{"id":8929,"date":"2023-08-11T09:23:39","date_gmt":"2023-08-11T07:23:39","guid":{"rendered":"https:\/\/blog.gerhardlink.com\/?p=8929"},"modified":"2023-08-11T09:24:32","modified_gmt":"2023-08-11T07:24:32","slug":"der-spion-im-unternehmen-mehr-als-nur-cyberangriffe","status":"publish","type":"post","link":"https:\/\/blog.gerhardlink.com\/?p=8929","title":{"rendered":"Der Spion im Unternehmen &#8211; Mehr als nur Cyberangriffe"},"content":{"rendered":"\n<p>Die fortschreitende Digitalisierung und die zunehmende Vernetzung haben eine neue \u00c4ra der Bedrohungen eingeleitet, bei der die digitale Sicherheit oft im Vordergrund steht. Doch trotz der st\u00e4ndigen Weiterentwicklung der Cybersicherheit darf die physische Sicherheit nicht au\u00dfer Acht gelassen werden. Aktuelle Ereignisse, wie die Festnahme eines Mitarbeiters des Bundesamts f\u00fcr Ausr\u00fcstung, Informationstechnik und Nutzung der Bundeswehr, unterstreichen die Tatsache, dass Spionage nicht allein auf die digitale Welt beschr\u00e4nkt ist.<!--more--><\/p>\n<h5><strong>Der aktuelle Vorfall: Ein Blick auf die Realit\u00e4t<\/strong><\/h5>\n<p>Der Fall des festgenommenen Mitarbeiters, der verd\u00e4chtigt wird, Informationen an den russischen Geheimdienst weitergegeben zu haben, gibt Einblicke in die reale Bedrohung, die von physischer Spionage ausgeht. Die Durchsuchung seines Hauses verdeutlicht, dass solche Vorf\u00e4lle keine fiktiven Szenarien sind, sondern eine ernsthafte Gefahr darstellen, die nicht ignoriert werden darf.<\/p>\n<h5><strong>Die kritische Schwachstelle: Der Mensch<\/strong><\/h5>\n<p>Trotz aller technologischen Fortschritte und Sicherheitsma\u00dfnahmen bleibt der Mensch eine der anf\u00e4lligsten Sicherheitsschwachstellen. Soziale Manipulation, das Ausnutzen von Vertrauen und das Eindringen in Organisationen durch Insider sind nach wie vor effektive Methoden, um an vertrauliche Informationen zu gelangen. Diese Tatsache ist den kriminellen Akteuren bewusst, die gezielt die Diskrepanz zwischen der \u00f6ffentlichen Wahrnehmung und der tats\u00e4chlichen Spionagepraxis ausnutzen.<\/p>\n<h5><strong>Die verheerenden Folgen der einseitigen Sichtweise<\/strong><\/h5>\n<p>Die weitverbreitete Annahme, dass Spionage heutzutage vor allem digital erfolgt, kann zu gef\u00e4hrlichen Sicherheitsl\u00fccken f\u00fchren. Kriminelle und fremde Nachrichtendienste sind bestrebt, die effektivste Methode zur Informationsbeschaffung zu nutzen, sei es digital oder physisch. Unternehmen, die sich ausschlie\u00dflich auf den Schutz vor Cyberspionage konzentrieren, laufen Gefahr, eine offene T\u00fcr f\u00fcr physische Angriffe zu hinterlassen.<\/p>\n<h5><strong>Die Kunst der Anpassung<\/strong><\/h5>\n<p>Kriminelle passen sich st\u00e4ndig den Gegebenheiten an und nutzen die aktuelle \u00f6ffentliche Meinung aus. In einer Zeit, in der die Medien oft die digitale Bedrohung hervorheben, k\u00f6nnten kriminelle Akteure die beste Gelegenheit sehen, ihre Ziele durch physische Spionage zu erreichen. Dies erfordert von Unternehmen eine kontinuierliche Anpassung ihrer Sicherheitsstrategien.<\/p>\n<h5><strong>Ein ausgewogener Ansatz zur Sicherheit<\/strong><\/h5>\n<p>Der j\u00fcngste Vorfall zeigt, dass Unternehmen nicht auf eine einseitige Sichtweise vertrauen sollten. Ein ausgewogener Ansatz zur Sicherheit erfordert, sowohl digitale als auch physische Aspekte zu ber\u00fccksichtigen. Dies k\u00f6nnte die Implementierung strenger Zugangskontrollen, die Schulung von Mitarbeitern zur Erkennung verd\u00e4chtiger Aktivit\u00e4ten, regelm\u00e4\u00dfige Sicherheits\u00fcberpr\u00fcfungen und Hintergrund\u00fcberpr\u00fcfungen f\u00fcr Mitarbeiter umfassen.<\/p>\n<h5><strong>Die Lehren aus der aktuellen Lage ziehen<\/strong><\/h5>\n<p>Die Nachrichten \u00fcber die Festnahme des Mitarbeiters des Bundesamts f\u00fcr Ausr\u00fcstung, Informationstechnik und Nutzung der Bundeswehr sollten Unternehmen und Organisationen dazu anregen, ihre Sicherheitsstrategien zu \u00fcberdenken. Es ist notwendig, die gesamte Bandbreite potenzieller Angriffsvektoren zu erkennen und sich effektiv davor zu sch\u00fctzen.<\/p>\n<p>\u00a0<\/p>\n<h5><strong>Ma\u00dfnahmen f\u00fcr die physische Sicherheit<\/strong><\/h5>\n<p>Neben der virtuellen Sicherheit spielen Ma\u00dfnahmen zur Geb\u00e4udesicherheit und physischen Zugangskontrolle eine fundamentale Rolle in einem ganzheitlichen Sicherheitskonzept. Um unerw\u00fcnschten Zugang zu verhindern, sollten Unternehmen in modernste Zugangssysteme investieren, die eine differenzierte Zugangsebene bieten. Hierzu z\u00e4hlen biometrische Identifikationsverfahren, personalisierte Zugangskarten oder PIN-Codes.<\/p>\n<h6><strong>\u00dcberwachungstechnologien und Alarmsysteme<\/strong><\/h6>\n<p>Die Installation von \u00dcberwachungstechnologien wie Kameras und Bewegungsmeldern in kritischen Bereichen kann potenzielle Gefahren fr\u00fchzeitig erkennen und Ma\u00dfnahmen zur Verhinderung von unbefugtem Zugriff erm\u00f6glichen. Ein weiterer Schritt w\u00e4re die Integration von Alarmsystemen, die bei unautorisierten Aktivit\u00e4ten sofort Warnungen ausl\u00f6sen und somit die Reaktionszeit des Sicherheitspersonals verk\u00fcrzen.<\/p>\n<h6><strong>Schulung und Bewusstseinsbildung<\/strong><\/h6>\n<p>Mitarbeiter sollten nicht nur in digitaler, sondern auch in physischer Sicherheit geschult werden. Sensibilisierung f\u00fcr verd\u00e4chtige Aktivit\u00e4ten, die Identifikation von Personen, die sich nicht entsprechend ausweisen k\u00f6nnen, und das Erkennen von ungew\u00f6hnlichem Verhalten k\u00f6nnen die erste Verteidigungslinie gegen Spionage darstellen. Das Entwickeln eines Sicherheitsbewusstseins im gesamten Unternehmen ist von entscheidender Bedeutung.<\/p>\n<h6><strong>Sicherheitspersonal und Notfallpl\u00e4ne<\/strong><\/h6>\n<p>Die Pr\u00e4senz von Sicherheitspersonal, sei es intern oder extern, kann eine weitere Abschreckungsma\u00dfnahme darstellen und im Ernstfall schnell reagieren. Neben der physischen Sicherheit ist auch die Implementierung von Notfallpl\u00e4nen essenziell. Im Falle einer Bedrohung sollten klare Schritte und Aktionen festgelegt sein, um rasch und gezielt agieren zu k\u00f6nnen.<\/p>\n<h6><strong>Kombination von digitaler und physischer Spionageabwehr<\/strong><\/h6>\n<p>Die heutigen Bedrohungen erfordern eine symbiotische Herangehensweise, die digitale und physische Abwehrma\u00dfnahmen nahtlos kombiniert. Die erlangten Erkenntnisse aus der digitalen Spionageabwehr k\u00f6nnen auf die physische Sicherheit angewendet werden und umgekehrt. Dies erm\u00f6glicht es Unternehmen, Schwachstellen auf beiden Ebenen zu identifizieren und zu schlie\u00dfen.<\/p>\n<p>\u00a0<\/p>\n<h5><strong>Schlussgedanken<\/strong><\/h5>\n<p>Die j\u00fcngsten Ereignisse verdeutlichen, dass Spionage nicht auf den digitalen Raum beschr\u00e4nkt ist. Unternehmen m\u00fcssen ihre Ansichten \u00fcberdenken und sich bewusst sein, dass physische Spionage nach wie vor eine ernsthafte Bedrohung darstellt. Ein umfassender Ansatz zur Sicherheit, der sowohl digitale als auch physische Aspekte abdeckt, ist von entscheidender Bedeutung, um sich vor den vielf\u00e4ltigen Bedrohungen zu sch\u00fctzen, die von Spionage ausgehen k\u00f6nnen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die fortschreitende Digitalisierung und die zunehmende Vernetzung haben eine neue \u00c4ra der Bedrohungen eingeleitet, bei der die digitale Sicherheit oft im Vordergrund<\/p>\n<p class=\"link-more\"><a class=\"myButt \" href=\"https:\/\/blog.gerhardlink.com\/?p=8929\">Weiterlesen<\/a><\/p>\n","protected":false},"author":1,"featured_media":8930,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14,13,79],"tags":[43,11,94,123,122,18,118],"class_list":["post-8929","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheitsberatung","category-unternehmensicherheit","category-wirtschaftsspionage","tag-rc2-einbruchhemmung","tag-gebaudesicherheit","tag-sicherheitsberater","tag-sicherheitsplanung","tag-sicherheitstechnik","tag-unternehmenssicherheit","tag-wirtschaftsspionage"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Der Spion im Unternehmen - Mehr als nur Cyberangriffe - Themen und News aus der Sicherheitsbranche - Topics and news from the security industry<\/title>\n<meta name=\"description\" content=\"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry Der Spion im Unternehmen - Mehr als nur Cyberangriffe Sicherheitsberatung - Die fortschreitende Digitalisierung und die zunehmende Vernetzung haben eine neue \u00c4ra der Bedrohungen eingeleitet, bei der die digitale Sicherheit oft im Vordergrund steht. Doch trotz der st\u00e4ndigen Weiterentwicklung der Cybersicherheit darf die physische Sicherheit nicht au\u00dfer Acht gelassen werden.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.gerhardlink.com\/?p=8929\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Der Spion im Unternehmen - Mehr als nur Cyberangriffe - Themen und News aus der Sicherheitsbranche - Topics and news from the security industry\" \/>\n<meta property=\"og:description\" content=\"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry Der Spion im Unternehmen - Mehr als nur Cyberangriffe Sicherheitsberatung - Die fortschreitende Digitalisierung und die zunehmende Vernetzung haben eine neue \u00c4ra der Bedrohungen eingeleitet, bei der die digitale Sicherheit oft im Vordergrund steht. Doch trotz der st\u00e4ndigen Weiterentwicklung der Cybersicherheit darf die physische Sicherheit nicht au\u00dfer Acht gelassen werden.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.gerhardlink.com\/?p=8929\" \/>\n<meta property=\"og:site_name\" content=\"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Gerhard.Link.Sicherheitsberatung\" \/>\n<meta property=\"article:published_time\" content=\"2023-08-11T07:23:39+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-11T07:24:32+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2023\/08\/Spion-im-Unternehmen-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1459\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Gerhard Link\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Gerhard_Link\" \/>\n<meta name=\"twitter:site\" content=\"@Gerhard_Link\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Gerhard Link\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=8929#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=8929\"},\"author\":{\"name\":\"Gerhard Link\",\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/#\\\/schema\\\/person\\\/c41a41c1a727e12227eaaef7453cfecc\"},\"headline\":\"Der Spion im Unternehmen &#8211; Mehr als nur Cyberangriffe\",\"datePublished\":\"2023-08-11T07:23:39+00:00\",\"dateModified\":\"2023-08-11T07:24:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=8929\"},\"wordCount\":791,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=8929#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.gerhardlink.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/Spion-im-Unternehmen-scaled.jpg\",\"keywords\":[\"Einbruchhemmung\",\"Geb\u00e4udesicherheit\",\"Sicherheitsberatung\",\"Sicherheitsplanung\",\"Sicherheitstechnik\",\"Unternehmenssicherheit\",\"Wirtschaftsspionage\"],\"articleSection\":[\"Sicherheitsberatung\",\"Unternehmen- \\\/ Konzernsicherheit\",\"Wirtschaftsspionage\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=8929\",\"url\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=8929\",\"name\":\"Der Spion im Unternehmen - Mehr als nur Cyberangriffe - Themen und News aus der Sicherheitsbranche - Topics and news from the security industry\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=8929#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=8929#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.gerhardlink.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/Spion-im-Unternehmen-scaled.jpg\",\"datePublished\":\"2023-08-11T07:23:39+00:00\",\"dateModified\":\"2023-08-11T07:24:32+00:00\",\"description\":\"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry Der Spion im Unternehmen - Mehr als nur Cyberangriffe Sicherheitsberatung - Die fortschreitende Digitalisierung und die zunehmende Vernetzung haben eine neue \u00c4ra der Bedrohungen eingeleitet, bei der die digitale Sicherheit oft im Vordergrund steht. Doch trotz der st\u00e4ndigen Weiterentwicklung der Cybersicherheit darf die physische Sicherheit nicht au\u00dfer Acht gelassen werden.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=8929#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=8929\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=8929#primaryimage\",\"url\":\"https:\\\/\\\/blog.gerhardlink.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/Spion-im-Unternehmen-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/blog.gerhardlink.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/Spion-im-Unternehmen-scaled.jpg\",\"width\":2560,\"height\":1459},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=8929#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/blog.gerhardlink.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Der Spion im Unternehmen &#8211; Mehr als nur Cyberangriffe\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/#website\",\"url\":\"https:\\\/\\\/blog.gerhardlink.com\\\/\",\"name\":\"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry\",\"description\":\"von Gerhard Link\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/#organization\",\"name\":\"Gerhard Link Sicherheitsberatung\",\"url\":\"https:\\\/\\\/blog.gerhardlink.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.gerhardlink.com\\\/wp-content\\\/uploads\\\/2018\\\/10\\\/Logo-Gerhard-Link-Sicherheitsberatung.jpg\",\"contentUrl\":\"https:\\\/\\\/blog.gerhardlink.com\\\/wp-content\\\/uploads\\\/2018\\\/10\\\/Logo-Gerhard-Link-Sicherheitsberatung.jpg\",\"width\":902,\"height\":440,\"caption\":\"Gerhard Link Sicherheitsberatung\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Gerhard.Link.Sicherheitsberatung\",\"https:\\\/\\\/x.com\\\/Gerhard_Link\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/#\\\/schema\\\/person\\\/c41a41c1a727e12227eaaef7453cfecc\",\"name\":\"Gerhard Link\",\"description\":\"Gerhard Link verf\u00fcgt \u00fcber 20 Jahre Knowhow im Bereich der organisatorischen, physischen und personellen Sicherheit. - Gerhard Link has over 20 years expertise in the field of organizational, physical and personnel security.\",\"sameAs\":[\"https:\\\/\\\/www.gerhardlink.com\"],\"url\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?author=1\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Der Spion im Unternehmen - Mehr als nur Cyberangriffe - Themen und News aus der Sicherheitsbranche - Topics and news from the security industry","description":"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry Der Spion im Unternehmen - Mehr als nur Cyberangriffe Sicherheitsberatung - Die fortschreitende Digitalisierung und die zunehmende Vernetzung haben eine neue \u00c4ra der Bedrohungen eingeleitet, bei der die digitale Sicherheit oft im Vordergrund steht. Doch trotz der st\u00e4ndigen Weiterentwicklung der Cybersicherheit darf die physische Sicherheit nicht au\u00dfer Acht gelassen werden.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.gerhardlink.com\/?p=8929","og_locale":"de_DE","og_type":"article","og_title":"Der Spion im Unternehmen - Mehr als nur Cyberangriffe - Themen und News aus der Sicherheitsbranche - Topics and news from the security industry","og_description":"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry Der Spion im Unternehmen - Mehr als nur Cyberangriffe Sicherheitsberatung - Die fortschreitende Digitalisierung und die zunehmende Vernetzung haben eine neue \u00c4ra der Bedrohungen eingeleitet, bei der die digitale Sicherheit oft im Vordergrund steht. Doch trotz der st\u00e4ndigen Weiterentwicklung der Cybersicherheit darf die physische Sicherheit nicht au\u00dfer Acht gelassen werden.","og_url":"https:\/\/blog.gerhardlink.com\/?p=8929","og_site_name":"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry","article_publisher":"https:\/\/www.facebook.com\/Gerhard.Link.Sicherheitsberatung","article_published_time":"2023-08-11T07:23:39+00:00","article_modified_time":"2023-08-11T07:24:32+00:00","og_image":[{"width":2560,"height":1459,"url":"http:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2023\/08\/Spion-im-Unternehmen-scaled.jpg","type":"image\/jpeg"}],"author":"Gerhard Link","twitter_card":"summary_large_image","twitter_creator":"@Gerhard_Link","twitter_site":"@Gerhard_Link","twitter_misc":{"Verfasst von":"Gerhard Link","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.gerhardlink.com\/?p=8929#article","isPartOf":{"@id":"https:\/\/blog.gerhardlink.com\/?p=8929"},"author":{"name":"Gerhard Link","@id":"https:\/\/blog.gerhardlink.com\/#\/schema\/person\/c41a41c1a727e12227eaaef7453cfecc"},"headline":"Der Spion im Unternehmen &#8211; Mehr als nur Cyberangriffe","datePublished":"2023-08-11T07:23:39+00:00","dateModified":"2023-08-11T07:24:32+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.gerhardlink.com\/?p=8929"},"wordCount":791,"publisher":{"@id":"https:\/\/blog.gerhardlink.com\/#organization"},"image":{"@id":"https:\/\/blog.gerhardlink.com\/?p=8929#primaryimage"},"thumbnailUrl":"https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2023\/08\/Spion-im-Unternehmen-scaled.jpg","keywords":["Einbruchhemmung","Geb\u00e4udesicherheit","Sicherheitsberatung","Sicherheitsplanung","Sicherheitstechnik","Unternehmenssicherheit","Wirtschaftsspionage"],"articleSection":["Sicherheitsberatung","Unternehmen- \/ Konzernsicherheit","Wirtschaftsspionage"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/blog.gerhardlink.com\/?p=8929","url":"https:\/\/blog.gerhardlink.com\/?p=8929","name":"Der Spion im Unternehmen - Mehr als nur Cyberangriffe - Themen und News aus der Sicherheitsbranche - Topics and news from the security industry","isPartOf":{"@id":"https:\/\/blog.gerhardlink.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.gerhardlink.com\/?p=8929#primaryimage"},"image":{"@id":"https:\/\/blog.gerhardlink.com\/?p=8929#primaryimage"},"thumbnailUrl":"https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2023\/08\/Spion-im-Unternehmen-scaled.jpg","datePublished":"2023-08-11T07:23:39+00:00","dateModified":"2023-08-11T07:24:32+00:00","description":"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry Der Spion im Unternehmen - Mehr als nur Cyberangriffe Sicherheitsberatung - Die fortschreitende Digitalisierung und die zunehmende Vernetzung haben eine neue \u00c4ra der Bedrohungen eingeleitet, bei der die digitale Sicherheit oft im Vordergrund steht. Doch trotz der st\u00e4ndigen Weiterentwicklung der Cybersicherheit darf die physische Sicherheit nicht au\u00dfer Acht gelassen werden.","breadcrumb":{"@id":"https:\/\/blog.gerhardlink.com\/?p=8929#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.gerhardlink.com\/?p=8929"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.gerhardlink.com\/?p=8929#primaryimage","url":"https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2023\/08\/Spion-im-Unternehmen-scaled.jpg","contentUrl":"https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2023\/08\/Spion-im-Unternehmen-scaled.jpg","width":2560,"height":1459},{"@type":"BreadcrumbList","@id":"https:\/\/blog.gerhardlink.com\/?p=8929#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/blog.gerhardlink.com\/"},{"@type":"ListItem","position":2,"name":"Der Spion im Unternehmen &#8211; Mehr als nur Cyberangriffe"}]},{"@type":"WebSite","@id":"https:\/\/blog.gerhardlink.com\/#website","url":"https:\/\/blog.gerhardlink.com\/","name":"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry","description":"von Gerhard Link","publisher":{"@id":"https:\/\/blog.gerhardlink.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.gerhardlink.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/blog.gerhardlink.com\/#organization","name":"Gerhard Link Sicherheitsberatung","url":"https:\/\/blog.gerhardlink.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.gerhardlink.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2018\/10\/Logo-Gerhard-Link-Sicherheitsberatung.jpg","contentUrl":"https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2018\/10\/Logo-Gerhard-Link-Sicherheitsberatung.jpg","width":902,"height":440,"caption":"Gerhard Link Sicherheitsberatung"},"image":{"@id":"https:\/\/blog.gerhardlink.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Gerhard.Link.Sicherheitsberatung","https:\/\/x.com\/Gerhard_Link"]},{"@type":"Person","@id":"https:\/\/blog.gerhardlink.com\/#\/schema\/person\/c41a41c1a727e12227eaaef7453cfecc","name":"Gerhard Link","description":"Gerhard Link verf\u00fcgt \u00fcber 20 Jahre Knowhow im Bereich der organisatorischen, physischen und personellen Sicherheit. - Gerhard Link has over 20 years expertise in the field of organizational, physical and personnel security.","sameAs":["https:\/\/www.gerhardlink.com"],"url":"https:\/\/blog.gerhardlink.com\/?author=1"}]}},"views":225,"_links":{"self":[{"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=\/wp\/v2\/posts\/8929","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=8929"}],"version-history":[{"count":2,"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=\/wp\/v2\/posts\/8929\/revisions"}],"predecessor-version":[{"id":8932,"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=\/wp\/v2\/posts\/8929\/revisions\/8932"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=\/wp\/v2\/media\/8930"}],"wp:attachment":[{"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=8929"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=8929"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=8929"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}