{"id":1652,"date":"2022-10-05T18:56:00","date_gmt":"2023-06-06T18:56:14","guid":{"rendered":"https:\/\/www.salesforce.com\/?p=1652"},"modified":"2023-07-03T12:31:17","modified_gmt":"2023-07-03T12:31:17","slug":"cyber-security-kmu","status":"publish","type":"post","link":"https:\/\/www.salesforce.com\/de\/blog\/cyber-security-kmu\/","title":{"rendered":"Agieren statt reagieren: Ein Leitfaden f\u00fcr mehr Cyber-Security in KMU"},"content":{"rendered":"\n<p>Seit Beginn der Pandemie ist das Arbeiten im Homeoffice in vielen Unternehmen zum Standard geworden. Unternehmen und Mitarbeiter:innen profitieren von dieser Flexibilit\u00e4t, es gibt aber auch Schattenseiten. So zum Beispiel die erh\u00f6hte Angriffsfl\u00e4che f\u00fcr Cyberbedrohungen, weil sich private Ger\u00e4te und Anwendungen mit den beruflich genutzten vermischen.<\/p>\n\n\n\n<p>Weiterhin steigt die Verwundbarkeit von Unternehmen, je mehr IoT-Ger\u00e4te , also mit dem Internet verbundene Ger\u00e4te, eingesetzt werden. Die Palette reicht hier von einigen \u00dcberwachungskameras in Banken bis hin zu komplexen Industrieanlagen und Pipelines.<\/p>\n\n\n\n<p>Gro\u00dfunternehmen besch\u00e4ftigen heutzutage h\u00e4ufig einen Chief Information Security Officer (CISO), um entsprechende Strategien gegen Cyberangriffe auf den Weg zu bringen \u2013 kleine und mittelst\u00e4ndische Unternehmen (KMU) k\u00f6nnen sich diesen Luxus meistens nicht erlauben.<\/p>\n\n\n\n<p>Im Fr\u00fchjahr 2020 reagierten wir alle rasch auf die akute Bedrohung durch das COVID-19-Virus. St\u00e4ndiges H\u00e4ndewaschen, Desinfektionsgel und der Mund-Nasen-Schutz hielten Einzug in unser Leben. Reagieren Unternehmen genauso schnell und entschlossen genug, um Cyberangriffe abzuwehren?<\/p>\n\n\n\n<p>In diesem Leitfaden erkunden wir:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li> <span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">was Cyber-Security ist,<\/span> <\/li>\n\n\n\n<li> <span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">warum Cyber-Security f\u00fcr KMU so wichtig ist,<\/span> <\/li>\n\n\n\n<li> <span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">welche die wichtigsten Bedrohungen sind und<\/span> <\/li>\n\n\n\n<li> <span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">welche Tipps es gibt, um die Cyber-Security-Strategie in KMU zu verbessern.<\/span> <\/li>\n<\/ul>\n\n\n\n<div class=\"layout-one wp-block-salesforce-blog-offer\">\n\t<div class=\"wp-block-offer__wrapper\">\n\n\t\t<div class=\"wp-block-offer__content\">\n\t\t\t<h2 class=\"wp-block-offer__title\"><span>Automatisierung von Prozessen: So bleibt Ihr Unternehmen wettbewerbsf\u00e4hig<\/span><\/h2>\n\t\t\t\t\t\t\t<p class=\"wp-block-offer__description\">Unser neues E-Book verr\u00e4t, wie Sie die h\u00e4ufigsten H\u00fcrden der Digitalisierung \u00fcberwinden, Ihr kleines Unternehmen auf den neuesten Stand der Technik bringen und den Grundstein f\u00fcr langfristigen Erfolg legen.<\/p>\n\t\t\t\n\t\t\t\n\t\t\t\t\t\t\t<div class=\"wp-block-button\">\n\t\t\t\t\t<a class=\"wp-block-button__link\" target=\"_self\" href=\"http:\/\/salesforce.com\/de\/form\/pdf\/connected-small-business-processes\/?d=inc-blog-banner&#038;nc=7013y000002lWUOAA2\">E-Book herunterladen<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\n\t\t<div class=\"wp-block-offer__media\">\n\t\t\t\t\t<\/div>\n\t<\/div>\n\n\t\t\t<div class=\"wp-block-offer__graphics wp-block-offer__contour\"><\/div>\n\t\n\t\t\t<!-- Standard Illustration -->\n\t\t<img decoding=\"async\" class=\"wp-block-offer__graphics wp-block-offer__illustration\" src=\"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/offer-block\/offer-illustration-layout-one.png\" alt=\"\">\n\n\t\t<!-- Small Accent Illustration -->\n\t\t\t\t\t<img decoding=\"async\" class=\"wp-block-offer__graphics wp-block-offer__accent\" src=\"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/offer-block\/offer-accent-layout-one.png\" alt=\"\">\n\t\t\n\t\t<!-- Left Side Illustration -->\n\t\t\n\t\t<!-- Cloud Illustration -->\n\t\t\t\t\t<img decoding=\"async\" class=\"wp-block-offer__graphics wp-block-offer__cloud\" src=\"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/offer-block\/offer-cloud-layout-one.png\" alt=\"\">\n\t\t\n\t<\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><b>Was ist Cyber-Security?<\/b><\/h2>\n\n\n\n<p>Cyber-Security bezeichnet das Ziel, Netzwerke, Computersysteme, Roboter und dergleichen vor Eindringlingen zu sch\u00fctzen. Bei Cyberangriffen k\u00f6nnen betriebliche und pers\u00f6nliche Daten gestohlen, zerst\u00f6rt, verschl\u00fcsselt oder manipuliert werden, was h\u00e4ufig zu betr\u00e4chtlichen Sch\u00e4den f\u00fchrt.<\/p>\n\n\n\n<p>Cyberkriminelle gehen inzwischen organisiert vor, und <a href=\"https:\/\/www.pwc.de\/de\/im-fokus\/cyber-security\/global-threat-intelligence-report.html\" target=\"_blank\" rel=\"noopener\">laut der Unternehmensberatung PwC<\/a> m\u00fcssen sich Unternehmen darauf einstellen, dass Cyber-Security-Risiken die Regel sind, nicht die Ausnahme.&nbsp;<\/p>\n\n\n\n<p>Der wirtschaftliche Schaden ist inzwischen so gro\u00df, dass Versicherungen spezielle Policen f\u00fcr Sch\u00e4den im Zusammenhang mit Cyberangriffen anbieten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><b>Warum ist Cyber-Security so wichtig f\u00fcr kleine Unternehmen?<\/b><\/h2>\n\n\n\n<p>Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) pr\u00e4sentiert in seinem <a href=\"https:\/\/www.bsi.bund.de\/DE\/Service-Navi\/Publikationen\/Lagebericht\/lagebericht_node.html\" target=\"_blank\" rel=\"noopener\">Bericht zur Lage der IT-Sicherheit<\/a> in Deutschland aktuelle Zahlen: 144 Millionen neue Schadprogrammvarianten im Jahr 2021 gegen\u00fcber 117,4 Millionen im Vorjahr, 40.000 Bot-Infektionen deutscher Systeme sowie zahlreiche Lahmlegungen von Betrieben, darunter ein Universit\u00e4tsklinikum, das 13 Tage lang keine Notfallpatient:innen aufnehmen konnte.<\/p>\n\n\n\n<p>Gerade kleine und mittelst\u00e4ndische Unternehmen leiden unter dieser Situation, weil ihnen die Abwehrm\u00f6glichkeiten von Gro\u00dfunternehmen fehlen und sie nicht geografisch auf verschiedene Standorte verteilt sind.<\/p>\n\n\n\n<p>Jedoch haben auch Gro\u00dfunternehmen zu k\u00e4mpfen, denn trotz gewaltiger IT-Budgets ist der Faktor Mensch nach wie vor eine der wichtigsten Schwachstellen.&nbsp;<\/p>\n\n\n\n<p><b>Die negativen Auswirkungen von Cyberangriffen sind vielf\u00e4ltig:&nbsp;<\/b><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li> <span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">E-Commerce-Websites k\u00f6nnen aufgrund von <\/span><a style=\"font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em; background-color: rgb(255, 255, 255);\" href=\"https:\/\/www.salesforce.com\/de\/learning-centre\/ecommerce\/boosting-website-ecommerce-security\/\" target=\"_blank\" rel=\"noopener\">Sicherheitsm\u00e4ngeln<\/a><span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\"> den Diebstahl von Kundendaten beg\u00fcnstigen. Die Folge: Massiver Reputationsverlust.<\/span> <\/li>\n\n\n\n<li> <span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Es kann zu Betriebsunterbrechungen kommen, sodass Kunden vor\u00fcbergehend nicht beliefert werden k\u00f6nnen und Unternehmen Umsatzausf\u00e4lle beklagen.<\/span> <\/li>\n\n\n\n<li> <span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Ein Cyberangriff kann der Auftakt zu umfangreicher Industriespionage sein, bei der geheime Daten entwendet werden.<\/span> <\/li>\n<\/ul>\n\n\n\n<p>Gerade kleinere Unternehmen sind Cyberangriffen st\u00e4rker ausgeliefert. Wenn es zu einem Vorfall kommt, ist im schlimmsten Fall die ganze IT-Infrastruktur betroffen, nicht nur Teile davon. H\u00e4ufig geht es um Alles oder Nichts.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><b>Welche sind die wichtigsten Bedrohungen?<\/b><\/h2>\n\n\n\n<p><b>Dies sind einige der h\u00e4ufigsten Schwachstellen, die zu Bedrohungen werden k\u00f6nnen:<\/b><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li> <b style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Malware<\/b><span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">: Malware bezeichnet das Einschleusen von Schadcode wie beispielsweise Spyware und Ransomware in IT-Systeme. Angreifer machen sich h\u00e4ufig die menschliche Neugier zunutze, indem sie Benutzer dazu bringen, sch\u00e4dliche Dateien in harmlosen E-Mails zu \u00f6ffnen.<\/span> <\/li>\n\n\n\n<li> <b style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Phishing<\/b><span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">: Beim Phishing werden betr\u00fcgerische E-Mails gesendet, die den Anschein erwecken, aus einer seri\u00f6sen Quelle zu stammen. Empf\u00e4nger sollen dazu gebracht werden, auf einen Link zu klicken, der den Angreifern Zugriff auf das fremde IT-System verschafft.<\/span> <\/li>\n\n\n\n<li> <b style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Unsichere WLAN-Netzwerke<\/b><span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">: Bei dieser Angriffsvariante schaltet sich der Angreifer in die Kommunikation zwischen Sender und Empf\u00e4nger ein und f\u00e4ngt Nachrichten ab.<\/span> <\/li>\n\n\n\n<li> <b style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Veraltete IT-Systeme<\/b><span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">: Nutzen Sie noch Windows 7 oder andere veraltete Software, die vom Hersteller nicht mehr unterst\u00fctzt wird? Sie \u00f6ffnen Angreifern dadurch T\u00fcr und Tor zu bekannten Schwachstellen, die nicht mehr behoben oder gepatcht werden.<\/span> <\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><b>10 Tipps f\u00fcr eine Cybersicherheits-Strategie in KMU<\/b><\/h2>\n\n\n\n<p>Der Bereich Datensicherheit hat sich zu einer eigenen Branche entwickelt, in der im Jahr 2021 weltweit <a href=\"https:\/\/de.statista.com\/statistik\/daten\/studie\/1038510\/umfrage\/ausgaben-fuer-it-sicherheit-weltweit\/\" target=\"_blank\" rel=\"noopener\">ca. 150 Milliarden US-Dollar Umsatz<\/a> erwirtschaftet wurde. Wir wollen hier einen Blick auf die Ma\u00dfnahmen richten, die kleine und mittlere Unternehmen implementieren k\u00f6nnen, um sich auf Cyberangriffe vorzubereiten.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li> <b style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Erstellen Sie Sicherheitskopien in der Cloud<\/b><span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">: Speichern Sie Ihre Daten in der <\/span><a style=\"font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em; background-color: rgb(255, 255, 255);\" href=\"https:\/\/www.salesforce.com\/de\/blog\/2022\/05\/cloud-implementierung-kleine-unternehmen-wichtige-fragen.html\" target=\"_blank\" rel=\"noopener\">Cloud<\/a><span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">, nicht auf Endger\u00e4ten. So k\u00f6nnen Sie die <\/span><a style=\"font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em; background-color: rgb(255, 255, 255);\" href=\"https:\/\/www.salesforce.com\/de\/blog\/2022\/04\/zentrale-datenverwaltung-fuer-kmu-grundstein-fuer-technologietrends.html\" target=\"_blank\" rel=\"noopener\">Daten zentral verwalten<\/a><span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\"> und besser vor Angriffen sch\u00fctzen.<\/span> <\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li> <b style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Bleiben Sie wachsam<\/b><span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">: Richten Sie Ihre Unternehmenskultur so aus, dass alle Mitarbeiter:innen im Unternehmen externen Daten, E-Mails usw. eine gesunde Portion Misstrauen entgegenbringen. Gehen Sie auch den kleinsten Hinweisen zu potenziellen Angriffen und Sicherheitsverletzungen nach.\u00a0<\/span> <\/li>\n\n\n\n<li> <b style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Schulen Sie Ihre Mitarbeiter:innen<\/b><span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">: Schulen Sie alle Mitarbeiter:innen zum Thema Cyber-Security. Achten Sie jedoch darauf, dass niemand mit Wissen \u00fcberfrachtet wird, damit Ihre Schulungen nicht den gegenteiligen Effekt haben.<\/span> <\/li>\n\n\n\n<li> <b style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Schr\u00e4nken Sie Drittanbieter-Apps und Schatten-IT ein<\/b><span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">: Limitieren Sie die M\u00f6glichkeiten, Apps von Drittanbietern zu installieren. Nur so k\u00f6nnen Sie einer risikoreichen <\/span><a style=\"font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em; background-color: rgb(255, 255, 255);\" href=\"https:\/\/www.salesforce.com\/de\/blog\/2022\/07\/schatten-it-sicherheitsrisiko-mittelstand.html\" target=\"_blank\" rel=\"noopener\">Schatten-IT<\/a><span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\"> Einhalt gebieten, die das Einschleusen von Schadcode in Ihr Unternehmen erleichtert.<\/span> <\/li>\n\n\n\n<li> <b style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Achten Sie auf einen robusten Passwortschutz:<\/b><span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\"> F\u00fchren Sie Richtlinien ein, die die Verwendung sicherer Passw\u00f6rter erzwingen.<\/span> <\/li>\n\n\n\n<li> <b style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Vermeiden Sie Phishing-Angriffe<\/b><span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">: Konfigurieren Sie Ihre IT-Infrastruktur so, dass Phishing-Angriffe erschwert werden. Sensibilisieren Sie Ihre Mitarbeiter:innen regelm\u00e4\u00dfig f\u00fcr dieses wichtige Thema, denn diese Angriffsvariante ist eine der am h\u00e4ufigsten verwendeten, um Informationen zu erbeuten.<\/span> <\/li>\n\n\n\n<li> <b style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Aktualisieren Sie Software regelm\u00e4\u00dfig oder verwenden Sie <a href=\"https:\/\/www.salesforce.com\/de\/learning-centre\/tech\/cloudcomputing\/\" target=\"_blank\" rel=\"noopener\">Cloud-Computing-Plattformen<\/a> mit automatischen Updates<\/b><span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">: Entscheiden Sie sich f\u00fcr den \u00dcbergang von Software auf Endger\u00e4ten zur Nutzung von <\/span><a style=\"font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em; background-color: rgb(255, 255, 255);\" href=\"https:\/\/www.salesforce.com\/de\/blog\/2022\/07\/vorteile-saas-kleine-unternehmen.html\" target=\"_blank\" rel=\"noopener\">SaaS<\/a><span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">-L\u00f6sungen. Diese cloudbasierten Apps sind sicherer und zudem k\u00f6nnen Sie dadurch Ihre IT-Abteilung entlasten. Somit werden mehr Ressourcen f\u00fcr die strategische Vorbereitung auf Cyberangriffe frei.<\/span> <\/li>\n\n\n\n<li> <b style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Verwenden Sie Multifaktor-Authentifizierung:<\/b><span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\"> Diese Sicherheitsma\u00dfnahme ist inzwischen zum Mainstream geworden. Ihre Mitarbeiter:innen kennen dies aller Voraussicht nach bereits vom Online-Banking, wo sie beispielsweise einen Passcode als SMS zugeschickt bekommen.<\/span> <\/li>\n\n\n\n<li> <b style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Verwenden Sie VPNs:<\/b><span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\"> Durch Einrichtung eines VPN (Virtual Private Network) erh\u00f6hen Sie die Sicherheit, weil Daten durch einen sogenannten Tunnel geleitet werden, wo sie schwerer zu erbeuten sind.<\/span> <\/li>\n\n\n\n<li> <b style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Verwalten Sie Ihre firmeneigenen Ger\u00e4te<\/b><span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">: Registrieren Sie alle firmeneigenen Ger\u00e4te, um sicher zu gehen, dass keine Privatger\u00e4te verwendet werden. Stellen Sie unbedingt sicher, dass alle Ger\u00e4te gem\u00e4\u00df den festgelegten Richtlinien genutzt werden.<\/span> <\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><b>Cyber-Security in KMU: Gehen Sie das Thema strategisch an<\/b><\/h2>\n\n\n\n<p>Wir haben in diesem Artikel gezeigt, wie wichtig es ist, Cybersicherheit in der Unternehmensstrategie zu verankern. Alle Stakeholder in einer IT-Umgebung, einschlie\u00dflich Kund:innen, k\u00f6nnen von einem Cyberangriff betroffen sein.&nbsp;<\/p>\n\n\n\n<p>Wird zudem falsch, zu langsam oder gar nicht gehandelt, kann ein relativ unscheinbarer Vorfall schnell unternehmensbedrohend werden, insbesondere f\u00fcr KMU.&nbsp;<\/p>\n\n\n\n<p>Expert:innen f\u00fcr Informationssicherheit weisen vielfach darauf hin, dass die digitale Transformation nur dann gelingen kann, wenn eine wirksame Cyber-Security-Strategie implementiert wird.&nbsp;<\/p>\n\n\n\n<p>Stay safe \u2013 Sorgen Sie daf\u00fcr, dass Sie auf den Ernstfall vorbereitet sind, indem Sie die Tipps in diesem Artikel beachten.<\/p>\n\n\n\n<p><b>Der Trend zur Digitalisierung und \u201eDigital-first\u201c ist ungebrochen und wird KMU auch zuk\u00fcnftig begleiten\u00a0\u2013 und damit wird das Thema Cyber-Security noch weiter in den Vordergrund r\u00fccken. Welche andere Themen KMU auf der ganzen Welt bewegt, lesen Sie in der 5. Edition unserer \u201e<a href=\"https:\/\/www.salesforce.com\/de\/form\/pdf\/2022-small-business-trends-report\/?nc=7013y000002hQKLAA2\" target=\"_blank\" rel=\"noopener\">Studie zu Trends in kleinen und mittleren Unternehmen<\/a>\u201c.<\/b><span id=\"authorRoot\" path=\"\/content\/blogs\/de\/de\/authors\/\"><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyberangriffe k\u00f6nnen verheerend sein. F\u00fcr Unternehmen ist deshalb eine angemessene Pr\u00e4vention sehr wichtig. Wir stellen einige Best Practices vor.<\/p>\n","protected":false},"author":1,"featured_media":1650,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"sf_justforyou_enable_alt":true,"optimizely_content_id":"","post_meta_title":"","ai_synopsis":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"sf_topic":[143,140,33],"sf_content_type":[],"blog":[452,529,602],"coauthors":[105],"class_list":["post-1652","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","sf_topic-small-business","sf_topic-small-and-medium-sized-family-owned-business","sf_topic-startups","blog-small-business","blog-startups","blog-mittelstand"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Ein Leitfaden f\u00fcr mehr Cyber-Security - Salesforce<\/title>\n<meta name=\"description\" content=\"Cyberangriffe k\u00f6nnen verheerend sein. F\u00fcr Unternehmen ist deshalb eine angemessene Pr\u00e4vention sehr wichtig. Wir stellen einige Best Practices vor.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.salesforce.com\/de\/blog\/cyber-security-kmu\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Agieren statt reagieren: Ein Leitfaden f\u00fcr mehr Cyber-Security in KMU\" \/>\n<meta property=\"og:description\" content=\"Cyberangriffe k\u00f6nnen verheerend sein. F\u00fcr Unternehmen ist deshalb eine angemessene Pr\u00e4vention sehr wichtig. Wir stellen einige Best Practices vor.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.salesforce.com\/de\/blog\/cyber-security-kmu\/\" \/>\n<meta property=\"og:site_name\" content=\"Salesforce\" \/>\n<meta property=\"article:published_time\" content=\"2023-06-06T18:56:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-07-03T12:31:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2023\/06\/small-business-cyber-security.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"500\" \/>\n\t<meta property=\"og:image:height\" content=\"334\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Wins Thinamparampil\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"digital-delivery-operations7076\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 Minuten\" \/>\n\t<meta name=\"twitter:label3\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data3\" content=\"Wins Thinamparampil\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/cyber-security-kmu\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/cyber-security-kmu\/\"},\"author\":[{\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/#\/schema\/person\/image\/85cb2bff58077d8aa241fc7d4a672bb7\"}],\"headline\":\"Agieren statt reagieren: Ein Leitfaden f\u00fcr mehr Cyber-Security in KMU\",\"datePublished\":\"2023-06-06T18:56:14+00:00\",\"dateModified\":\"2023-07-03T12:31:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/cyber-security-kmu\/\"},\"wordCount\":1208,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/cyber-security-kmu\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2023\/06\/small-business-cyber-security.jpg\",\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.salesforce.com\/de\/blog\/cyber-security-kmu\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/cyber-security-kmu\/\",\"url\":\"https:\/\/www.salesforce.com\/de\/blog\/cyber-security-kmu\/\",\"name\":\"Ein Leitfaden f\u00fcr mehr Cyber-Security - Salesforce\",\"isPartOf\":{\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/cyber-security-kmu\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/cyber-security-kmu\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2023\/06\/small-business-cyber-security.jpg\",\"datePublished\":\"2023-06-06T18:56:14+00:00\",\"dateModified\":\"2023-07-03T12:31:17+00:00\",\"description\":\"Cyberangriffe k\u00f6nnen verheerend sein. F\u00fcr Unternehmen ist deshalb eine angemessene Pr\u00e4vention sehr wichtig. Wir stellen einige Best Practices vor.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/cyber-security-kmu\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.salesforce.com\/de\/blog\/cyber-security-kmu\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/cyber-security-kmu\/#primaryimage\",\"url\":\"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2023\/06\/small-business-cyber-security.jpg\",\"contentUrl\":\"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2023\/06\/small-business-cyber-security.jpg\",\"width\":500,\"height\":334,\"caption\":\"Agieren statt reagieren: Ein Leitfaden f\u00fcr mehr Cyber-Security in KMU\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/cyber-security-kmu\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.salesforce.com\/de\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Agieren statt reagieren: Ein Leitfaden f\u00fcr mehr Cyber-Security in KMU\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/#website\",\"url\":\"https:\/\/www.salesforce.com\/de\/blog\/\",\"name\":\"Salesforce\",\"description\":\"Lesen Sie die neuesten Tipps und Trends f\u00fcr Ihr Business - rund um die Themen Marketing, Vertrieb, Service, IT und Commerce.\",\"publisher\":{\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/#organization\"},\"alternateName\":\"Salesforce\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.salesforce.com\/de\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/#organization\",\"name\":\"Salesforce\",\"url\":\"https:\/\/www.salesforce.com\/de\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Salesforce\"},\"image\":{\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/#\/schema\/person\/image\/85cb2bff58077d8aa241fc7d4a672bb7\",\"name\":\"Wins Thinamparampil\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/#\/schema\/person\/image\/44c1b20bd66c7ca2baff272dc25704f4\",\"url\":\"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2023\/06\/wins-thinamparampil.png?w=150&h=150&crop=1\",\"contentUrl\":\"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2023\/06\/wins-thinamparampil.png?w=150&h=150&crop=1\",\"width\":\"150\",\"height\":\"150\",\"caption\":\"Wins Thinamparampil\"},\"description\":\"Als Marketing Manager verantwortet Wins bei Salesforce Deutschland die Marketingaktivit\u00e4ten f\u00fcr den Bereich ESMB (Emerging Small to Medium Business). Hierbei dreht sich alles um die Schwerpunkte Demand Generation, Brand Building und Awareness. Wins bringt Erfahrungen im B2B-Marketing aus seinen langj\u00e4hrigen Marketingt\u00e4tigkeiten in diversen B2B-Agenturen und IT-Unternehmen mit.\",\"url\":\"https:\/\/www.salesforce.com\/de\/blog\/author\/wins-thinamparampil\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Ein Leitfaden f\u00fcr mehr Cyber-Security - Salesforce","description":"Cyberangriffe k\u00f6nnen verheerend sein. F\u00fcr Unternehmen ist deshalb eine angemessene Pr\u00e4vention sehr wichtig. Wir stellen einige Best Practices vor.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.salesforce.com\/de\/blog\/cyber-security-kmu\/","og_locale":"de_DE","og_type":"article","og_title":"Agieren statt reagieren: Ein Leitfaden f\u00fcr mehr Cyber-Security in KMU","og_description":"Cyberangriffe k\u00f6nnen verheerend sein. F\u00fcr Unternehmen ist deshalb eine angemessene Pr\u00e4vention sehr wichtig. Wir stellen einige Best Practices vor.","og_url":"https:\/\/www.salesforce.com\/de\/blog\/cyber-security-kmu\/","og_site_name":"Salesforce","article_published_time":"2023-06-06T18:56:14+00:00","article_modified_time":"2023-07-03T12:31:17+00:00","og_image":[{"width":500,"height":334,"url":"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2023\/06\/small-business-cyber-security.jpg","type":"image\/jpeg"}],"author":"Wins Thinamparampil","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"digital-delivery-operations7076","Gesch\u00e4tzte Lesezeit":"7 Minuten","Written by":"Wins Thinamparampil"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.salesforce.com\/de\/blog\/cyber-security-kmu\/#article","isPartOf":{"@id":"https:\/\/www.salesforce.com\/de\/blog\/cyber-security-kmu\/"},"author":[{"@id":"https:\/\/www.salesforce.com\/de\/blog\/#\/schema\/person\/image\/85cb2bff58077d8aa241fc7d4a672bb7"}],"headline":"Agieren statt reagieren: Ein Leitfaden f\u00fcr mehr Cyber-Security in KMU","datePublished":"2023-06-06T18:56:14+00:00","dateModified":"2023-07-03T12:31:17+00:00","mainEntityOfPage":{"@id":"https:\/\/www.salesforce.com\/de\/blog\/cyber-security-kmu\/"},"wordCount":1208,"commentCount":0,"publisher":{"@id":"https:\/\/www.salesforce.com\/de\/blog\/#organization"},"image":{"@id":"https:\/\/www.salesforce.com\/de\/blog\/cyber-security-kmu\/#primaryimage"},"thumbnailUrl":"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2023\/06\/small-business-cyber-security.jpg","inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.salesforce.com\/de\/blog\/cyber-security-kmu\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.salesforce.com\/de\/blog\/cyber-security-kmu\/","url":"https:\/\/www.salesforce.com\/de\/blog\/cyber-security-kmu\/","name":"Ein Leitfaden f\u00fcr mehr Cyber-Security - Salesforce","isPartOf":{"@id":"https:\/\/www.salesforce.com\/de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.salesforce.com\/de\/blog\/cyber-security-kmu\/#primaryimage"},"image":{"@id":"https:\/\/www.salesforce.com\/de\/blog\/cyber-security-kmu\/#primaryimage"},"thumbnailUrl":"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2023\/06\/small-business-cyber-security.jpg","datePublished":"2023-06-06T18:56:14+00:00","dateModified":"2023-07-03T12:31:17+00:00","description":"Cyberangriffe k\u00f6nnen verheerend sein. F\u00fcr Unternehmen ist deshalb eine angemessene Pr\u00e4vention sehr wichtig. Wir stellen einige Best Practices vor.","breadcrumb":{"@id":"https:\/\/www.salesforce.com\/de\/blog\/cyber-security-kmu\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.salesforce.com\/de\/blog\/cyber-security-kmu\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.salesforce.com\/de\/blog\/cyber-security-kmu\/#primaryimage","url":"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2023\/06\/small-business-cyber-security.jpg","contentUrl":"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2023\/06\/small-business-cyber-security.jpg","width":500,"height":334,"caption":"Agieren statt reagieren: Ein Leitfaden f\u00fcr mehr Cyber-Security in KMU"},{"@type":"BreadcrumbList","@id":"https:\/\/www.salesforce.com\/de\/blog\/cyber-security-kmu\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.salesforce.com\/de\/blog\/"},{"@type":"ListItem","position":2,"name":"Agieren statt reagieren: Ein Leitfaden f\u00fcr mehr Cyber-Security in KMU"}]},{"@type":"WebSite","@id":"https:\/\/www.salesforce.com\/de\/blog\/#website","url":"https:\/\/www.salesforce.com\/de\/blog\/","name":"Salesforce","description":"Lesen Sie die neuesten Tipps und Trends f\u00fcr Ihr Business - rund um die Themen Marketing, Vertrieb, Service, IT und Commerce.","publisher":{"@id":"https:\/\/www.salesforce.com\/de\/blog\/#organization"},"alternateName":"Salesforce","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.salesforce.com\/de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.salesforce.com\/de\/blog\/#organization","name":"Salesforce","url":"https:\/\/www.salesforce.com\/de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.salesforce.com\/de\/blog\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Salesforce"},"image":{"@id":"https:\/\/www.salesforce.com\/de\/blog\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.salesforce.com\/de\/blog\/#\/schema\/person\/image\/85cb2bff58077d8aa241fc7d4a672bb7","name":"Wins Thinamparampil","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.salesforce.com\/de\/blog\/#\/schema\/person\/image\/44c1b20bd66c7ca2baff272dc25704f4","url":"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2023\/06\/wins-thinamparampil.png?w=150&h=150&crop=1","contentUrl":"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2023\/06\/wins-thinamparampil.png?w=150&h=150&crop=1","width":"150","height":"150","caption":"Wins Thinamparampil"},"description":"Als Marketing Manager verantwortet Wins bei Salesforce Deutschland die Marketingaktivit\u00e4ten f\u00fcr den Bereich ESMB (Emerging Small to Medium Business). Hierbei dreht sich alles um die Schwerpunkte Demand Generation, Brand Building und Awareness. Wins bringt Erfahrungen im B2B-Marketing aus seinen langj\u00e4hrigen Marketingt\u00e4tigkeiten in diversen B2B-Agenturen und IT-Unternehmen mit.","url":"https:\/\/www.salesforce.com\/de\/blog\/author\/wins-thinamparampil\/"}]}},"jetpack_featured_media_url":"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2023\/06\/small-business-cyber-security.jpg","jetpack_sharing_enabled":true,"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"Salesforce","distributor_original_site_url":"https:\/\/www.salesforce.com\/de\/blog","push-errors":false,"primary_topic":{"term_id":143,"name":"Kleine Unternehmen","slug":"small-business","term_group":0,"term_taxonomy_id":143,"taxonomy":"sf_topic","description":"Kleine Unternehmen haben besondere Anforderungen, und jedes von ihnen ist anders. Hier erfahren Sie alles, was Sie auf Ihrem Weg zum Erfolg wissen m\u00fcssen.","parent":0,"count":58,"filter":"raw"},"featured_image_url":"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2023\/06\/small-business-cyber-security.jpg?w=500","_links":{"self":[{"href":"https:\/\/www.salesforce.com\/de\/blog\/wp-json\/wp\/v2\/posts\/1652","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.salesforce.com\/de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.salesforce.com\/de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.salesforce.com\/de\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.salesforce.com\/de\/blog\/wp-json\/wp\/v2\/comments?post=1652"}],"version-history":[{"count":4,"href":"https:\/\/www.salesforce.com\/de\/blog\/wp-json\/wp\/v2\/posts\/1652\/revisions"}],"predecessor-version":[{"id":4250,"href":"https:\/\/www.salesforce.com\/de\/blog\/wp-json\/wp\/v2\/posts\/1652\/revisions\/4250"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.salesforce.com\/de\/blog\/wp-json\/wp\/v2\/media\/1650"}],"wp:attachment":[{"href":"https:\/\/www.salesforce.com\/de\/blog\/wp-json\/wp\/v2\/media?parent=1652"}],"wp:term":[{"taxonomy":"sf_topic","embeddable":true,"href":"https:\/\/www.salesforce.com\/de\/blog\/wp-json\/wp\/v2\/sf_topic?post=1652"},{"taxonomy":"sf_content_type","embeddable":true,"href":"https:\/\/www.salesforce.com\/de\/blog\/wp-json\/wp\/v2\/sf_content_type?post=1652"},{"taxonomy":"blog","embeddable":true,"href":"https:\/\/www.salesforce.com\/de\/blog\/wp-json\/wp\/v2\/blog?post=1652"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.salesforce.com\/de\/blog\/wp-json\/wp\/v2\/coauthors?post=1652"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}