{"id":1385,"date":"2022-01-10T14:28:10","date_gmt":"2022-01-10T13:28:10","guid":{"rendered":"https:\/\/www.thiim.com\/?p=1385"},"modified":"2025-12-11T09:00:05","modified_gmt":"2025-12-11T08:00:05","slug":"cybersicherheit-auf-einen-blick","status":"publish","type":"post","link":"https:\/\/thiim.com\/de\/cybersikkerhed-via-overblik\/","title":{"rendered":"Cybersicherheit auf einen Blick"},"content":{"rendered":"<p><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-1390 alignnone\" src=\"https:\/\/thiim.com\/wp-content\/uploads\/cybersikkerhed-netvaerk-overblik-1-300x132.jpg\" alt=\"cybersecurity-network-overview\" width=\"409\" height=\"180\" srcset=\"https:\/\/thiim.com\/wp-content\/uploads\/cybersikkerhed-netvaerk-overblik-1-300x132.jpg 300w, https:\/\/thiim.com\/wp-content\/uploads\/cybersikkerhed-netvaerk-overblik-1-768x338.jpg 768w, https:\/\/thiim.com\/wp-content\/uploads\/cybersikkerhed-netvaerk-overblik-1.jpg 910w\" sizes=\"(max-width: 409px) 100vw, 409px\" \/><\/p>\n<p>Der Wunsch, historische Daten f\u00fcr bessere und zuverl\u00e4ssigere L\u00f6sungen zu verwalten, zu \u00fcberwachen und zu sammeln, hat die Unternehmen dazu veranlasst, ihre Ger\u00e4te und Systeme miteinander zu verbinden. Sie k\u00f6nnen nun mit Ger\u00e4ten kommunizieren, die anderswo im Land\/auf der Welt installiert sind, und die Daten k\u00f6nnen automatisch zur weiteren Analyse in das Kontrollzentrum heruntergeladen werden. Dies bringt viele Vorteile mit sich, verbindet aber auch dezentralisierte Anlagen, die zuvor v\u00f6llig von der Au\u00dfenwelt isoliert waren und in Bezug auf die Sicherheit nicht viel Aufmerksamkeit ben\u00f6tigten.<\/p>\n<p>Doch die Cybersicherheit ist heute eine Bedrohung, und die Zahl der Cyberangriffe nimmt jedes Jahr zu, denn f\u00fcr Hacker gibt es viel Geld zu verdienen. Es ist daher wichtig, sich auf die Sicherheit Ihrer Anlage zu konzentrieren, um solche fatalen und kostspieligen Angriffe zu vermeiden. Aber wie k\u00f6nnen Sie das tun?<\/p>\n<p>Es gibt zwar viele Standards und Richtlinien f\u00fcr die Cybersicherheit, aber in diesem Artikel konzentrieren wir uns auf die drei wichtigsten Punkte: die Visualisierung des Netzwerks und des Sicherheitsstatus, die Unterteilung des Netzwerks in Segmente und die Sicherung der wichtigsten Ger\u00e4te.<\/p>\n<p>Zun\u00e4chst werden wir uns ansehen, wie Sie die Netzwerktransparenz bei der Durchf\u00fchrung von Konfigurationen und Operationen verbessern k\u00f6nnen und wie Sie auf Zwischenf\u00e4lle reagieren und die Sicherheit Ihres Netzes aufrechterhalten k\u00f6nnen.<\/p>\n<p>\u258eKonfiguration \u258e<\/p>\n<p><strong>Befolgen Sie die Richtlinien f\u00fcr Sicherheitseinstellungen und visualisieren Sie den Status Ihres Netzwerks<\/strong><\/p>\n<p>In unserem Alltag erleben wir oft, wie \u00fcberraschend einfach es ist, z. B. eine IP-Kamera zu hacken, wenn das Standardkennwort nicht ge\u00e4ndert wurde. Daher werden wir dazu angehalten, unsere Passw\u00f6rter regelm\u00e4\u00dfig zu aktualisieren und andere Sicherheitsfunktionen, wie die Zwei-Faktor-Authentifizierung, zu implementieren. Die gleiche Logik gilt f\u00fcr industrielle Anwendungen. Eine Sicherheitsl\u00fccke entsteht, wenn das Standardpasswort f\u00fcr Industrieger\u00e4te nicht ge\u00e4ndert wird oder die Ger\u00e4te ohne angemessenen Schutz verwendet werden. Je mehr Ger\u00e4te miteinander verbunden werden, desto gr\u00f6\u00dfer ist das Risiko, dass ein Ger\u00e4t angegriffen und infiziert wird und Hacker Zugriff auf das gesamte Netzwerk erhalten.<\/p>\n<p>Um besser zu verstehen, wie Sie Ihre industriellen Ger\u00e4te sch\u00fctzen k\u00f6nnen, lesen Sie unseren Leitfaden \u00fcber <a href=\"https:\/\/www.moxa.com\/getmedia\/3cddf723-1e5b-4d5c-9733-c8a0add94d74\/moxa-the-security-hardening-guide-for-the-nport-5000-series-tech-note-v1.0.pdf\">Sicherheitsoptimierung auf der Grundlage eines NPort 5000<\/a>.<\/p>\n<p>Um sicherzustellen, dass Industrieanlagen angemessen vor Cyberangriffen gesch\u00fctzt sind, m\u00fcssen oft viele Stunden damit verbracht werden, die Konfigurationen der einzelnen Ger\u00e4te zu \u00fcberpr\u00fcfen. Eine der effektivsten M\u00f6glichkeiten, diese Aufgabe zu vereinfachen, ist die Verwendung einer Netzwerkverwaltungsanwendung, mit der Sie den Status Ihrer Netzwerksicherheit schnell und visuell erfassen k\u00f6nnen. Felipe Sabino Costa, ISA Cybersecurity Instructor und Moxa LATAM Industrial Cybersecurity Expert, erkl\u00e4rt in dem Whitepaper, <a href=\"https:\/\/www.moxa.com\/en\/literature-library\/white-paper-checking-cybersecurity-for-critical-infrastructures\">Ein systematischer Ansatz zur \u00dcberpr\u00fcfung der Cybersicherheit<\/a>, Ein systematischer und automatisierter Ansatz f\u00fcr Sicherheitskonfigurationen mit Schwerpunkt auf anf\u00e4lligen Ger\u00e4ten verringert die Wahrscheinlichkeit, dass falsche oder unvollst\u00e4ndige Konfigurationen \u00fcbersehen werden, was bei der manuellen Eingabe von Konfigurationen vorkommen kann, erheblich.<\/p>\n<p><img decoding=\"async\" class=\"wp-image-1391 alignnone\" src=\"https:\/\/thiim.com\/wp-content\/uploads\/visualisering-af-netvaerk-1-300x222.jpg\" alt=\"Visualisierung nach Netzwerken\" width=\"403\" height=\"297\" srcset=\"https:\/\/thiim.com\/wp-content\/uploads\/visualisering-af-netvaerk-1-300x222.jpg 300w, https:\/\/thiim.com\/wp-content\/uploads\/visualisering-af-netvaerk-1-1024x758.jpg 1024w, https:\/\/thiim.com\/wp-content\/uploads\/visualisering-af-netvaerk-1-1536x1137.jpg 1536w, https:\/\/thiim.com\/wp-content\/uploads\/visualisering-af-netvaerk-1.jpg 1553w\" sizes=\"(max-width: 403px) 100vw, 403px\" \/><\/p>\n<p><em>Visualisierung des Sicherheitsstatus von Netzwerkger\u00e4ten durch Verwendung verschiedener Farben.<\/em><\/p>\n<p>Sobald die Software installiert ist, erhalten Netzwerkadministratoren einen schnellen visuellen \u00dcberblick, der zeigt, ob etwas aktualisiert werden muss, um einen reibungslosen und sicheren Betrieb zu gew\u00e4hrleisten.<\/p>\n<p>\u258eBetrieb \u258e<\/p>\n<p><strong>Verschaffen Sie sich einen besseren \u00dcberblick \u00fcber Ihr industrielles Netzwerk<\/strong><\/p>\n<p>Die Digitalisierung hat zwar die Vernetzung von Menschen, Maschinen und Systemen erm\u00f6glicht, aber leider auch die M\u00f6glichkeit erh\u00f6ht, Cybersicherheitsbedrohungen in das Netz einzuschleusen. Deshalb ist es wichtig, den Echtzeit-Status jedes Ger\u00e4ts zu kennen - und das gilt f\u00fcr alle Aktivit\u00e4ten in Ihrem Netzwerk.<\/p>\n<p>Es gibt mehrere M\u00f6glichkeiten, dieses Ziel zu erreichen. Erstens sind Dashboards, die Netzwerk- und Sicherheitsaktivit\u00e4ten in Echtzeit visuell darstellen, f\u00fcr Netzwerkadministratoren und Sicherheitsexperten sehr n\u00fctzlich. Sie m\u00fcssen die aktuellsten Informationen sammeln und sie schnell sehen k\u00f6nnen. Zweitens ist es wichtig, Protokolle zu speichern, damit Sie sp\u00e4ter feststellen k\u00f6nnen, wo und wann ein Vorfall aufgetreten ist. Drittens ist ein regelm\u00e4\u00dfiger Backup-Mechanismus erforderlich, damit die Installation nach einem Angriff wieder so hergestellt werden kann, wie sie vor dem Angriff war.<\/p>\n<p>Durch die Visualisierung Ihres Netzes k\u00f6nnen Sie besser verstehen, wie Ihr Netz derzeit aufgeteilt ist. In einer Installation gibt es in der Regel viele Ger\u00e4te, so dass Sie mit einem \u00dcberblick das Netzwerk gestalten und Ihre Cybersicherheit verbessern k\u00f6nnen. Einer der Kunden von Moxa wollte sein Netzwerk in kleinere Gruppen unterteilen, um eine bessere Cybersicherheit zu erreichen. Da er bereits einen visuellen \u00dcberblick \u00fcber seine Netzwerktopologie hatte, war diese Aufgabe f\u00fcr ihn ein Leichtes. Um mehr zu erfahren, k\u00f6nnen Sie lesen <a href=\"https:\/\/www.moxa.com\/en\/literature-library\/case-studies-enhancing-cybersecurity-resilience\">Weitere Beispiele f\u00fcr Sicherheit hier<\/a>.<\/p>\n<p><img decoding=\"async\" class=\"wp-image-1392 alignnone\" src=\"https:\/\/thiim.com\/wp-content\/uploads\/netvaerkssegmentering-for-cybersikkerhed-300x130.png\" alt=\"netzwerk-segmentierung-f\u00fcr-cyber-sicherheit\" width=\"473\" height=\"205\" srcset=\"https:\/\/thiim.com\/wp-content\/uploads\/netvaerkssegmentering-for-cybersikkerhed-300x130.png 300w, https:\/\/thiim.com\/wp-content\/uploads\/netvaerkssegmentering-for-cybersikkerhed-1024x443.png 1024w, https:\/\/thiim.com\/wp-content\/uploads\/netvaerkssegmentering-for-cybersikkerhed-768x332.png 768w, https:\/\/thiim.com\/wp-content\/uploads\/netvaerkssegmentering-for-cybersikkerhed-1536x665.png 1536w, https:\/\/thiim.com\/wp-content\/uploads\/netvaerkssegmentering-for-cybersikkerhed-scaled.png 2048w\" sizes=\"(max-width: 473px) 100vw, 473px\" \/><\/p>\n<p><em>Ein echtes Beispiel f\u00fcr eine Netzwerksegmentierung, die Kunden bei der Umsetzung von Cybersicherheit hilft.<\/em><\/p>\n<p>\u258eReaktion und Wartung \u258e<\/p>\n<p><strong>Zentralisiertes Sicherheitsmanagement erh\u00f6ht die Reaktionszeit<\/strong><\/p>\n<p>Da die Angriffsmethoden von Hackern immer komplexer werden, sollte man sich vor Augen halten, dass die Cybersicherheit eine nie endende Aufgabe ist. Industrielle Netzwerke m\u00fcssen st\u00e4ndig \u00fcberwacht, gewartet und aktualisiert werden, um sicherzustellen, dass die Systeme und Ger\u00e4te angemessen gesch\u00fctzt sind. Sobald die Techniker die Konfiguration des Netzwerks abgeschlossen haben, sollten sie Daten sammeln und beschreiben, was als normale Aktivit\u00e4t im Netzwerk gilt. Anhand dieser Informationen k\u00f6nnen Administratoren feststellen, ob es im Netzwerk pl\u00f6tzlich zu ungew\u00f6hnlichen Aktivit\u00e4ten kommt.<\/p>\n<p>In der Industrie ist es g\u00e4ngige Praxis, verschiedenfarbige Torten- oder Balkendiagramme anzuzeigen, die allgemein als Dashboards bekannt sind und es dem Bediener erm\u00f6glichen, einfach und klar zu erkennen, ob etwas nicht stimmt, ob es potenziell gef\u00e4hrliche Aktivit\u00e4ten im Netz gibt. Je fr\u00fcher eine solche Bedrohung erkannt wird, desto eher kann man mit der Untersuchung des Fehlers beginnen und ihn hoffentlich beheben, bevor ein fataler Schaden entsteht.<\/p>\n<p>Wie bereits erw\u00e4hnt, ist es umso schwieriger, sicherzustellen, dass alle Ger\u00e4te \u00fcber die aktuellsten Sicherheitsrichtlinien verf\u00fcgen, je mehr Ger\u00e4te in einem Netzwerk installiert sind. Eine wirksame Methode, die auch die Wahrscheinlichkeit von Fehlern verringert, ist die Verwaltung der verschiedenen Cybersicherheitsrichtlinien und Updates in Gruppen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-1393 alignnone\" src=\"https:\/\/thiim.com\/wp-content\/uploads\/netvaerksgrupper-af-enheder-300x117.png\" alt=\"netzwerk-gruppen-von-ger\u00e4ten\" width=\"395\" height=\"154\" srcset=\"https:\/\/thiim.com\/wp-content\/uploads\/netvaerksgrupper-af-enheder-300x117.png 300w, https:\/\/thiim.com\/wp-content\/uploads\/netvaerksgrupper-af-enheder-1024x401.png 1024w, https:\/\/thiim.com\/wp-content\/uploads\/netvaerksgrupper-af-enheder-768x301.png 768w, https:\/\/thiim.com\/wp-content\/uploads\/netvaerksgrupper-af-enheder.png 1050w\" sizes=\"(max-width: 395px) 100vw, 395px\" \/><\/p>\n<p><em>Aktualisieren von Mustern und Aktivieren von Cybersicherheitsrichtlinien f\u00fcr eine Gruppe von Ger\u00e4ten.<\/em><\/p>\n<p>Die Sicherung von Industrienetzen gegen Cyberangriffe ist eine komplexe Aufgabe. Da es keine Kristallkugel gibt, empfehlen wir Unternehmen und Netzwerkadministratoren dringend, von den drei oben genannten grundlegenden Aspekten auszugehen, um ihre Cybersicherheit zu st\u00e4rken. W\u00e4hrend dieses Prozesses ist es wichtig, eine sichere Netzwerkinfrastruktur zu w\u00e4hlen, die es einerseits Ihren Ger\u00e4ten erm\u00f6glicht, sich zu verbinden und ihre Arbeit zu erledigen, andererseits aber auch die Anlage vor Cyberangriffen sch\u00fctzt.<\/p>\n<p>Beginnen Sie damit, Ihr industrielles Netzwerk zu visualisieren, und Sie sind startklar. Moxa hat eine spezielle Seite zur Cybersicherheit, <a href=\"https:\/\/www.moxa.com\/en\/spotlight\/portfolio\/industrial-network-security\/index.htm\">Hier k\u00f6nnen Sie weitere Informationen finden<\/a>.<\/p>\n<p>Besuchen Sie auch die Produktseiten f\u00fcr weitere Informationen \u00fcber <a href=\"https:\/\/www.moxa.com\/en\/products\/industrial-network-infrastructure\/network-management-software\/mxview-series\">MXview Netzwerkverwaltungssoftware<\/a> und <a href=\"https:\/\/www.moxa.com\/en\/products\/industrial-network-infrastructure\/network-security-appliance\/security-dashboard-console\">Security Dashboard Konsole Sicherheitsmanagement-Software<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<p>Frei \u00fcbersetzt ins D\u00e4nische von <a href=\"https:\/\/www.moxa.com\/en\/articles\/enhance-network-visibility-security?utm_source=LinkedIn&amp;utm_medium=post&amp;utm_campaign=2021-cybersecurity\">Moxa's Artikel.<\/a><\/p>\n<p>&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p> - \u00fcber Ihr Netzwerk<\/p>","protected":false},"author":1,"featured_media":1390,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[33],"tags":[],"class_list":["post-1385","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nyheder"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cybersikkerhed via overblik - Thiim A\/S<\/title>\n<meta name=\"description\" content=\"\u2013 over dit netv\u00e6rk\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/thiim.com\/de\/cybersicherheit-auf-einen-blick\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersikkerhed via overblik - Thiim A\/S\" \/>\n<meta property=\"og:description\" content=\"\u2013 over dit netv\u00e6rk\" \/>\n<meta property=\"og:url\" content=\"https:\/\/thiim.com\/de\/cybersicherheit-auf-einen-blick\/\" \/>\n<meta property=\"og:site_name\" content=\"Thiim\" \/>\n<meta property=\"article:published_time\" content=\"2022-01-10T13:28:10+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-11T08:00:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/thiim.com\/wp-content\/uploads\/cybersikkerhed-netvaerk-overblik-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"910\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Aveo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Aveo\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/thiim.com\/cybersikkerhed-via-overblik\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/thiim.com\/cybersikkerhed-via-overblik\/\"},\"author\":{\"name\":\"Aveo\",\"@id\":\"https:\/\/thiim.com\/#\/schema\/person\/f925481ba7383528f5cbed0ce2f9f74e\"},\"headline\":\"Cybersikkerhed via overblik\",\"datePublished\":\"2022-01-10T13:28:10+00:00\",\"dateModified\":\"2025-12-11T08:00:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/thiim.com\/cybersikkerhed-via-overblik\/\"},\"wordCount\":1165,\"publisher\":{\"@id\":\"https:\/\/thiim.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/thiim.com\/cybersikkerhed-via-overblik\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/thiim.com\/wp-content\/uploads\/cybersikkerhed-netvaerk-overblik-1.jpg\",\"articleSection\":[\"Nyheder\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/thiim.com\/cybersikkerhed-via-overblik\/\",\"url\":\"https:\/\/thiim.com\/cybersikkerhed-via-overblik\/\",\"name\":\"Cybersikkerhed via overblik - Thiim A\/S\",\"isPartOf\":{\"@id\":\"https:\/\/thiim.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/thiim.com\/cybersikkerhed-via-overblik\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/thiim.com\/cybersikkerhed-via-overblik\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/thiim.com\/wp-content\/uploads\/cybersikkerhed-netvaerk-overblik-1.jpg\",\"datePublished\":\"2022-01-10T13:28:10+00:00\",\"dateModified\":\"2025-12-11T08:00:05+00:00\",\"description\":\"\u2013 over dit netv\u00e6rk\",\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/thiim.com\/cybersikkerhed-via-overblik\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/thiim.com\/cybersikkerhed-via-overblik\/#primaryimage\",\"url\":\"https:\/\/thiim.com\/wp-content\/uploads\/cybersikkerhed-netvaerk-overblik-1.jpg\",\"contentUrl\":\"https:\/\/thiim.com\/wp-content\/uploads\/cybersikkerhed-netvaerk-overblik-1.jpg\",\"width\":910,\"height\":400,\"caption\":\"cybersikkerhed-netvaerk-overblik\"},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/thiim.com\/#website\",\"url\":\"https:\/\/thiim.com\/\",\"name\":\"Thiim\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/thiim.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/thiim.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/thiim.com\/#organization\",\"name\":\"Thiim\",\"url\":\"https:\/\/thiim.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/thiim.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/thiim.com\/wp-content\/uploads\/Thiim_rgb_uramme.svg\",\"contentUrl\":\"https:\/\/thiim.com\/wp-content\/uploads\/Thiim_rgb_uramme.svg\",\"width\":653.94,\"height\":121.95,\"caption\":\"Thiim\"},\"image\":{\"@id\":\"https:\/\/thiim.com\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/thiim.com\/#\/schema\/person\/f925481ba7383528f5cbed0ce2f9f74e\",\"name\":\"Aveo\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybersicherheit auf einen Blick - Thiim A\/S","description":"- \u00fcber Ihr Netzwerk","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/thiim.com\/de\/cybersicherheit-auf-einen-blick\/","og_locale":"de_DE","og_type":"article","og_title":"Cybersikkerhed via overblik - Thiim A\/S","og_description":"\u2013 over dit netv\u00e6rk","og_url":"https:\/\/thiim.com\/de\/cybersicherheit-auf-einen-blick\/","og_site_name":"Thiim","article_published_time":"2022-01-10T13:28:10+00:00","article_modified_time":"2025-12-11T08:00:05+00:00","og_image":[{"width":910,"height":400,"url":"https:\/\/thiim.com\/wp-content\/uploads\/cybersikkerhed-netvaerk-overblik-1.jpg","type":"image\/jpeg"}],"author":"Aveo","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Aveo","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/thiim.com\/cybersikkerhed-via-overblik\/#article","isPartOf":{"@id":"https:\/\/thiim.com\/cybersikkerhed-via-overblik\/"},"author":{"name":"Aveo","@id":"https:\/\/thiim.com\/#\/schema\/person\/f925481ba7383528f5cbed0ce2f9f74e"},"headline":"Cybersikkerhed via overblik","datePublished":"2022-01-10T13:28:10+00:00","dateModified":"2025-12-11T08:00:05+00:00","mainEntityOfPage":{"@id":"https:\/\/thiim.com\/cybersikkerhed-via-overblik\/"},"wordCount":1165,"publisher":{"@id":"https:\/\/thiim.com\/#organization"},"image":{"@id":"https:\/\/thiim.com\/cybersikkerhed-via-overblik\/#primaryimage"},"thumbnailUrl":"https:\/\/thiim.com\/wp-content\/uploads\/cybersikkerhed-netvaerk-overblik-1.jpg","articleSection":["Nyheder"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/thiim.com\/cybersikkerhed-via-overblik\/","url":"https:\/\/thiim.com\/cybersikkerhed-via-overblik\/","name":"Cybersicherheit auf einen Blick - Thiim A\/S","isPartOf":{"@id":"https:\/\/thiim.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/thiim.com\/cybersikkerhed-via-overblik\/#primaryimage"},"image":{"@id":"https:\/\/thiim.com\/cybersikkerhed-via-overblik\/#primaryimage"},"thumbnailUrl":"https:\/\/thiim.com\/wp-content\/uploads\/cybersikkerhed-netvaerk-overblik-1.jpg","datePublished":"2022-01-10T13:28:10+00:00","dateModified":"2025-12-11T08:00:05+00:00","description":"- \u00fcber Ihr Netzwerk","inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/thiim.com\/cybersikkerhed-via-overblik\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/thiim.com\/cybersikkerhed-via-overblik\/#primaryimage","url":"https:\/\/thiim.com\/wp-content\/uploads\/cybersikkerhed-netvaerk-overblik-1.jpg","contentUrl":"https:\/\/thiim.com\/wp-content\/uploads\/cybersikkerhed-netvaerk-overblik-1.jpg","width":910,"height":400,"caption":"cybersikkerhed-netvaerk-overblik"},{"@type":"WebSite","@id":"https:\/\/thiim.com\/#website","url":"https:\/\/thiim.com\/","name":"Thiim","description":"","publisher":{"@id":"https:\/\/thiim.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/thiim.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/thiim.com\/#organization","name":"Thiim","url":"https:\/\/thiim.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/thiim.com\/#\/schema\/logo\/image\/","url":"https:\/\/thiim.com\/wp-content\/uploads\/Thiim_rgb_uramme.svg","contentUrl":"https:\/\/thiim.com\/wp-content\/uploads\/Thiim_rgb_uramme.svg","width":653.94,"height":121.95,"caption":"Thiim"},"image":{"@id":"https:\/\/thiim.com\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/thiim.com\/#\/schema\/person\/f925481ba7383528f5cbed0ce2f9f74e","name":"Aveo"}]}},"_links":{"self":[{"href":"https:\/\/thiim.com\/de\/wp-json\/wp\/v2\/posts\/1385","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/thiim.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/thiim.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/thiim.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/thiim.com\/de\/wp-json\/wp\/v2\/comments?post=1385"}],"version-history":[{"count":1,"href":"https:\/\/thiim.com\/de\/wp-json\/wp\/v2\/posts\/1385\/revisions"}],"predecessor-version":[{"id":8405,"href":"https:\/\/thiim.com\/de\/wp-json\/wp\/v2\/posts\/1385\/revisions\/8405"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/thiim.com\/de\/wp-json\/wp\/v2\/media\/1390"}],"wp:attachment":[{"href":"https:\/\/thiim.com\/de\/wp-json\/wp\/v2\/media?parent=1385"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/thiim.com\/de\/wp-json\/wp\/v2\/categories?post=1385"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/thiim.com\/de\/wp-json\/wp\/v2\/tags?post=1385"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}