{"id":4597,"date":"2024-04-05T15:01:44","date_gmt":"2024-04-05T13:01:44","guid":{"rendered":"https:\/\/thesitsgroup.com\/?p=4597"},"modified":"2024-07-18T14:40:31","modified_gmt":"2024-07-18T12:40:31","slug":"threat-intelligence-wissen-ist-macht-sicherheit","status":"publish","type":"post","link":"https:\/\/sits.friendventure.dev\/de\/blog\/threat-intelligence-wissen-ist-macht-sicherheit\/","title":{"rendered":"Threat Intelligence \u2013 Wissen ist Macht &#038; Sicherheit"},"content":{"rendered":"<section class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_column_text]Threat Intelligence (TI), auch Cyber Threat Intelligence (CTI) genannt, liefert detaillierte und direkt umsetzbare Informationen zur Vermeidung und Bek\u00e4mpfung von Cyber-Sicherheitsbedrohungen f\u00fcr Unternehmen und Organisationen. TI umfasst detaillierte, umsetzbare Bedrohungsinformationen, die Sicherheitsteams proaktives Handeln erm\u00f6glicht. Anhand von TI lassen sich gesteuerte und manuelle Ma\u00dfnahmen ergreifen, um Cyber-Angriffe zu verhindern, bevor sie auftreten. Dar\u00fcber hinaus helfen die Bedrohungsinformationen dabei, Angriffe schneller zu erkennen und darauf zu reagieren.[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">Warum ist Threat Intelligence so wichtig?<\/h2>[vc_column_text]Nur mit aktuellen und detaillierten Informationen k\u00f6nnen Schutzl\u00f6sungen, wie etwa eine Endpoint Detection and Response-L\u00f6sung, kurz EDR, bereits vor einem Angriff wissen, welche Bereiche eines Unternehmensnetzwerks aktuell im Fokus von Angreifern liegen. Neben EDR nutzen auch NDR-, <a href=\"\/de\/cyber-defense\/siem\/\">SIEM<\/a>- oder XDR-L\u00f6sungen diese Daten zur Verbesserung der Verteidigung.<\/p>\n<p>Aber gute Threat Intelligence ist nicht nur wichtig f\u00fcr Schutzl\u00f6sungen. Auch <a href=\"\/de\/cyber-defense\/security-operations-center\/\">SOC<\/a>-Teams eines Unternehmens und deren Threat Hunter nutzen die detaillieren Informationen, um direkt Schwachstellen im Unternehmensnetzwerk zu identifizieren und geeignete Gegenma\u00dfnahmen einzuleiten. Setzt ein Unternehmen auf ein Managed-SOC-Team, setzt auch dieses Team Threat Intelligence ein.[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">Quellen f\u00fcr Threat Intelligence<\/h2>[vc_column_text]Sicherheitsanalysten erstellen Bedrohungsinformationen, indem sie \u201erohe\u201c Bedrohungsdaten aus verschiedenen Quellen sammeln. Anschlie\u00dfend korrelieren und analysieren sie diese Daten, um Trends, Muster und Beziehungen im Zusammenhang mit tats\u00e4chlichen oder potenziellen Bedrohungen aufzudecken.<\/p>\n<p>Eine Plattform, die solche Informationen liefert, ist zum <a href=\"https:\/\/portal.av-atlas.org\/feeds\" target=\"_blank\" rel=\"noopener\">Beispiel AV-ATLASs<\/a>. Dort finden sich die ausgewerteten Bedrohungsdaten, die von den AV-TEST-Experten gesammelt und von den Analyse-Systemen des Instituts bereitgestellt werden. Die Plattform ist in der Basis-Version f\u00fcr jedermann kostenlos zug\u00e4nglich und zeigt einen eindrucksvollen Ausschnitt der verf\u00fcgbaren TI-Daten. F\u00fcr Unternehmen stellt das System auch Threat Intelligence Feeds bereit, die sich mit Schutzl\u00f6sungen verkn\u00fcpfen lassen oder Threat Hunter mit passenden Tools nutzen k\u00f6nnen. Wie Maik Morgenstern, CTO der AV-TEST und selbst Threat Hunter, anmerkt: \u201eF\u00fcr die Auswertung eines potenziellen Vorfalls ist gute Threat Intelligence, zum Beispiel in Form von IoC - Indicators of Compromise - f\u00fcr Schutzl\u00f6sungen sowie Threat Hunter unerl\u00e4sslich. Mit Hilfe der in der TI enthaltenen TTPs - Tactics, Techniques, and Procedures \u2013 l\u00e4sst sich eine IT-Security-Abwehr- oder Verteidigungsstrategie erst verl\u00e4sslich planen und umsetzen.\u201c<\/p>\n<p>Weitere Quellen f\u00fcr Threat Intelligence sind CTI-Reports, wie der von AV-TEST, die in kurzen Zeitfenstern, hier w\u00f6chentlich, die Sicherheitslage beschreiben und \u00fcber Angriffskampagnen von APT-Gruppen berichten. Aber auch \u00fcber gro\u00dfe Zeitr\u00e4ume angelegte Reports, wie <a href=\"https:\/\/pages.checkpoint.com\/cyber-security-report-2023.html\" target=\"_blank\" rel=\"noopener\">zum Beispiel Check Point Software\u2019s 2023 Cyber Security Report<\/a> liefern wichtige Threat Intelligence in einer internationalen \u00dcbersicht. Der Bericht nennt Trends, besonders gef\u00e4hrdete Branchen, oft genutzte Angriffs-Tools und Taktiken, sowie Hintergr\u00fcnde zu Netzwerk- und Cloud-Angriffen. Weniger international ausgerichtet, aber nicht weniger informativ ist <a href=\"https:\/\/www.av-test.org\/de\/news\/cyber-vorfaelle-in-zahlen-das-jahr-2023\/\" target=\"_blank\" rel=\"noopener\">der aktuelle AV-TEST-Report \u201eCyber-Vorf\u00e4lle in Zahlen: Das Jahr 2023\u201c,<\/a> der frei zum Download steht.[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">Was steckt alles in Threat Intelligence?<\/h2>[vc_column_text]Die verf\u00fcgbaren Threat Intelligence Feeds haben teils verschiedene Inhalte. Einige Schl\u00fcsselkomponenten sind:<\/p>\n<ul>\n<li><strong>Bedrohungen, die Unternehmen betreffen:<\/strong> Dabei geht es meist um aktuelle Kampagnen gegen bestimmte Branchen, zum Beispiel deren Lieferketten, die im Fokus von Angreifern stehen und um die Art und Weise, wie diese Attacken ausgef\u00fchrt werden.<\/li>\n<li><strong>Bedrohungsakteure:<\/strong> Mit Hintergrunddaten zu APT-Gruppen und anderen Angreifern lassen sich Abwehrstrategien aus deren bisherigem Vorgehen entwickeln.<\/li>\n<li><strong>TTPs - Tactics, Techniques, and Procedures:<\/strong> TTP informiert \u00fcber Techniken und Werkzeuge, die Angreifer bei ihren Attacken einsetzen.<\/li>\n<li><strong>IoCs - Indicators of Compromise:<\/strong> Diese Daten benennen Signale bzw. verd\u00e4chtige Vorg\u00e4nge, mit der sich eine Cyber-Attacke ank\u00fcndigt und identifizieren l\u00e4sst.<\/li>\n<li><strong>Ausgewertete Daten-Streams und Dateien:<\/strong> Aus einem Feed mit gef\u00e4hrlichen URLs wird zum Beispiel eine Endpoint-Schutzl\u00f6sungen mit EDR versorgt. Diese verhindert aufgrund aktueller Informationen, dass Mitarbeitende eines Unternehmens auf gef\u00e4hrliche Websites gelangen oder als gef\u00e4hrlich klassifizierte Downloads durchf\u00fchren.<\/li>\n<li><strong>Schwachstellenauswertungen:<\/strong> Hinweise zu neuen Schwachstellen, f\u00fcr die es noch keine Patches, aber bereits einen Walktrough oder vorl\u00e4ufige Gegenma\u00dfnahmen gibt, wie etwa die Sperrung eines Netzwerk-Ports oder das Herabstufen von Nutzerrechten.<\/li>\n<\/ul>\n<p>[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">Die verschiedenen Arten von Threat Intelligence<\/h2>[vc_column_text]Die Experten unterteilen Threat Intelligence h\u00e4ufig in drei Kategorien: strategisch, taktisch und operativ. Da diese Einteilung nicht standardisiert sind, wandern die Unterpunkte je nach bearbeitendem Experten etwas in den Kategorien. Klassisch sind sie wie folgt aufgeteilt:<\/p>\n<ul>\n<li><strong>Strategische Threat Intelligence:<\/strong> Diese Analyse ist stark zusammengefasst und richtet sich an Nicht-Experten, etwa Vorstandsmitglieder. Dabei wird der Fokus nur auf bedrohte Bereiche gelegt. Weiterhin stehen aktuelle Trends im Mittelpunkt die oft aus \u00f6ffentlichen Reports stammen. Das Ganze ist eine Art Risikobarometer.<\/li>\n<li><strong>Taktische Threat Intelligence:<\/strong> Dabei werden bereits erste praktische Schritte eingeleitet und etwa IoCs genutzt, um Netzwerke zu pr\u00fcfen und wahrscheinliche Angriffe abzuwehren. Die Informationen kommen meist per TI- oder CTI-Feed und werden in der Regel automatisiert ausgewertet.<\/li>\n<li><strong>Operative Threat Intelligence: <\/strong>Dieser Teil bezeichnet die TI w\u00e4hrend und nach einem Angriff. So werden aktuelle Informationen zu den Taktiken, Techniken und Verfahren (TTP) der Angreifer bewertet und genutzt. Aber auch nach der abgewehrten Attacke gilt es R\u00fcckschl\u00fcsse zu ziehen, etwa auf Angriffsziele: Hatten es die Angreifer auf bestimmte Daten abgesehen, und falls ja, welche? Oder ist der Angriff vielleicht nur als Test der einzelnen Verteidigungspunkte zu bewerten und der richtige Angriff steht erst noch aus?<\/li>\n<\/ul>\n<p>[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">Lebenszyklus von Threat Intelligence<\/h2>[vc_column_text]Wenn Security-Experten vom Lebenszyklus einer Cyber-Bedrohung sprechen, meinen sie damit eine Aufteilung nach folgenden \u201ePhasen der Bedrohung\u201c:<\/p>\n<ul>\n<li>Planning (Richtung)<\/li>\n<li>Collection (Erfassung)<\/li>\n<li>Processing (Verarbeitung)<\/li>\n<li>Analysis (Analyse)<\/li>\n<li>Dissemination (Verteilung)<\/li>\n<li>Feedback<\/li>\n<\/ul>\n<p>Dieser Prozess ist nicht einmalig, sondern sollte f\u00fcr eine perfekte und kostenoptimierte Cyber-Verteidigung immer wieder durchgespielt werden.<\/p>\n<p>In der Phase \u201eRichtung\u201c gilt es, Ziele f\u00fcr die Threat Intelligence zu setzen, etwa welche Teile des Unternehmens besonders gesch\u00fctzt werden m\u00fcssen und welche Folgen ein Angriff haben k\u00f6nnte.<\/p>\n<p>In der 2. Phase \u201eErfassung\u201c werden die Daten und IT-Strukturbereiche definiert, die in der 1. Phase als besonders gef\u00e4hrdet erkannt wurden. In dieser Phase sollte sich ein Unternehmen f\u00fcr die Datenquellen seiner zuk\u00fcnftige Threat Intelligence entscheiden, etwa Reports, Blogs, CTI-Feeds von Sicherheitsanbietern oder auch Metadaten aus dem eigenen Netzwerk, die etwa EDR oder SIEM liefern.<\/p>\n<p>In der 3. Phase \u201eVerarbeitung\u201c muss gekl\u00e4rt werden, wie der Strom an Information sinnvoll verarbeitet wird. K\u00f6nnen verf\u00fcgbare Systeme diese Feeds bereits direkt verwerten und haben SOC und Threat Hunter die richtigen Tools?<\/p>\n<p>Ist das gekl\u00e4rt, geht es in die Phase 4, die \u201eAnalyse\u201c. Dabei sollen die Informationen ausgewertet und in praktisch verwertbare Erkenntnisse transformiert werden. Die Ergebnisse dieser Pr\u00fcfung zeigen auch schnell, ob noch wichtige Security-Tools fehlen und ob etwas das aktuelle Security-Budget ausreichend bemessen ist.<\/p>\n<p>Die Phasen 5 und 6, \u201eVerteilung\u201c und \u201eFeedback\u201c, nutzen die eigentlichen Erkenntnisse des Lebenszyklus von Threat Intelligence. Die Schlussfolgerungen m\u00fcssen innerhalb der unterschiedlichen Teams eines Unternehmens umgesetzt werden, etwa dem SOC und der klassischen IT-Abteilung. Aber auch die Unternehmensleitung sollte in diese Phasen eingebunden sein. In der Feedback-Phase m\u00fcssen die Verantwortlichen Abteilungs- und Projektleiter sicherstellen, dass alle Phasen zuvor auch sinnvoll f\u00fcr die Sicherheitsanforderungen und -ziele umgesetzt sind.[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/section>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_column_text]Threat Intelligence (TI), auch Cyber Threat Intelligence (CTI) genannt, liefert detaillierte und direkt umsetzbare Informationen zur Vermeidung und Bek\u00e4mpfung von Cyber-Sicherheitsbedrohungen f\u00fcr Unternehmen und Organisationen. TI umfasst detaillierte, umsetzbare Bedrohungsinformationen, die Sicherheitsteams proaktives Handeln erm\u00f6glicht. Anhand von TI lassen sich gesteuerte und manuelle Ma\u00dfnahmen ergreifen, um Cyber-Angriffe zu verhindern, bevor sie auftreten. Dar\u00fcber hinaus helfen [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":5260,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[177],"tags":[],"class_list":["post-4597","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-defense"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Threat Intelligence \u2013 Wissen ist gro\u00dfe Macht &amp; Sicherheit<\/title>\n<meta name=\"description\" content=\"Worauf kommt es bei einem guten vCISO an? \u25b6 Kosteng\u00fcnstig f\u00fcr IT-Systeme &amp; Compliance \u25b6 Mehr flexible Unterst\u00fctzung \u2713 Jetzt schnell lesen!\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Threat Intelligence \u2013 Wissen ist gro\u00dfe Macht &amp; Sicherheit\" \/>\n<meta property=\"og:description\" content=\"Worauf kommt es bei einem guten vCISO an? \u25b6 Kosteng\u00fcnstig f\u00fcr IT-Systeme &amp; Compliance \u25b6 Mehr flexible Unterst\u00fctzung \u2713 Jetzt schnell lesen!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sits.friendventure.dev\/de\/blog\/threat-intelligence-wissen-ist-macht-sicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"SITS\" \/>\n<meta property=\"article:published_time\" content=\"2024-04-05T13:01:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-07-18T12:40:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/FAQ-Element_Cyber_Defense.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1193\" \/>\n\t<meta property=\"og:image:height\" content=\"1440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"ilackinger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"ilackinger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/threat-intelligence-wissen-ist-macht-sicherheit\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/threat-intelligence-wissen-ist-macht-sicherheit\/\"},\"author\":{\"name\":\"ilackinger\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d\"},\"headline\":\"Threat Intelligence \u2013 Wissen ist Macht &#038; Sicherheit\",\"datePublished\":\"2024-04-05T13:01:44+00:00\",\"dateModified\":\"2024-07-18T12:40:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/threat-intelligence-wissen-ist-macht-sicherheit\/\"},\"wordCount\":1262,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/threat-intelligence-wissen-ist-macht-sicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/FAQ-Element_Cyber_Defense.jpg\",\"articleSection\":[\"Cyber Defense\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/sits.friendventure.dev\/de\/blog\/threat-intelligence-wissen-ist-macht-sicherheit\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/threat-intelligence-wissen-ist-macht-sicherheit\/\",\"url\":\"https:\/\/sits.friendventure.dev\/de\/blog\/threat-intelligence-wissen-ist-macht-sicherheit\/\",\"name\":\"Threat Intelligence \u2013 Wissen ist gro\u00dfe Macht & Sicherheit\",\"isPartOf\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/threat-intelligence-wissen-ist-macht-sicherheit\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/threat-intelligence-wissen-ist-macht-sicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/FAQ-Element_Cyber_Defense.jpg\",\"datePublished\":\"2024-04-05T13:01:44+00:00\",\"dateModified\":\"2024-07-18T12:40:31+00:00\",\"description\":\"Worauf kommt es bei einem guten vCISO an? \u25b6 Kosteng\u00fcnstig f\u00fcr IT-Systeme & Compliance \u25b6 Mehr flexible Unterst\u00fctzung \u2713 Jetzt schnell lesen!\",\"breadcrumb\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/threat-intelligence-wissen-ist-macht-sicherheit\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sits.friendventure.dev\/de\/blog\/threat-intelligence-wissen-ist-macht-sicherheit\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/threat-intelligence-wissen-ist-macht-sicherheit\/#primaryimage\",\"url\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/FAQ-Element_Cyber_Defense.jpg\",\"contentUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/FAQ-Element_Cyber_Defense.jpg\",\"width\":1193,\"height\":1440},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/threat-intelligence-wissen-ist-macht-sicherheit\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sits.friendventure.dev\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Threat Intelligence \u2013 Wissen ist Macht &#038; Sicherheit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#website\",\"url\":\"https:\/\/sits.friendventure.dev\/de\/\",\"name\":\"SITS\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sits.friendventure.dev\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#organization\",\"name\":\"SITS\",\"url\":\"https:\/\/sits.friendventure.dev\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg\",\"contentUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg\",\"width\":557,\"height\":322,\"caption\":\"SITS\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d\",\"name\":\"ilackinger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g\",\"caption\":\"ilackinger\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Threat Intelligence \u2013 Wissen ist gro\u00dfe Macht & Sicherheit","description":"Worauf kommt es bei einem guten vCISO an? \u25b6 Kosteng\u00fcnstig f\u00fcr IT-Systeme & Compliance \u25b6 Mehr flexible Unterst\u00fctzung \u2713 Jetzt schnell lesen!","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"de_DE","og_type":"article","og_title":"Threat Intelligence \u2013 Wissen ist gro\u00dfe Macht & Sicherheit","og_description":"Worauf kommt es bei einem guten vCISO an? \u25b6 Kosteng\u00fcnstig f\u00fcr IT-Systeme & Compliance \u25b6 Mehr flexible Unterst\u00fctzung \u2713 Jetzt schnell lesen!","og_url":"https:\/\/sits.friendventure.dev\/de\/blog\/threat-intelligence-wissen-ist-macht-sicherheit\/","og_site_name":"SITS","article_published_time":"2024-04-05T13:01:44+00:00","article_modified_time":"2024-07-18T12:40:31+00:00","og_image":[{"width":1193,"height":1440,"url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/FAQ-Element_Cyber_Defense.jpg","type":"image\/jpeg"}],"author":"ilackinger","twitter_card":"summary_large_image","twitter_misc":{"Written by":"ilackinger","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sits.friendventure.dev\/de\/blog\/threat-intelligence-wissen-ist-macht-sicherheit\/#article","isPartOf":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/threat-intelligence-wissen-ist-macht-sicherheit\/"},"author":{"name":"ilackinger","@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d"},"headline":"Threat Intelligence \u2013 Wissen ist Macht &#038; Sicherheit","datePublished":"2024-04-05T13:01:44+00:00","dateModified":"2024-07-18T12:40:31+00:00","mainEntityOfPage":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/threat-intelligence-wissen-ist-macht-sicherheit\/"},"wordCount":1262,"commentCount":0,"publisher":{"@id":"https:\/\/sits.friendventure.dev\/de\/#organization"},"image":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/threat-intelligence-wissen-ist-macht-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/FAQ-Element_Cyber_Defense.jpg","articleSection":["Cyber Defense"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/sits.friendventure.dev\/de\/blog\/threat-intelligence-wissen-ist-macht-sicherheit\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/sits.friendventure.dev\/de\/blog\/threat-intelligence-wissen-ist-macht-sicherheit\/","url":"https:\/\/sits.friendventure.dev\/de\/blog\/threat-intelligence-wissen-ist-macht-sicherheit\/","name":"Threat Intelligence \u2013 Wissen ist gro\u00dfe Macht & Sicherheit","isPartOf":{"@id":"https:\/\/sits.friendventure.dev\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/threat-intelligence-wissen-ist-macht-sicherheit\/#primaryimage"},"image":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/threat-intelligence-wissen-ist-macht-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/FAQ-Element_Cyber_Defense.jpg","datePublished":"2024-04-05T13:01:44+00:00","dateModified":"2024-07-18T12:40:31+00:00","description":"Worauf kommt es bei einem guten vCISO an? \u25b6 Kosteng\u00fcnstig f\u00fcr IT-Systeme & Compliance \u25b6 Mehr flexible Unterst\u00fctzung \u2713 Jetzt schnell lesen!","breadcrumb":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/threat-intelligence-wissen-ist-macht-sicherheit\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sits.friendventure.dev\/de\/blog\/threat-intelligence-wissen-ist-macht-sicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sits.friendventure.dev\/de\/blog\/threat-intelligence-wissen-ist-macht-sicherheit\/#primaryimage","url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/FAQ-Element_Cyber_Defense.jpg","contentUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/FAQ-Element_Cyber_Defense.jpg","width":1193,"height":1440},{"@type":"BreadcrumbList","@id":"https:\/\/sits.friendventure.dev\/de\/blog\/threat-intelligence-wissen-ist-macht-sicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sits.friendventure.dev\/de\/"},{"@type":"ListItem","position":2,"name":"Threat Intelligence \u2013 Wissen ist Macht &#038; Sicherheit"}]},{"@type":"WebSite","@id":"https:\/\/sits.friendventure.dev\/de\/#website","url":"https:\/\/sits.friendventure.dev\/de\/","name":"SITS","description":"","publisher":{"@id":"https:\/\/sits.friendventure.dev\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sits.friendventure.dev\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sits.friendventure.dev\/de\/#organization","name":"SITS","url":"https:\/\/sits.friendventure.dev\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/logo\/image\/","url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg","contentUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg","width":557,"height":322,"caption":"SITS"},"image":{"@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d","name":"ilackinger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g","caption":"ilackinger"}}]}},"_links":{"self":[{"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/posts\/4597","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/comments?post=4597"}],"version-history":[{"count":3,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/posts\/4597\/revisions"}],"predecessor-version":[{"id":15973,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/posts\/4597\/revisions\/15973"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/media\/5260"}],"wp:attachment":[{"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/media?parent=4597"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/categories?post=4597"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/tags?post=4597"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}