen.<\/li>\n<li>In der Folge wird die <strong>Qualit\u00e4t des Systems<\/strong> in regelm\u00e4\u00dfigen Abst\u00e4nden neu bewertet, um die Gef\u00e4hrdungslage in den Bereichen Betrieb, Datenschutz, IT-Sicherheit und Cyber-Resilienz so gering wie m\u00f6glich zu halten.<\/li>\n<li>Und nat\u00fcrlich steht der vCISO im Problemfall <strong>jederzeit zur Verf\u00fcgung<\/strong>, um beispielsweise akute Sicherheitsl\u00fccken zu schlie\u00dfen oder den Verlust wertvoller Unternehmensdaten zu verhindern.<\/li>\n<\/ul>\n<p>[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<div class=\"quote-line\">\n    <div class=\"summary-container-line clr-primary-line\">\n\n                    <div class=\"summary-content_quote-line h6 \">\u201eEin CISO sollte \u00fcber aktuelle Cyber-Security-Bedrohungen und g\u00e4ngige Abwehrmechanismen im Bilde sein. Gesetzliche, sowie branchenspezifische Anforderungen m\u00fcssen dem CISO ebenso bekannt sein, wie g\u00e4ngige Methoden, um diese Anforderungen effektiv und kostenschonend zu erf\u00fcllen.\u201c<\/p>\n<p>Oliver Teich (Strategic Consultant)<\/div>   \n        \n    <\/div>\n<\/div><div class=\"smx_global_spacer size-s\"><\/div>\n[vc_column_text]<strong>Zu den weiteren Aufgaben eines vCISO geh\u00f6ren:<\/strong><\/p>\n<ul>\n<li>Beratung in Fragen der Sicherheitsstrategie und bei der Auswahl von Software, Frameworks, etc.<\/li>\n<li>Betreuung und \u00dcberwachung von Managed Service Providern (MSP)<\/li>\n<li>Weiterentwicklung der IT-Sicherheitsstrategie<\/li>\n<li>Erstellung von IT-Sicherheitsberichten<\/li>\n<li>Beratung der Gesch\u00e4ftsf\u00fchrung im Bereich Cyber Security<\/li>\n<li>Kontaktpflege zu Aufsichtsbeh\u00f6rden<\/li>\n<li>\u00dcberpr\u00fcfung der IT-Sicherheit von Partnern und Lieferanten<\/li>\n<li>Regelm\u00e4\u00dfige Aktualisierung der Sicherheitsrichtlinien<\/li>\n<\/ul>\n<p>Dar\u00fcber hinaus ist ein vCISO ein wertvoller Sparringspartner f\u00fcr alle IT-Bereiche des Unternehmens. Er bringt eine externe Perspektive und Markterfahrung in die Planung von Projekten ein. Dadurch erkennt er auch Schwachstellen in bestehenden Sicherheitsarchitekturen schnell und zuverl\u00e4ssig.<\/p>\n<p>Unabh\u00e4ngig davon kann ein vCISO nat\u00fcrlich auch als Interimsl\u00f6sung die Aufgaben eines festangestellten CISO \u00fcbernehmen, um z.B. Elternzeiten, Krankheiten, Urlaube oder sonstige Ausf\u00e4lle zu kompensieren oder als Unterst\u00fctzung bei vor\u00fcbergehend hohem Arbeitsaufkommen zu dienen.[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">Wie findet man einen guten vCISO?<\/h2>[vc_column_text]Da ein virtueller CISO sowohl mit der IT-Abteilung als auch mit dem Management und teilweise mit den Mitarbeitenden eines Unternehmens spricht, muss er neben der fachlichen Qualifikation auch gute kommunikative F\u00e4higkeiten mitbringen. Der Kandidat sollte in der Lage sein, komplexe Sachverhalte herunterzubrechen und verst\u00e4ndlich zu erkl\u00e4ren. Verhandlungsgeschick, Strategisches Denken und Erfahrung im Stakeholder-Management geh\u00f6ren ebenfalls zu den Softskills eines guten vCISO.<\/p>\n<p>Zu den fachlichen Voraussetzungen f\u00fcr die Arbeit als vCISO geh\u00f6ren ein Informatikstudium (oder eine vergleichbare Ausbildung) und entsprechende Zusatzqualifikationen. Auch eine Weiterbildung wie z.B. ein MBA mit Schwerpunkt Informationssicherheit zeigt, dass ein Kandidat f\u00fcr die Aufgabe als vCISO gut vorbereitet ist. In jedem Fall sollte der vCISO gute Branchenkenntnisse und mehrj\u00e4hrige Berufserfahrung in der Leitung von IT-Sicherheitsprogrammen und -projekten nachweisen k\u00f6nnen.[\/vc_column_text][vc_column_text]<strong>Wichtige Zertifikate, die eine umfassende Qualifikation f\u00fcr die Arbeit als vCISO nachweisen:<\/strong><\/p>\n<ul>\n<li><strong>CISSP (Certified Information Systems Security Professional):<\/strong> Dieses international anerkannte Zertifikat gilt als wichtigster Nachweis f\u00fcr Fachwissen im Bereich Informationssicherheit.<\/li>\n<li><strong>CISM (Certified Information Security Manager): <\/strong>Zeigt, dass der Kandidat die Managementaspekte der Informationssicherheit beherrscht.<\/li>\n<li><strong>CEH (Certified Ethical Hacker):<\/strong> Das CEH-Zertifikat weist nach, dass der Inhaber \u00fcber umfangreiche Erfahrungen im Bereich des ethischen Hackings und der Penetrationstests verf\u00fcgt.<\/li>\n<li><strong>ISO 27001 Lead Implementer:<\/strong> Bescheinigt die F\u00e4higkeit, ein Informationssicherheits-Managementsystem nach ISO 27001 aufsetzen zu k\u00f6nnen.<\/li>\n<li><strong>ISO 22301 <\/strong><a href=\"\/de\/assessment-advisory\/business-continuity-management\/\"><strong>Business Continuity Managementsystem:<\/strong><\/a> Sicherstellung des Fortbestands des Unternehmens auch bei hohem Schaden und in Krisen- und Notfallsituationen.<\/li>\n<\/ul>\n<p>\u00dcbrigens: Die Entscheidung f\u00fcr einen virtuellen CISO bietet die M\u00f6glichkeit, einen Partner zu w\u00e4hlen, der perfekt zu den aktuellen Anforderungen der eigenen Branche passt - und diesen gegebenenfalls einfach und flexibel austauschen zu k\u00f6nnen, sollten sich diese Anforderungen im Laufe der Zeit \u00e4ndern.<\/p>\n<p>Neben all diesen \u00dcberlegung sollte bei der Entscheidung f\u00fcr einen vCISO auch dessen Verf\u00fcgbarkeit im Notfall gekl\u00e4rt werden.[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<div class=\"quote-line\">\n    <div class=\"summary-container-line clr-primary-line\">\n\n                    <div class=\"summary-content_quote-line h6 \">\u201eEin vCISO muss auch in kritischen Situationen verf\u00fcgbar sein. Im Ernstfall muss sichergestellt sein, dass eventuell eine Vertretung oder ein Notfall-Team einspringen kann.\u201c - Oliver Teich (Strategic Consultant)<\/div>   \n        \n    <\/div>\n<\/div><div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">Ist ein vCISO die beste Wahl f\u00fcr Sie?<\/h2>[vc_column_text]Gerade f\u00fcr kleine und mittelst\u00e4ndische Unternehmen ist die Entscheidung f\u00fcr einen virtuellen Chief Information Security Manager eine Chance, die Qualit\u00e4t der eigenen IT-Sicherheit auf ein h\u00f6heres Niveau zu heben. Der externe Berater \u00fcbernimmt Aufgaben, f\u00fcr die dem CTO oder CIO meist die Zeit fehlt und f\u00fcr die andere IT-Mitarbeiter oft nicht ausreichend qualifiziert sind. Einige Richtlinien fordern auch eine personelle Trennung von CTO und CISO.<\/p>\n<p>So bringt ein vCISO externe Expertise und Kompetenz in das Sicherheitsmanagement des Unternehmens ein und bietet gleichzeitig personelle Flexibilit\u00e4t und volle Kostenkontrolle.[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/section>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_column_text] Ein virtueller Chief Information Security Officer verbessert die IT-Sicherheit, bietet personelle Flexibilit\u00e4t und Kostensicherheit. Die Aufgaben des vCISO reichen von der Entwicklung eines individuell angepassten Sicherheitskonzepts \u00fcber die Implementierung eines Informationssicherheits-Managementsystems bis hin zur \u00dcberwachung des Tagesgesch\u00e4fts. Gute vCISOs sind hochqualifiziert, zertifiziert, verf\u00fcgen \u00fcber Branchenkenntnisse und kommunikative F\u00e4higkeiten. [\/vc_column_text][vc_column_text]T\u00e4glich werden \u00fcber 2.000 Cyber-Angriffe auf [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":5369,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[178],"tags":[],"class_list":["post-4543","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-assessment-advisory"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>vCISO - IT-Sicherheit jetzt wegen passender Unterst\u00fctzung<\/title>\n<meta name=\"description\" content=\"Achtung, Ransomware! \u25b6 Pr\u00e4vention und Gegenma\u00dfnahmen bei gef\u00e4hrlichen Ransomware-Attacken \u25b6 Bedrohung abwehren \u2713 Jetzt lesen!\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"vCISO - IT-Sicherheit jetzt wegen passender Unterst\u00fctzung\" \/>\n<meta property=\"og:description\" content=\"Achtung, Ransomware! \u25b6 Pr\u00e4vention und Gegenma\u00dfnahmen bei gef\u00e4hrlichen Ransomware-Attacken \u25b6 Bedrohung abwehren \u2713 Jetzt lesen!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sits.friendventure.dev\/de\/blog\/vciso-mehr-it-sicherheit-durch-flexible-unterstuetzung\/\" \/>\n<meta property=\"og:site_name\" content=\"SITS\" \/>\n<meta property=\"article:published_time\" content=\"2024-04-05T09:02:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-07-18T13:28:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/AssessmentAdvisory2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"805\" \/>\n\t<meta property=\"og:image:height\" content=\"1435\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"ilackinger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"ilackinger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/vciso-mehr-it-sicherheit-durch-flexible-unterstuetzung\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/vciso-mehr-it-sicherheit-durch-flexible-unterstuetzung\/\"},\"author\":{\"name\":\"ilackinger\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d\"},\"headline\":\"vCISO &#8211; mehr IT-Sicherheit durch flexible Unterst\u00fctzung\",\"datePublished\":\"2024-04-05T09:02:38+00:00\",\"dateModified\":\"2024-07-18T13:28:25+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/vciso-mehr-it-sicherheit-durch-flexible-unterstuetzung\/\"},\"wordCount\":1261,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/vciso-mehr-it-sicherheit-durch-flexible-unterstuetzung\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/AssessmentAdvisory2.jpg\",\"articleSection\":[\"Assessment &amp; Advisory\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/sits.friendventure.dev\/de\/blog\/vciso-mehr-it-sicherheit-durch-flexible-unterstuetzung\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/vciso-mehr-it-sicherheit-durch-flexible-unterstuetzung\/\",\"url\":\"https:\/\/sits.friendventure.dev\/de\/blog\/vciso-mehr-it-sicherheit-durch-flexible-unterstuetzung\/\",\"name\":\"vCISO - IT-Sicherheit jetzt wegen passender Unterst\u00fctzung\",\"isPartOf\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/vciso-mehr-it-sicherheit-durch-flexible-unterstuetzung\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/vciso-mehr-it-sicherheit-durch-flexible-unterstuetzung\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/AssessmentAdvisory2.jpg\",\"datePublished\":\"2024-04-05T09:02:38+00:00\",\"dateModified\":\"2024-07-18T13:28:25+00:00\",\"description\":\"Achtung, Ransomware! \u25b6 Pr\u00e4vention und Gegenma\u00dfnahmen bei gef\u00e4hrlichen Ransomware-Attacken \u25b6 Bedrohung abwehren \u2713 Jetzt lesen!\",\"breadcrumb\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/vciso-mehr-it-sicherheit-durch-flexible-unterstuetzung\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sits.friendventure.dev\/de\/blog\/vciso-mehr-it-sicherheit-durch-flexible-unterstuetzung\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/vciso-mehr-it-sicherheit-durch-flexible-unterstuetzung\/#primaryimage\",\"url\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/AssessmentAdvisory2.jpg\",\"contentUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/AssessmentAdvisory2.jpg\",\"width\":805,\"height\":1435},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/vciso-mehr-it-sicherheit-durch-flexible-unterstuetzung\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sits.friendventure.dev\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"vCISO &#8211; mehr IT-Sicherheit durch flexible Unterst\u00fctzung\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#website\",\"url\":\"https:\/\/sits.friendventure.dev\/de\/\",\"name\":\"SITS\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sits.friendventure.dev\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#organization\",\"name\":\"SITS\",\"url\":\"https:\/\/sits.friendventure.dev\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg\",\"contentUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg\",\"width\":557,\"height\":322,\"caption\":\"SITS\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d\",\"name\":\"ilackinger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g\",\"caption\":\"ilackinger\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"vCISO - IT-Sicherheit jetzt wegen passender Unterst\u00fctzung","description":"Achtung, Ransomware! \u25b6 Pr\u00e4vention und Gegenma\u00dfnahmen bei gef\u00e4hrlichen Ransomware-Attacken \u25b6 Bedrohung abwehren \u2713 Jetzt lesen!","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"de_DE","og_type":"article","og_title":"vCISO - IT-Sicherheit jetzt wegen passender Unterst\u00fctzung","og_description":"Achtung, Ransomware! \u25b6 Pr\u00e4vention und Gegenma\u00dfnahmen bei gef\u00e4hrlichen Ransomware-Attacken \u25b6 Bedrohung abwehren \u2713 Jetzt lesen!","og_url":"https:\/\/sits.friendventure.dev\/de\/blog\/vciso-mehr-it-sicherheit-durch-flexible-unterstuetzung\/","og_site_name":"SITS","article_published_time":"2024-04-05T09:02:38+00:00","article_modified_time":"2024-07-18T13:28:25+00:00","og_image":[{"width":805,"height":1435,"url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/AssessmentAdvisory2.jpg","type":"image\/jpeg"}],"author":"ilackinger","twitter_card":"summary_large_image","twitter_misc":{"Written by":"ilackinger","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sits.friendventure.dev\/de\/blog\/vciso-mehr-it-sicherheit-durch-flexible-unterstuetzung\/#article","isPartOf":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/vciso-mehr-it-sicherheit-durch-flexible-unterstuetzung\/"},"author":{"name":"ilackinger","@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d"},"headline":"vCISO &#8211; mehr IT-Sicherheit durch flexible Unterst\u00fctzung","datePublished":"2024-04-05T09:02:38+00:00","dateModified":"2024-07-18T13:28:25+00:00","mainEntityOfPage":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/vciso-mehr-it-sicherheit-durch-flexible-unterstuetzung\/"},"wordCount":1261,"commentCount":0,"publisher":{"@id":"https:\/\/sits.friendventure.dev\/de\/#organization"},"image":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/vciso-mehr-it-sicherheit-durch-flexible-unterstuetzung\/#primaryimage"},"thumbnailUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/AssessmentAdvisory2.jpg","articleSection":["Assessment &amp; Advisory"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/sits.friendventure.dev\/de\/blog\/vciso-mehr-it-sicherheit-durch-flexible-unterstuetzung\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/sits.friendventure.dev\/de\/blog\/vciso-mehr-it-sicherheit-durch-flexible-unterstuetzung\/","url":"https:\/\/sits.friendventure.dev\/de\/blog\/vciso-mehr-it-sicherheit-durch-flexible-unterstuetzung\/","name":"vCISO - IT-Sicherheit jetzt wegen passender Unterst\u00fctzung","isPartOf":{"@id":"https:\/\/sits.friendventure.dev\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/vciso-mehr-it-sicherheit-durch-flexible-unterstuetzung\/#primaryimage"},"image":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/vciso-mehr-it-sicherheit-durch-flexible-unterstuetzung\/#primaryimage"},"thumbnailUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/AssessmentAdvisory2.jpg","datePublished":"2024-04-05T09:02:38+00:00","dateModified":"2024-07-18T13:28:25+00:00","description":"Achtung, Ransomware! \u25b6 Pr\u00e4vention und Gegenma\u00dfnahmen bei gef\u00e4hrlichen Ransomware-Attacken \u25b6 Bedrohung abwehren \u2713 Jetzt lesen!","breadcrumb":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/vciso-mehr-it-sicherheit-durch-flexible-unterstuetzung\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sits.friendventure.dev\/de\/blog\/vciso-mehr-it-sicherheit-durch-flexible-unterstuetzung\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sits.friendventure.dev\/de\/blog\/vciso-mehr-it-sicherheit-durch-flexible-unterstuetzung\/#primaryimage","url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/AssessmentAdvisory2.jpg","contentUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/AssessmentAdvisory2.jpg","width":805,"height":1435},{"@type":"BreadcrumbList","@id":"https:\/\/sits.friendventure.dev\/de\/blog\/vciso-mehr-it-sicherheit-durch-flexible-unterstuetzung\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sits.friendventure.dev\/de\/"},{"@type":"ListItem","position":2,"name":"vCISO &#8211; mehr IT-Sicherheit durch flexible Unterst\u00fctzung"}]},{"@type":"WebSite","@id":"https:\/\/sits.friendventure.dev\/de\/#website","url":"https:\/\/sits.friendventure.dev\/de\/","name":"SITS","description":"","publisher":{"@id":"https:\/\/sits.friendventure.dev\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sits.friendventure.dev\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sits.friendventure.dev\/de\/#organization","name":"SITS","url":"https:\/\/sits.friendventure.dev\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/logo\/image\/","url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg","contentUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg","width":557,"height":322,"caption":"SITS"},"image":{"@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d","name":"ilackinger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g","caption":"ilackinger"}}]}},"_links":{"self":[{"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/posts\/4543","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/comments?post=4543"}],"version-history":[{"count":3,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/posts\/4543\/revisions"}],"predecessor-version":[{"id":15976,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/posts\/4543\/revisions\/15976"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/media\/5369"}],"wp:attachment":[{"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/media?parent=4543"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/categories?post=4543"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/tags?post=4543"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}