{"id":73371,"date":"2026-04-01T13:42:53","date_gmt":"2026-04-01T12:42:53","guid":{"rendered":"https:\/\/www.softed.de\/softed\/?p=73371"},"modified":"2026-05-20T13:34:16","modified_gmt":"2026-05-20T12:34:16","slug":"it-sicherheit-versteckte-risiken-interview","status":"publish","type":"post","link":"https:\/\/www.softed.de\/softed\/it-sicherheit-versteckte-risiken-interview\/","title":{"rendered":"\u203aWas du nicht findest, findet der Angreifer zuerst\u2039"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"73371\" class=\"elementor elementor-73371\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-8ea0655 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"8ea0655\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-27fa514\" data-id=\"27fa514\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-4347495 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"4347495\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-ca94812\" data-id=\"ca94812\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-31bcf64 elementor-widget elementor-widget-text-editor\" data-id=\"31bcf64\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Ostern ist die Zeit der versteckten \u00dcberraschungen. In der IT sind die allerdings selten aus Schokolade.<br \/>Wir haben mit unserem <strong>Security-Experten Thomas Lundstr\u00f6m<\/strong> dar\u00fcber gesprochen, wie die aktuelle Cybersecurity-Lage aussieht, wo sich die gef\u00e4hrlichsten \u00bbSecurity-Easter-Eggs\u00ab verstecken \u2013 und warum gerade jetzt ein guter Zeitpunkt f\u00fcr den Sicherheitscheck ist.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-3a0bb71\" data-id=\"3a0bb71\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-20f843f elementor-widget elementor-widget-image\" data-id=\"20f843f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/www.softed.de\/softed\/wp-content\/uploads\/elementor\/thumbs\/cb-sec-speaker-lunde-rdl26fw9bqq2tpksxm1rkgrz8c51q9ue1phdhng1ng.png\" title=\"Thomas Lundstr\u00f6m Portrait\" alt=\"Thomas Lundstr\u00f6m IT-Security-Experte bei SoftEd Systems\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Thomas Lundstr\u00f6m <\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<div class=\"elementor-element elementor-element-e990b4b elementor-widget-divider--view-line_icon elementor-view-default elementor-widget-divider--element-align-center elementor-widget elementor-widget-divider\" data-id=\"e990b4b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon elementor-divider__element\">\n\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-comments\"><\/i><\/div>\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-21caaf6 elementor-widget elementor-widget-heading\" data-id=\"21caaf6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Interview mit Thomas Lundstr\u00f6m<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-beda132 elementor-widget elementor-widget-text-editor\" data-id=\"beda132\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h3 dir=\"auto\">Hallo Thomas, was hat Ostern mit Cybersecurity zu tun?<\/h3>\n<p dir=\"auto\"><span style=\"color: #e2b515;\"><strong>Thomas Lundstr\u00f6m:<\/strong><\/span> Mehr, als vielen lieb ist. Zu Ostern freut man sich \u00fcber gut versteckte \u00dcberraschungen. In der IT sieht das anders aus: Viele Sicherheitsprobleme bleiben lange unsichtbar \u2013 unentdeckte Schwachstellen, unklare Zust\u00e4ndigkeiten, fehlende Reaktionspl\u00e4ne oder Systeme und Prozesse, die nie wirklich \u00fcberpr\u00fcft wurden. Im Alltag f\u00e4llt das oft nicht sofort auf. Im Ernstfall dagegen sehr schnell.\u00a0<br \/>Genau deshalb passt das Bild erstaunlich gut. In der Cybersecurity gilt oft: <strong>Was du nicht findest, findet der Angreifer zuerst.<\/strong><\/p>\n<h3 dir=\"auto\"><br \/>Wie ist dein Blick auf die aktuelle Lage?<\/h3>\n<p dir=\"auto\"><span style=\"color: #e2b515;\"><strong>Thomas Lundstr\u00f6m:<\/strong><\/span> Die Bedrohungslage bleibt hoch \u2013 und sie wird nicht einfacher. Ransomware, Phishing, Social Engineering, kompromittierte Zug\u00e4nge oder Schwachstellen in der Infrastruktur geh\u00f6ren inzwischen fast zum Alltag.\u00a0<br \/>Gleichzeitig sehe ich in vielen Unternehmen ein bekanntes Muster: In Technik wird investiert, aber bei Prozessen, Rollen und Vorbereitung bleibt Luft nach oben. Das ist riskant, weil ein Sicherheitsvorfall selten daran scheitert, dass ein Tool fehlt \u2013 sondern eher daran, dass im entscheidenden Moment nicht klar ist, wer was tut.\u00a0<br \/>Viele Organisationen haben heute gute Sicherheitsl\u00f6sungen im Einsatz. Aber zwischen <strong>\u201eWir haben Tools\u201c<\/strong> und <strong>\u201eWir sind im Ernstfall wirklich handlungsf\u00e4hig\u201c<\/strong> liegt ein gro\u00dfer Unterschied.<\/p>\n<h3 dir=\"auto\"><br \/>Wo verstecken sich die gef\u00e4hrlichsten \u201eSecurity-Easter-Eggs\u201c?<\/h3>\n<p dir=\"auto\"><span style=\"color: #e2b515;\"><strong>Thomas Lundstr\u00f6m:<\/strong><\/span> Oft nicht dort, wo man zuerst sucht. Nat\u00fcrlich gibt es technische Schwachstellen. Die wirklich unangenehmen \u00dcberraschungen sitzen aber h\u00e4ufig dazwischen: zwischen Fachbereich und IT, zwischen Sicherheitskonzept und Realit\u00e4t, zwischen Erkennung und Reaktion.<\/p>\n<p dir=\"auto\"><strong>Typische Beispiele sind:<\/strong><\/p>\n<ul dir=\"auto\">\n<li class=\"text-start \">Reaktionspl\u00e4ne, die nie ge\u00fcbt wurden,<\/li>\n<li class=\"text-start \">unklare Eskalationswege,<\/li>\n<li class=\"text-start \">Netzwerke, die historisch gewachsen sind, aber kaum noch jemand wirklich durchdringt,<\/li>\n<li class=\"text-start \">oder Risiken, die zwar bekannt sind, aber nie sauber priorisiert wurden.<\/li>\n<\/ul>\n<p dir=\"auto\">Und dann gibt es noch ein sehr menschliches Easter Egg: die Hoffnung, dass es einen schon nicht treffen wird. Das ist in der Cybersecurity leider keine belastbare Strategie.<\/p>\n<h3 dir=\"auto\"><br \/>Wenn es zum Sicherheitsvorfall kommt \u2013 woran scheitert es am h\u00e4ufigsten?<\/h3>\n<p dir=\"auto\"><span style=\"color: #e2b515;\"><strong>Thomas Lundstr\u00f6m:<\/strong><\/span> Meist nicht an der Theorie, sondern an der Umsetzung.\u00a0Im Vorfall zeigt sich sehr schnell, ob eine Organisation vorbereitet ist. Dann geht es nicht mehr um Konzepte, sondern um Fragen wie: Wer analysiert? Wer eskaliert? Wer kommuniziert? Welche Systeme haben Priorit\u00e4t? Welche Ma\u00dfnahmen sind technisch sinnvoll \u2013 und welche richten mehr Schaden als Nutzen an?<\/p>\n<p dir=\"auto\">In der Praxis fehlen oft drei Dinge:<\/p>\n<ol dir=\"auto\" start=\"1\">\n<li class=\"text-start\"><strong>klare Rollen<\/strong><\/li>\n<li class=\"text-start\"><strong>ge\u00fcbte Abl\u00e4ufe<\/strong><\/li>\n<li class=\"text-start\"><strong>technische Handlungssicherheit<\/strong><\/li>\n<\/ol>\n<p dir=\"auto\">Deshalb braucht Incident Response mehr als gute Absichten. Man muss Vorf\u00e4lle professionell einordnen, priorisieren und bearbeiten k\u00f6nnen \u2013 und genau das sollte trainiert werden.<\/p>\n<h3 dir=\"auto\"><br \/>Rund um das BSI und die bekannten Vorfallrollen hat sich zuletzt einiges ver\u00e4ndert. Was bedeutet das?<\/h3>\n<p dir=\"auto\"><span style=\"color: #e2b515;\"><strong>Thomas Lundstr\u00f6m:<\/strong><\/span> Die Rahmenbedingungen rund um das <strong>Cybersicherheitsnetzwerk<\/strong> haben sich deutlich ver\u00e4ndert. W\u00e4hrend <a href=\"https:\/\/www.softed.de\/seminar\/Digitaler-Ersthelfer-BSI-Schulung_978\"><strong>Digitale Ersthelfer<\/strong><\/a> weiterhin unterst\u00fctzt werden, stehen die Rollen <a href=\"https:\/\/www.softed.de\/seminar\/Vorfall-Praktiker_981\"><strong>Vorfall-Praktiker<\/strong><\/a> und <a href=\"https:\/\/www.softed.de\/seminar\/Vorfall-Experte_932\"><strong>Vorfall-Experte<\/strong><\/a> aktuell nicht mehr in gleicher Weise im Fokus. Die bisherigen Listen werden nicht mehr ver\u00f6ffentlicht, und auch die Ausbildungsinhalte werden nicht fortlaufend aktualisiert.<br \/>Das hei\u00dft aber nicht, dass der praktische Bedarf kleiner geworden w\u00e4re \u2013 eher im Gegenteil. Sicherheitsvorf\u00e4lle verschwinden nicht, nur weil Strukturen angepasst werden.<br \/>Unternehmen und Beh\u00f6rden brauchen weiterhin Menschen, die Sicherheitsvorf\u00e4lle professionell bearbeiten k\u00f6nnen: Menschen, die technische Zusammenh\u00e4nge verstehen, Vorf\u00e4lle sauber analysieren, Ma\u00dfnahmen sinnvoll priorisieren und auch unter Druck strukturiert handeln.<br \/>Deshalb haben wir unsere Inhalte weiterentwickelt und <strong>zwei neue Kurse<\/strong> aufgebaut, die den Schwerpunkt bewusst auf <strong>praxisrelevante technische F\u00e4higkeiten<\/strong> legen \u2013 also weniger formaler Ballast, mehr Handlungsf\u00e4higkeit im echten Vorfall.<\/p>\n<p dir=\"auto\">\u00a0<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-01d22d9 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"01d22d9\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-e7e4706\" data-id=\"e7e4706\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-185869e elementor-widget elementor-widget-text-editor\" data-id=\"185869e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h3 class=\"my-2\"><strong>Wichtig:<\/strong><\/h3><div class=\"my-2\">Die ist weiterhin m\u00f6glich, sofern die \u00fcbrigen Voraussetzungen erf\u00fcllt sind. Wer diese L\u00fccke noch schlie\u00dfen m\u00f6chte, hat folgende Gelegenheit dazu: <strong>Personenzertifizierung zum BSI Vorfall-Experten vom 2<\/strong><strong>9.06. bis 01.07.2026 in Frankfurt.<\/strong><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-bb3a880 elementor-widget elementor-widget-button\" data-id=\"bb3a880\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/www.softed.de\/seminar\/Vorfall-Experte_932\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t<span class=\"elementor-button-icon\">\n\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-long-arrow-alt-right\"><\/i>\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Hier mehr erfahren<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-23eb236 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"23eb236\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-95848f2\" data-id=\"95848f2\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-19072df elementor-widget elementor-widget-text-editor\" data-id=\"19072df\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h3 dir=\"auto\">Apropos Technik: Aktuell wird viel \u00fcber gro\u00dfe Infrastrukturma\u00dfnahmen gesprochen. Wie siehst du das Thema Netzwerkschutz?<\/h3><p dir=\"auto\"><span style=\"color: #e2b515;\"><strong>Thomas Lundstr\u00f6m:<\/strong><\/span> Netzwerkschutz bleibt ein zentrales Thema \u2013 gerade weil viele Organisationen historisch gewachsene Strukturen haben. Wer die eigene Infrastruktur nicht wirklich versteht, sch\u00fctzt sie meist auch nur eingeschr\u00e4nkt.\u00a0<br \/>Die aktuellen Diskussionen rund um gro\u00dfe Infrastrukturprojekte zeigen vor allem eines: Cybersicherheit beginnt oft schon bei den Grundlagen der Netzwerke. Die gute Nachricht ist aber: Nicht jede Verbesserung braucht gleich die ganz gro\u00dfe Baustelle.<br \/>In vielen F\u00e4llen l\u00e4sst sich schon viel erreichen, wenn Netzwerke sauber verstanden, segmentiert, \u00fcberwacht und mit den richtigen Ma\u00dfnahmen abgesichert werden. Genau darum geht es auch in unserem Kurs <a href=\"https:\/\/www.softed.de\/seminar\/IT-Securitytraining-Firewall-Verschluesselung-Ueberwachung_27\"><strong>Strategien f\u00fcr IT-Sicherheit und Netzwerkschutz: Firewall, Verschl\u00fcsselung und Netzwerk\u00fcberwachung<\/strong><\/a>. Dort vermitteln wir, wie Netzwerke funktionieren, wo Risiken entstehen und wie sich Schutzma\u00dfnahmen in der Praxis sinnvoll einsetzen lassen \u2013 m\u00f6glichst mit Augenma\u00df statt mit Gro\u00dfbaustelle.<\/p><h3 dir=\"auto\">Ein weiteres Thema, das viele gerade besch\u00e4ftigt, ist Grundschutz++. Wie ist da dein Blick?<\/h3><p dir=\"auto\"><span style=\"color: #e2b515;\"><strong>Thomas Lundstr\u00f6m:<\/strong><\/span> Mit Interesse \u2013 und mit einer gewissen Portion Realismus.<br \/>Das Thema bleibt relevant, aber noch ist nicht alles bis ins Letzte klar. <span data-teams=\"true\">Die Methodik wurde gerade erst in einer <a id=\"menurs7\" class=\"fui-Link ___1q1shib f2hkw1w f3rmtva f1ewtqcl fyind8e f1k6fduh f1w7gpdv fk6fouc fjoy568 figsok6 f1s184ao f1mk8lai fnbmjn9 f1o700av f13mvf36 f1cmlufx f9n3di6 f1ids18y f1tx3yz7 f1deo86v f1eh06m1 f1iescvh fhgqx19 f1olyrje f1p93eir f1nev41a f1h8hb77 f1lqvz6u f10aw75t fsle3fq f17ae5zn\" title=\"https:\/\/www.bsi.bund.de\/shareddocs\/downloads\/de\/bsi\/grundschutz\/sonstiges\/methodik_grundschutz_plusplus.html\" href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Grundschutz\/sonstiges\/Methodik_Grundschutz_PlusPlus.html\" target=\"_blank\" rel=\"noopener\" aria-label=\"Link https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Grundschutz\/sonstiges\/Methodik_Grundschutz_Plus\u2026\">ersten Fassung<\/a> ver\u00f6ffentlicht. Dieser erste Entwurf wird sicher noch weiter \u00fcberarbeitet zeigt aber bereits in die richtige Richtung.<\/span><br \/>Organisationen k\u00f6nnen sich aber schon jetzt vorbereiten, einordnen und Optionen pr\u00fcfen. Wer fr\u00fch versteht, wohin die Reise geht, wird bei einer m\u00f6glichen Migration deutlich entspannter unterwegs sein.<br \/>In unserer <a href=\"https:\/\/www.softed.de\/seminar\/BSI-Grundschutz-Schulung-Grundschutz++_1034\"><strong>BSI Grundschutz++<\/strong><\/a> Schulung greifen wir genau diese Punkte auf und helfen dabei, m\u00f6gliche n\u00e4chste Schritte m\u00f6glichst fundiert vorzubereiten. Gerade in \u00dcbergangsphasen ist Orientierung oft schon ein gro\u00dfer Sicherheitsgewinn.<\/p><h3 dir=\"auto\">Warum ist ausgerechnet Ostern ein guter Zeitpunkt f\u00fcr einen Sicherheitscheck?<\/h3><p dir=\"auto\"><span style=\"color: #e2b515;\"><strong>Thomas Lundstr\u00f6m:<\/strong><\/span> Ostern ist kein offizieller Security-Stichtag. Aber es ist ein guter Moment, um aus dem Tagesgesch\u00e4ft aufzutauchen und versteckte Probleme zu suchen, bevor sie sich selbst bemerkbar machen.<\/p><h3 dir=\"auto\">Welche drei konkreten Dinge sollten Unternehmen jetzt angehen?<\/h3><ol><li dir=\"auto\"><strong>Incident Response realistisch pr\u00fcfen.<\/strong><br \/>Nicht nur auf dem Papier, sondern praktisch: Wer macht was, wenn morgen fr\u00fch ein Vorfall eintritt?<\/li><li dir=\"auto\"><strong>Risiken und Infrastruktur besser verstehen.<\/strong><br \/>Wer kritische Systeme, Abh\u00e4ngigkeiten und Netzwerkwege nicht sauber kennt, reagiert im Ernstfall langsamer und schlechter.<\/li><li dir=\"auto\"><strong>Skills gezielt ausbauen.<\/strong><br \/>Technik, Prozesse und Awareness m\u00fcssen nicht nur dokumentiert, sondern auch ge\u00fcbt und trainiert werden.<\/li><\/ol><h3 dir=\"auto\">Dein Oster-Tipp zum Schluss?<\/h3><p dir=\"auto\"><span style=\"color: #e2b515;\"><strong>Thomas Lundstr\u00f6m:<\/strong><\/span> Nicht auf den perfekten Zeitpunkt warten. Cybersecurity wird selten von allein besser. Wer heute eine Schwachstelle findet, einen Ablauf verbessert oder die eigene Reaktionsf\u00e4higkeit erh\u00f6ht, ist morgen besser aufgestellt als gestern. Oder passend zu Ostern gesagt: <strong>Lieber selbst suchen, bevor andere f\u00fcndig werden.<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-fc89fb1 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"fc89fb1\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-0207d4c\" data-id=\"0207d4c\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-0a191dc elementor-widget elementor-widget-spacer\" data-id=\"0a191dc\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-022fd75 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"022fd75\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-0348146 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"0348146\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-34cd455\" data-id=\"34cd455\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-8c82805 elementor-widget elementor-widget-text-editor\" data-id=\"8c82805\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2 dir=\"auto\">Noch mehr Security-Wissen f\u00fcr die Feiertage<\/h2>\n<p dir=\"auto\">Wenn Sie tiefer einsteigen wollen, empfehlen wir folgende Beitr\u00e4ge aus unserem Blog:<\/p>\n<ul dir=\"auto\">\n<li class=\"text-start \"><a href=\"https:\/\/www.softed.de\/softed\/sicherheitsalarm-microsoft-exchange-server\/\">Microsoft Sicherheitsalarm: Echte Warnung oder gef\u00e4hrliche F\u00e4lschung?<\/a><\/li>\n<li class=\"text-start \"><a href=\"https:\/\/www.softed.de\/softed\/bsi-standard-200-4-bcm-notfallmanagement\/\">IT-Notfallmanagement: So bleibst du im Ernstfall handlungsf\u00e4hig<\/a><\/li>\n<li class=\"text-start \"><a href=\"https:\/\/www.softed.de\/softed\/it-risikomanagement\/\">IT-Risikomanagement: So sch\u00fctzt du dein Unternehmen<\/a><\/li>\n<\/ul>\n<h2>Passende Trainings von SoftEd<\/h2>\n<p dir=\"auto\">Wenn Sie direkt an Ihren Security-Skills arbeiten wollen:<\/p>\n<ul dir=\"auto\">\n<li class=\"text-start \"><a href=\"https:\/\/www.softed.de\/seminar\/Vorfall-Experte_932\">Vorfall-Experte<\/a><\/li>\n<li class=\"text-start \"><a href=\"https:\/\/www.softed.de\/seminar\/Vorfall-Praktiker_981\">Vorfall-Praktiker<\/a><\/li>\n<li class=\"text-start \"><a href=\"https:\/\/www.softed.de\/seminar\/IT-Securitytraining-Firewall-Verschluesselung-Ueberwachung_27\">Strategien f\u00fcr IT-Sicherheit und Netzwerkschutz: Firewall, Verschl\u00fcsselung und Netzwerk\u00fcberwachung<\/a><\/li>\n<li class=\"text-start \"><a href=\"https:\/\/www.softed.de\/seminar\/BSI-Grundschutz-Schulung-Grundschutz++_1034\">BSI Grundschutz++<\/a><\/li>\n<\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Wie steht es aktuell um Cybersecurity? Sicherheitsexperte Thomas Lundstr\u00f6m \u00fcber versteckte Risiken, Incident Response und konkrete Tipps f\u00fcr Ihren IT-Sicherheitscheck zu Ostern.<\/p>\n","protected":false},"author":33,"featured_media":73375,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8],"tags":[],"class_list":["post-73371","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security"],"_links":{"self":[{"href":"https:\/\/www.softed.de\/softed\/wp-json\/wp\/v2\/posts\/73371","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.softed.de\/softed\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.softed.de\/softed\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.softed.de\/softed\/wp-json\/wp\/v2\/users\/33"}],"replies":[{"embeddable":true,"href":"https:\/\/www.softed.de\/softed\/wp-json\/wp\/v2\/comments?post=73371"}],"version-history":[{"count":23,"href":"https:\/\/www.softed.de\/softed\/wp-json\/wp\/v2\/posts\/73371\/revisions"}],"predecessor-version":[{"id":73922,"href":"https:\/\/www.softed.de\/softed\/wp-json\/wp\/v2\/posts\/73371\/revisions\/73922"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.softed.de\/softed\/wp-json\/wp\/v2\/media\/73375"}],"wp:attachment":[{"href":"https:\/\/www.softed.de\/softed\/wp-json\/wp\/v2\/media?parent=73371"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.softed.de\/softed\/wp-json\/wp\/v2\/categories?post=73371"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.softed.de\/softed\/wp-json\/wp\/v2\/tags?post=73371"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}