{"id":456,"date":"2017-05-13T09:32:45","date_gmt":"2017-05-13T08:32:45","guid":{"rendered":"https:\/\/wildhaber.com\/?p=456"},"modified":"2018-09-11T18:44:04","modified_gmt":"2018-09-11T17:44:04","slug":"sicherheit-ueberpruefen-jetzt","status":"publish","type":"post","link":"https:\/\/wildhaber.com\/index.php\/sicherheit-ueberpruefen-jetzt\/","title":{"rendered":"Sicherheit \u00fcberpr\u00fcfen &#8211; JETZT!"},"content":{"rendered":"<p>Die <a href=\"https:\/\/www.nzz.ch\/digital\/globaler-cyberangriff-sieben-antworten-zur-cyberattacke-wanacrypt-20-ld.1292982\" target=\"_blank\" rel=\"noopener noreferrer\">j\u00fcngsten Ereignisse<\/a> mit Cryptolockern und Ransomware habe bewiesen: Es kann jeden treffen. Das ist keine Angstmache sondern schlichte Tatsache. Wir m\u00fcssen damit leben, dass das Internet und die verwendete Hard- und Software maximal fehlerbehaftet ist. Durch die fehlerhafte Konzeption des Internets werden solche Ereignisse immer wieder vorkommen.<\/p>\n<p>Als Anwender kann man sich vor solchen Angriffen nur bedingt sch\u00fctzen. Die Pr\u00e4vention hat in grossem Masse versagt und ist in vielen F\u00e4llen nicht mehr ausreichend.&nbsp; Ein umfassendes Sicherheitsdispositiv verlangt nach einer ausgewogenen Balance von:<\/p>\n<ul>\n<li>Pr\u00e4vention<\/li>\n<li>Detektion \/ Erkennung<\/li>\n<li>Korrektur<\/li>\n<\/ul>\n<p>im Sicherheitsdispositiv.<\/p>\n<p>Wollen Sie wissen, ob Ihre Sicherheitsvorkehrungen ausreichend sind?&nbsp; Ich f\u00fchre \u00dcberpr\u00fcfungen \/ Audits Ihrer Verfahren und Technologien durch und pr\u00fcfe deren Wirksamkeit.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die j\u00fcngsten Ereignisse mit Cryptolockern und Ransomware habe bewiesen: Es kann jeden treffen. Das ist keine Angstmache sondern schlichte Tatsache. &hellip; <a href=\"https:\/\/wildhaber.com\/index.php\/sicherheit-ueberpruefen-jetzt\/\" class=\"more-link\"><span class=\"more-button\">Continue reading &gt;<span class=\"screen-reader-text\">Sicherheit \u00fcberpr\u00fcfen &#8211; JETZT!<\/span><\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":319,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[17,16,19,18],"class_list":["post-456","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-informationssicherheit","tag-kryptolocker","tag-ransomware","tag-security-audit","tag-sicherheitsaudit"],"_links":{"self":[{"href":"https:\/\/wildhaber.com\/index.php\/wp-json\/wp\/v2\/posts\/456","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wildhaber.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wildhaber.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wildhaber.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/wildhaber.com\/index.php\/wp-json\/wp\/v2\/comments?post=456"}],"version-history":[{"count":5,"href":"https:\/\/wildhaber.com\/index.php\/wp-json\/wp\/v2\/posts\/456\/revisions"}],"predecessor-version":[{"id":576,"href":"https:\/\/wildhaber.com\/index.php\/wp-json\/wp\/v2\/posts\/456\/revisions\/576"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/wildhaber.com\/index.php\/wp-json\/wp\/v2\/media\/319"}],"wp:attachment":[{"href":"https:\/\/wildhaber.com\/index.php\/wp-json\/wp\/v2\/media?parent=456"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wildhaber.com\/index.php\/wp-json\/wp\/v2\/categories?post=456"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wildhaber.com\/index.php\/wp-json\/wp\/v2\/tags?post=456"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}