{"id":9113,"date":"2018-04-08T13:12:54","date_gmt":"2018-04-08T11:12:54","guid":{"rendered":"https:\/\/magazine.swissinformatics.org\/?p=9113"},"modified":"2018-05-01T14:13:29","modified_gmt":"2018-05-01T12:13:29","slug":"cybersecurity-und-sicherheit-ist-eine-gemeinsam-geteilte-verantwortung-security-awareness","status":"publish","type":"post","link":"https:\/\/magazine.swissinformatics.org\/fr\/cybersecurity-und-sicherheit-ist-eine-gemeinsam-geteilte-verantwortung-security-awareness\/","title":{"rendered":"Gemeinsame Verantwortung \u2013 Security Awareness"},"content":{"rendered":"<p>Rund 90% der erfolgreichen und sch\u00e4digenden\u00a0 Hacker-Attacken bzw. CyberSecurity-Vorf\u00e4llen basieren auf sogenannten Phishing-Mail-Angriffen oder Social Engineering (Clevere Manipulation der menschlichen Tendenz zum Vertrauen und dem darauf basierten (falschen) Verhalten).<\/p>\n<p>Noch besorgniserregender ist der Fakt, dass die durchschnittliche Erkennungszeit eines solchen gezielten Angriffs mitunter mehrere Monate dauern kann. Die entsprechende, dadurch zus\u00e4tzlich entstehende Gefahr des weiteren indirekten Schadens oder unerw\u00fcnschten Nebeneffekten sind je nach Branche oder Ausmass gar existenzbedrohend.<\/p>\n<p>Im Zuge der restriktiver werdenden Regulationen und Compliance-Anforderungen rund um z.B. Datenschutz-Gesetz DSG, Datenschutzgrundverordnung DSGVO \/ GDPR, Privacy Shield, FINMA k\u00f6nnen weitere Klagen oder Bussen erwachsen aus solchen erkannten oder unerkannten Gesamt-Sicherheits-Defiziten.<\/p>\n<p>Obwohl die Digitalisierungs- und ICT-Strategie (und integriert die ICT-Sicherheit) \u2013 angelehnt an die Firmenstrategie \u2013 in der Verantwortung und letztlich auch Haftung der F\u00fchrungs-Ebene steht, sollten auch die betroffenen Mitarbeiter beteiligt und sensibiliert \/ wachsam gemacht werden f\u00fcr den Umgang, Mithilfe und Massnahmen in der dynamischen Bedrohungslage.<\/p>\n<p>Hierzu eignen sich \u2013 nebst technischen und organisatorischen Massnahmen \u2013 unterst\u00fctzend auch stufengerecht verst\u00e4ndliche Sensibilisierungs-Workshops mit aktuellen Beispielen, Visualisierungen und Erkl\u00e4rungen zur Anatomie von CyberSecurity-Attacken, bewusst wiederkehrende Newsletters oder E-Learning Modulen mit Tests.<\/p>\n<p>Mittels Weisungen und speziell abgestimmten ICT-Sicherheits-Richtlinien \u2013 bei Bedarf als integrierter Bestandteil des Arbeitsvertrages \u2013 kann die angestrebt gemeinsam geteilte Verantwortung zur besseren Gesamt-Sicherheit unterst\u00fctzt werden. Darin sollte auch geachtet werden auf den Schutz des Mitarbeiters durch z.B. klar verst\u00e4ndliche Regeln und Abgrenzungen.<\/p>\n<p>Die Mitarbeiter sollten dabei auch technisch unterst\u00fctzt werden im gemeinsamen Kampf zugunsten des Datenschutzes und Kennwortsicherheit mittels integrierten L\u00f6sungen in Bereichen wie z.B. Daten-Verschl\u00fcsselung, Email-Verschl\u00fcsselung, Multi-Factor\u00a0Authentication MFA, Information Rights Management IRM \/ Information\u00a0Protection\u00a0oder auch griffigen Kennwort-Richtlinien. Erst dann kann man von Datenschutz sprechen wenn auch effektiv die eigentliche Datensicherheit maximiert hat.<\/p>\n<p>Je nach Branche \/ Funktion und damit allenfalls verbundener,\u00a0erh\u00f6hter\u00a0Sicherheits-Relevanz k\u00f6nnen auch bereits bei der Rekrutierung oder im Rahmen der Compliance und Regulation weitergehende Integrit\u00e4ts- oder Sensibilisierungs-Tests gemacht werden zur Erkennung und Beurteilung von firmen- oder projekt-relevanten Defiziten oder personenbezogenen Risiken.<\/p>\n<p>Spezielles Augenmerk sollte auf die mobilen \/ externen Arbeitspl\u00e4tze, Anwendungen und Ger\u00e4te im z.B.\u00a0Aussendienst, Niederlassungen oder\u00a0HomeOffices\u00a0gelegt werden mit geeigneten, proaktiven und\u00a0monitored\u00a0Services (z.B. vollautomatisierte, regelbasierte Verschl\u00fcsselung oder Datenklassifizierung) im Fokus einer integrierten Gesamt-Sicherheits-L\u00f6sung.<\/p>\n<p>Zunehmend entstehen auch unterst\u00fctzende Technologien auf Basis von k\u00fcnstlicher Intelligenz KI \/ artificial intelligence AI oder machine learning ML \u2013 dieses auch n\u00f6tige \u201ehuman-machine teaming\u201c (infolge bald erreichten Grenzen von \u201enur\u201c Technologie) er\u00f6ffnet v\u00f6llig neue Komplexit\u00e4ts-Stufen und Sicherheits-Evolution im CyberSecurity-Bereich \u2013 aber leider auch auf Seite der Angreifer.<\/p>\n<p>Die 100% Sicherheit wird es nie geben.<br \/>\nJedoch kann die Technologie + die Prozesse + der Faktor Mensch (human-machine teaming) ein angemessenes Sicherheits-Schutz-Niveau von rund 99% in gemeinsamer Orchestrierung erreichen. Der restliche, nicht erreichbare Anteil ist und bleibt Bestandteil des (Rest)-Risiko-Managements.<\/p>\n<p>+++<\/p>\n<p><strong>\u00abPhishing Mail\u00bb<br \/>\n<\/strong>Unter dem Begriff\u00a0Phishing\u00a0versteht man Versuche, \u00fcber gef\u00e4lschte\u00a0Webseiten,\u00a0E-Mails\u00a0oder\u00a0Kurznachrichten\u00a0an pers\u00f6nliche Daten eines\u00a0Internet-Benutzers zu gelangen und damit Identit\u00e4tsdiebstahl zu begehen. Ziel des Betrugs ist es, mit den erhaltenen Daten den entsprechenden Personen oder Firmen zu schaden. Es handelt sich dabei um eine Form des\u00a0Social Engineering, bei dem die Gutgl\u00e4ubigkeit des Opfers ausgenutzt wird<\/p>\n<p><strong>\u00abSocial Engineering\u00bb<br \/>\n<\/strong>Clevere Manipulation der menschlichen Tendenz zum Vertrauen und dem darauf basierten (falschen) Verhalten). Beispiele: Telefonanrufe mit Vort\u00e4uschen und Erfragen von Kennw\u00f6rtern \/ Bankkonten \/ sensitive Daten, Phishing Mail<\/p>\n<p><strong>\u201cMulti-Factor Authentication\u201d<br \/>\n<\/strong>Die Multi-Faktor-Authentifizierung (MFA) ist eine Methode der Computerzugriffskontrolle, bei der ein Benutzer nur dann Zugriff erh\u00e4lt, wenn mehrere Authentifizierungsmechanismen erfolgreich einem bestimmten Authentifizierungsmechanismus pr\u00e4sentiert werden \u2013 typischerweise mindestens zwei der folgenden Kategorien: Wissen (etwas, das sie kennen z.B. Kennwort) , Besitz (etwas, das sie haben z.B. Smartphone) und Inh\u00e4renz (etwas, das sie sind z.B. Emailidentit\u00e4t).<\/p>\n<p><strong>\u00abCyberSecurity\u00bb<br \/>\n<\/strong>Cyber Security ist eine Sammlung von Richtlinien, Konzepten und Ma\u00dfnahmen, um pers\u00f6nliche oder firmensensitive Daten zu sch\u00fctzen. \u201eCyber Security verbindet technische und organisatorische Aspekte, zum Beispiel Sicherheitssysteme, Prozessdefinitionen, Leitlinien oder Pflichtenhefte. Auch Schulungen zur Sensibilisierung von Mitarbeitern spielen eine wichtige Rolle.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Rund 90% der erfolgreichen und sch\u00e4digenden\u00a0 Hacker-Attacken bzw. CyberSecurity-Vorf\u00e4llen basieren auf sogenannten Phishing-Mail-Angriffen oder Social Engineering (Clevere Manipulation der menschlichen Tendenz zum Vertrauen und dem darauf basierten (falschen) Verhalten). Noch besorgniserregender ist der Fakt, dass die durchschnittliche Erkennungszeit eines solchen gezielten Angriffs mitunter mehrere Monate dauern kann. Die entsprechende, dadurch zus\u00e4tzlich entstehende Gefahr des weiteren [&hellip;]<\/p>\n","protected":false},"author":373,"featured_media":7587,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1246,460],"tags":[2816],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Gemeinsame Verantwortung \u2013 Security Awareness - SI Digital Magazine<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/magazine.swissinformatics.org\/fr\/cybersecurity-und-sicherheit-ist-eine-gemeinsam-geteilte-verantwortung-security-awareness\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gemeinsame Verantwortung \u2013 Security Awareness - SI Digital Magazine\" \/>\n<meta property=\"og:description\" content=\"Rund 90% der erfolgreichen und sch\u00e4digenden\u00a0 Hacker-Attacken bzw. CyberSecurity-Vorf\u00e4llen basieren auf sogenannten Phishing-Mail-Angriffen oder Social Engineering (Clevere Manipulation der menschlichen Tendenz zum Vertrauen und dem darauf basierten (falschen) Verhalten). Noch besorgniserregender ist der Fakt, dass die durchschnittliche Erkennungszeit eines solchen gezielten Angriffs mitunter mehrere Monate dauern kann. Die entsprechende, dadurch zus\u00e4tzlich entstehende Gefahr des weiteren [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/magazine.swissinformatics.org\/fr\/cybersecurity-und-sicherheit-ist-eine-gemeinsam-geteilte-verantwortung-security-awareness\/\" \/>\n<meta property=\"og:site_name\" content=\"SI Digital Magazine\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/www.swissinformatics.org\/?fref=ts\" \/>\n<meta property=\"article:published_time\" content=\"2018-04-08T11:12:54+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2018-05-01T12:13:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/magazine.swissinformatics.org\/wp-content\/uploads\/2017\/04\/Privacy_Security_ReadersColumn_Fruehling.png\" \/>\n\t<meta property=\"og:image:width\" content=\"612\" \/>\n\t<meta property=\"og:image:height\" content=\"344\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Fridel Rickenbacher\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@SIGesellschaft\" \/>\n<meta name=\"twitter:site\" content=\"@SIGesellschaft\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Fridel Rickenbacher\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/magazine.swissinformatics.org\/fr\/cybersecurity-und-sicherheit-ist-eine-gemeinsam-geteilte-verantwortung-security-awareness\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/magazine.swissinformatics.org\/fr\/cybersecurity-und-sicherheit-ist-eine-gemeinsam-geteilte-verantwortung-security-awareness\/\"},\"author\":{\"name\":\"Fridel Rickenbacher\",\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/person\/d91ec7e916aec5aa29446429cb30a02e\"},\"headline\":\"Gemeinsame Verantwortung \u2013 Security Awareness\",\"datePublished\":\"2018-04-08T11:12:54+00:00\",\"dateModified\":\"2018-05-01T12:13:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/magazine.swissinformatics.org\/fr\/cybersecurity-und-sicherheit-ist-eine-gemeinsam-geteilte-verantwortung-security-awareness\/\"},\"wordCount\":667,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#organization\"},\"keywords\":[\"Privacy\"],\"articleSection\":[\"\u2022 Point de vue \u2022\",\"Societ\u00e9\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/magazine.swissinformatics.org\/fr\/cybersecurity-und-sicherheit-ist-eine-gemeinsam-geteilte-verantwortung-security-awareness\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/magazine.swissinformatics.org\/fr\/cybersecurity-und-sicherheit-ist-eine-gemeinsam-geteilte-verantwortung-security-awareness\/\",\"url\":\"https:\/\/magazine.swissinformatics.org\/fr\/cybersecurity-und-sicherheit-ist-eine-gemeinsam-geteilte-verantwortung-security-awareness\/\",\"name\":\"Gemeinsame Verantwortung \u2013 Security Awareness - SI Digital Magazine\",\"isPartOf\":{\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#website\"},\"datePublished\":\"2018-04-08T11:12:54+00:00\",\"dateModified\":\"2018-05-01T12:13:29+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/magazine.swissinformatics.org\/fr\/cybersecurity-und-sicherheit-ist-eine-gemeinsam-geteilte-verantwortung-security-awareness\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/magazine.swissinformatics.org\/fr\/cybersecurity-und-sicherheit-ist-eine-gemeinsam-geteilte-verantwortung-security-awareness\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/magazine.swissinformatics.org\/fr\/cybersecurity-und-sicherheit-ist-eine-gemeinsam-geteilte-verantwortung-security-awareness\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/magazine.swissinformatics.org\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Gemeinsame Verantwortung \u2013 Security Awareness\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#website\",\"url\":\"https:\/\/magazine.swissinformatics.org\/en\/\",\"name\":\"SI Digital Magazine\",\"description\":\"News - Nachrichten - Nouvelles - Notizie\",\"publisher\":{\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/magazine.swissinformatics.org\/en\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#organization\",\"name\":\"Swiss Informatics Society\",\"url\":\"https:\/\/magazine.swissinformatics.org\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/magazine.swissinformatics.org\/wp-content\/uploads\/2017\/11\/SI_KeyImage_4to3.jpg\",\"contentUrl\":\"https:\/\/magazine.swissinformatics.org\/wp-content\/uploads\/2017\/11\/SI_KeyImage_4to3.jpg\",\"width\":1441,\"height\":1081,\"caption\":\"Swiss Informatics Society\"},\"image\":{\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/www.swissinformatics.org\/?fref=ts\",\"https:\/\/twitter.com\/SIGesellschaft\",\"https:\/\/www.youtube.com\/channel\/UCYUEr1Qkbri9GDTa84z415g\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/person\/d91ec7e916aec5aa29446429cb30a02e\",\"name\":\"Fridel Rickenbacher\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b77c2a771a27a1d05f0432a015e8cc54?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b77c2a771a27a1d05f0432a015e8cc54?s=96&d=mm&r=g\",\"caption\":\"Fridel Rickenbacher\"},\"description\":\"Fridel Rickenbacher ist Mitbegr\u00fcnder, DPO CISO und Verwaltungsrat der MIT-GROUP f\u00fcr \u00abEmpowering for the 4th Industrial Revolution\u00bb. Redaktion SwissICT.ch und Experten-Gruppen in den Bereichen CyberSecurity, Privacy, Auditing, Information Ethics, digitale Gesellschaft u.a.\",\"url\":\"https:\/\/magazine.swissinformatics.org\/fr\/author\/fridel\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Gemeinsame Verantwortung \u2013 Security Awareness - SI Digital Magazine","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/magazine.swissinformatics.org\/fr\/cybersecurity-und-sicherheit-ist-eine-gemeinsam-geteilte-verantwortung-security-awareness\/","og_locale":"fr_FR","og_type":"article","og_title":"Gemeinsame Verantwortung \u2013 Security Awareness - SI Digital Magazine","og_description":"Rund 90% der erfolgreichen und sch\u00e4digenden\u00a0 Hacker-Attacken bzw. CyberSecurity-Vorf\u00e4llen basieren auf sogenannten Phishing-Mail-Angriffen oder Social Engineering (Clevere Manipulation der menschlichen Tendenz zum Vertrauen und dem darauf basierten (falschen) Verhalten). Noch besorgniserregender ist der Fakt, dass die durchschnittliche Erkennungszeit eines solchen gezielten Angriffs mitunter mehrere Monate dauern kann. Die entsprechende, dadurch zus\u00e4tzlich entstehende Gefahr des weiteren [&hellip;]","og_url":"https:\/\/magazine.swissinformatics.org\/fr\/cybersecurity-und-sicherheit-ist-eine-gemeinsam-geteilte-verantwortung-security-awareness\/","og_site_name":"SI Digital Magazine","article_publisher":"https:\/\/www.facebook.com\/www.swissinformatics.org\/?fref=ts","article_published_time":"2018-04-08T11:12:54+00:00","article_modified_time":"2018-05-01T12:13:29+00:00","og_image":[{"width":612,"height":344,"url":"https:\/\/magazine.swissinformatics.org\/wp-content\/uploads\/2017\/04\/Privacy_Security_ReadersColumn_Fruehling.png","type":"image\/png"}],"author":"Fridel Rickenbacher","twitter_card":"summary_large_image","twitter_creator":"@SIGesellschaft","twitter_site":"@SIGesellschaft","twitter_misc":{"\u00c9crit par":"Fridel Rickenbacher","Dur\u00e9e de lecture estim\u00e9e":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/magazine.swissinformatics.org\/fr\/cybersecurity-und-sicherheit-ist-eine-gemeinsam-geteilte-verantwortung-security-awareness\/#article","isPartOf":{"@id":"https:\/\/magazine.swissinformatics.org\/fr\/cybersecurity-und-sicherheit-ist-eine-gemeinsam-geteilte-verantwortung-security-awareness\/"},"author":{"name":"Fridel Rickenbacher","@id":"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/person\/d91ec7e916aec5aa29446429cb30a02e"},"headline":"Gemeinsame Verantwortung \u2013 Security Awareness","datePublished":"2018-04-08T11:12:54+00:00","dateModified":"2018-05-01T12:13:29+00:00","mainEntityOfPage":{"@id":"https:\/\/magazine.swissinformatics.org\/fr\/cybersecurity-und-sicherheit-ist-eine-gemeinsam-geteilte-verantwortung-security-awareness\/"},"wordCount":667,"commentCount":0,"publisher":{"@id":"https:\/\/magazine.swissinformatics.org\/en\/#organization"},"keywords":["Privacy"],"articleSection":["\u2022 Point de vue \u2022","Societ\u00e9"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/magazine.swissinformatics.org\/fr\/cybersecurity-und-sicherheit-ist-eine-gemeinsam-geteilte-verantwortung-security-awareness\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/magazine.swissinformatics.org\/fr\/cybersecurity-und-sicherheit-ist-eine-gemeinsam-geteilte-verantwortung-security-awareness\/","url":"https:\/\/magazine.swissinformatics.org\/fr\/cybersecurity-und-sicherheit-ist-eine-gemeinsam-geteilte-verantwortung-security-awareness\/","name":"Gemeinsame Verantwortung \u2013 Security Awareness - SI Digital Magazine","isPartOf":{"@id":"https:\/\/magazine.swissinformatics.org\/en\/#website"},"datePublished":"2018-04-08T11:12:54+00:00","dateModified":"2018-05-01T12:13:29+00:00","breadcrumb":{"@id":"https:\/\/magazine.swissinformatics.org\/fr\/cybersecurity-und-sicherheit-ist-eine-gemeinsam-geteilte-verantwortung-security-awareness\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/magazine.swissinformatics.org\/fr\/cybersecurity-und-sicherheit-ist-eine-gemeinsam-geteilte-verantwortung-security-awareness\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/magazine.swissinformatics.org\/fr\/cybersecurity-und-sicherheit-ist-eine-gemeinsam-geteilte-verantwortung-security-awareness\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/magazine.swissinformatics.org\/en\/"},{"@type":"ListItem","position":2,"name":"Gemeinsame Verantwortung \u2013 Security Awareness"}]},{"@type":"WebSite","@id":"https:\/\/magazine.swissinformatics.org\/en\/#website","url":"https:\/\/magazine.swissinformatics.org\/en\/","name":"SI Digital Magazine","description":"News - Nachrichten - Nouvelles - Notizie","publisher":{"@id":"https:\/\/magazine.swissinformatics.org\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/magazine.swissinformatics.org\/en\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/magazine.swissinformatics.org\/en\/#organization","name":"Swiss Informatics Society","url":"https:\/\/magazine.swissinformatics.org\/en\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/logo\/image\/","url":"https:\/\/magazine.swissinformatics.org\/wp-content\/uploads\/2017\/11\/SI_KeyImage_4to3.jpg","contentUrl":"https:\/\/magazine.swissinformatics.org\/wp-content\/uploads\/2017\/11\/SI_KeyImage_4to3.jpg","width":1441,"height":1081,"caption":"Swiss Informatics Society"},"image":{"@id":"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/www.swissinformatics.org\/?fref=ts","https:\/\/twitter.com\/SIGesellschaft","https:\/\/www.youtube.com\/channel\/UCYUEr1Qkbri9GDTa84z415g"]},{"@type":"Person","@id":"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/person\/d91ec7e916aec5aa29446429cb30a02e","name":"Fridel Rickenbacher","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/b77c2a771a27a1d05f0432a015e8cc54?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b77c2a771a27a1d05f0432a015e8cc54?s=96&d=mm&r=g","caption":"Fridel Rickenbacher"},"description":"Fridel Rickenbacher ist Mitbegr\u00fcnder, DPO CISO und Verwaltungsrat der MIT-GROUP f\u00fcr \u00abEmpowering for the 4th Industrial Revolution\u00bb. Redaktion SwissICT.ch und Experten-Gruppen in den Bereichen CyberSecurity, Privacy, Auditing, Information Ethics, digitale Gesellschaft u.a.","url":"https:\/\/magazine.swissinformatics.org\/fr\/author\/fridel\/"}]}},"_links":{"self":[{"href":"https:\/\/magazine.swissinformatics.org\/fr\/wp-json\/wp\/v2\/posts\/9113"}],"collection":[{"href":"https:\/\/magazine.swissinformatics.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazine.swissinformatics.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazine.swissinformatics.org\/fr\/wp-json\/wp\/v2\/users\/373"}],"replies":[{"embeddable":true,"href":"https:\/\/magazine.swissinformatics.org\/fr\/wp-json\/wp\/v2\/comments?post=9113"}],"version-history":[{"count":0,"href":"https:\/\/magazine.swissinformatics.org\/fr\/wp-json\/wp\/v2\/posts\/9113\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazine.swissinformatics.org\/fr\/wp-json\/wp\/v2\/media\/7587"}],"wp:attachment":[{"href":"https:\/\/magazine.swissinformatics.org\/fr\/wp-json\/wp\/v2\/media?parent=9113"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazine.swissinformatics.org\/fr\/wp-json\/wp\/v2\/categories?post=9113"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazine.swissinformatics.org\/fr\/wp-json\/wp\/v2\/tags?post=9113"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}