{"id":33202,"date":"2026-02-19T16:54:23","date_gmt":"2026-02-19T14:54:23","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=33202"},"modified":"2026-02-19T16:54:23","modified_gmt":"2026-02-19T14:54:23","slug":"language-of-risk-key-cybersecurity-terms-for-the-board","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/33202\/","title":{"rendered":"Risiken, Schwachstellen und Zero-Trust: Hier drohen Missverst\u00e4ndnisse zwischen CISO und Unternehmensleitung"},"content":{"rendered":"<p>Der CISO ist nicht nur daf\u00fcr verantwortlich, wirksame Cybersicherheits-Programme zu implementieren und das Sicherheitsteam effektiv in alle Gesch\u00e4ftsprozesse einzubinden. Er muss der Unternehmensleitung auch regelm\u00e4\u00dfig beweisen, wie wertvoll diese Ma\u00dfnahmen sind. Daf\u00fcr ist eine gemeinsame Sprache notwendig, in diesem Fall die <a href=\"https:\/\/www.kaspersky.de\/blog\/business-soc-communications\/29750\/\" target=\"_blank\" rel=\"noopener\">Sprache der Gesch\u00e4ftswelt<\/a>. Vorsicht Falle!\u00a0 Oft verwenden Sicherheitsexperten und F\u00fchrungskr\u00e4fte zwar die gleichen W\u00f6rter, meinen aber v\u00f6llig unterschiedliche Dinge damit. Manche \u00e4hnliche Begriffe werden auch f\u00e4lschlich als Synonyme gebraucht. Infolgedessen versteht das Top-Management m\u00f6glicherweise nicht, welche Bedrohungen das Sicherheitsteam abwehren will, wie es tats\u00e4chlich um die Cyber-Resilienz des Unternehmens steht und wie Budget und Ressourcen eingesetzt werden. Bevor du also anschauliche Pr\u00e4sentationen erstellst oder den ROI von Sicherheitsprogrammen berechnest, solltest du die wichtigsten Begriffe m\u00f6glichst sorgf\u00e4ltig kl\u00e4ren.<\/p>\n<p>Wenn es eine eindeutige, gemeinsame Terminologie gibt, reden CISO und Unternehmensleitung nicht mehr aneinander vorbei und k\u00f6nnen die Sicherheit des Unternehmens gezielt st\u00e4rken.<\/p>\n<h2>Warum Begriffe aus der Cybersicherheit f\u00fcr die Unternehmensleitung wichtig sind<\/h2>\n<p>Unterschiedliche Interpretationen von Begriffen sind nicht nur l\u00e4stig, sondern k\u00f6nnen ernsthafte Folgen haben. Wenn es an der Kommunikation mangelt, kann einiges passieren:<\/p>\n<ul>\n<li>Falsch eingesetzte Investitionen. Das Management k\u00f6nnte die Anschaffung einer <a href=\"https:\/\/www.kaspersky.com\/blog\/zero-trust-transition-practical-advice\/53404\/\" target=\"_blank\" rel=\"noopener nofollow\">Zero-Trust<\/a>-L\u00f6sung genehmigen, ohne zu wissen, dass dies Teil eines langfristigen, umfassenden Programms mit einem erheblichen Budget ist. Das Geld wird ausgegeben, aber die erwarteten Ergebnisse werden nie erreicht. Oder die Unternehmensleitung k\u00f6nnte bei einer Cloud-Migration davon ausgehen, dass dadurch automatisch die gesamte Sicherheitsverantwortung auf den Anbieter \u00fcbertragen wird. Und Zusatzkosten f\u00fcr die Cloud-Sicherheit werden abgelehnt.<\/li>\n<li>Blinde Akzeptanz von Risiken. Abteilungsleiter k\u00f6nnten Cybersicherheitsrisiken in Kauf nehmen, ohne die m\u00f6glichen Auswirkungen vollst\u00e4ndig zu \u00fcberblicken.<\/li>\n<li>Mangelnde Kontrolle. Wenn die Terminologie unklar ist, stellt das Management m\u00f6glicherweise nicht die notwendigen, schwierigen Fragen oder verteilt die Verantwortungsbereiche nicht zweckgem\u00e4\u00df. Bei Vorf\u00e4llen stellt sich oft heraus: Die Unternehmensleitung denkt, die gesamte Sicherheit liege ausschlie\u00dflich beim CISO, w\u00e4hrend dieser aufgrund mangelnder Befugnisse die Gesch\u00e4ftsprozesse nicht effektiv beeinflussen kann.<\/li>\n<\/ul>\n<h2>Cyber-Risiko vs. IT-Risiko<\/h2>\n<p>Viele F\u00fchrungskr\u00e4fte glauben, Cybersicherheit sei ein rein technisches Problem, das der IT \u00fcberlassen bleibt. Zwar ist die Bedeutung der Cybersicherheit f\u00fcr Unternehmen unumstritten, und <a href=\"https:\/\/commercial.allianz.com\/content\/dam\/onemarketing\/commercial\/commercial\/reports\/allianz-risk-barometer-2026.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Cybervorf\u00e4lle gelten nicht erst seit gestern als eines der wichtigsten Gesch\u00e4ftsrisiken<\/a>. Trotzdem zeigen Umfragen, dass <a href=\"https:\/\/info.immersivelabs.com\/report-2025-cyber-workforce-benchmark-report\" target=\"_blank\" rel=\"noopener nofollow\">F\u00fchrungskr\u00e4fte, die nicht aus dem technischen Bereich stammen, bei der Cybersicherheit in vielen Unternehmen nicht mit am Tisch sind<\/a>.<\/p>\n<p>Risiken f\u00fcr die Informationssicherheit werden oft mit IT-Problemen wie Betriebszeit und Dienstverf\u00fcgbarkeit in einen Topf geworfen.\u00a0 In Wirklichkeit ist ein Cyber-Risiko ein strategisches Gesch\u00e4ftsrisiko, das mit Gesch\u00e4ftskontinuit\u00e4t, finanziellen Verlusten und Reputationsschaden zusammenh\u00e4ngt.<\/p>\n<p>IT-Risiken sind in der Regel operativer Natur und beeintr\u00e4chtigen die Effizienz, Zuverl\u00e4ssigkeit und das Kostenmanagement. Die Reaktion auf IT-Vorf\u00e4lle wird oft komplett von IT-Mitarbeitern \u00fcbernommen. Umfangreiche Cybersicherheitsvorf\u00e4lle haben jedoch ganz andere Ma\u00dfst\u00e4be: Sie erfordern das Engagement fast aller Abteilungen und haben in vielerlei Hinsicht langfristige Auswirkungen auf das Unternehmen\u00a0\u2013 unter anderem in Bezug auf den Ruf, die Compliance, die Kundenbeziehungen und die allgemeine Finanzlage.<\/p>\n<h2>Compliance vs. Sicherheit<\/h2>\n<p>Cybersicherheit ist auf allen Ebenen mit regulatorischen Anforderungen verkn\u00fcpft\u00a0\u2013 von internationalen Verordnungen (wie <a href=\"https:\/\/www.kaspersky.de\/blog\/what-is-nis2-directive\/31472\/\" target=\"_blank\" rel=\"noopener\">NIS2<\/a> und <a href=\"https:\/\/www.kaspersky.com\/blog\/gdpr-video\/22476\/\" target=\"_blank\" rel=\"noopener nofollow\">DSGVO<\/a>) \u00fcber weltweit g\u00fcltige Branchenstandards (wie <a href=\"https:\/\/de.wikipedia.org\/wiki\/Payment_Card_Industry_Data_Security_Standard\" target=\"_blank\" rel=\"noopener nofollow\">PCI-DSS<\/a>) bis hin zu spezifischen Unternehmensrichtlinien. Darum betrachtet die Unternehmensleitung Cybersicherheitsma\u00dfnahmen oft als einen von vielen Punkten in der Compliance-Checkliste. Sobald die Vorschriften erf\u00fcllt sind, gelten auch die Cybersicherheitsprobleme als gel\u00f6st. Ein Grund f\u00fcr diesen Irrtum ist die bewusste Minimierung der Sicherheitsausgaben (\u201ewir tun nur, was verlangt wird\u201c) oder ein handfestes Missverst\u00e4ndnis (\u201eWir haben ein ISO 27001-Audit bestanden, also k\u00f6nnen uns Hacker nichts anhaben\u201c).<\/p>\n<p>In Wirklichkeit entspricht Compliance nur den <strong>Mindestanforderungen<\/strong>, die von Wirtschaftspr\u00fcfern und Aufsichtsbeh\u00f6rden zu einem bestimmten Zeitpunkt erlassen wurden. Komplexe Cyberangriffe auf gro\u00dfe Unternehmen zeigen leider immer wieder, dass \u201eMindestanforderungen\u201c h\u00e4ufig zu kurz greifen. F\u00fcr einen echten Schutz vor modernen Cyberbedrohungen m\u00fcssen Unternehmen ihre Sicherheitsstrategien und -ma\u00dfnahmen st\u00e4ndig verbessern und dabei die spezifischen Anforderungen ihrer Branche ber\u00fccksichtigen.<\/p>\n<h2>Bedrohung, Schwachstelle und Risiko<\/h2>\n<p>Diese drei Begriffe werden oft synonym verwendet und f\u00fchren bei der Unternehmensleitung zu falschen Schlussfolgerungen: \u201eAuf unserem Server gibt es eine kritische Schwachstelle? Also besteht ein kritisches Risiko!\u201c Um Panik oder umgekehrt Unt\u00e4tigkeit zu vermeiden, muss man diese Begriffe pr\u00e4zise definieren und ihre Beziehung verstehen.<\/p>\n<p>Eine Schwachstelle ist wie eine \u201eoffene T\u00fcr\u201c. Dies kann ein Fehler im Softwarecode sein, ein falsch konfigurierter Server, ein unverschlossener Serverraum oder ein Mitarbeiter, der flei\u00dfig jeden E-Mail-Anhang \u00f6ffnet.<\/p>\n<p>Eine Bedrohung ist eine m\u00f6gliche Ursache f\u00fcr einen Vorfall. Es kann ein Angreifer, Malware oder sogar eine Naturkatastrophe sein. Eine Bedrohung ist das, was \u201edurch die offene T\u00fcr gehen kann\u201c.<\/p>\n<p>Ein Risiko ist ein potenzieller Verlust. Es ist die Gesamtbewertung der Wahrscheinlichkeit eines erfolgreichen Angriffs und des m\u00f6glichen Verlustes f\u00fcr das Unternehmen (Auswirkung).<\/p>\n<p>Der Zusammenhang zwischen diesen Elementen l\u00e4sst sich am besten mit einer einfachen Formel erkl\u00e4ren:<\/p>\n<p>Risiko = (Bedrohung \u00d7 Schwachstelle) \u00d7 Auswirkung<\/p>\n<p>Dazu zwei Beispiele: Stell dir vor, in einem veralteten System wird eine kritische Schwachstelle mit dem h\u00f6chsten Schweregrad entdeckt. Das System ist jedoch nicht mit Netzwerken verbunden, befindet sich in einem isolierten Raum und wird nur von drei zuverl\u00e4ssigen Mitarbeitern bedient. Die Wahrscheinlichkeit, dass ein Angreifer das System erreicht, liegt bei null. Ein anderes Extrem: Wenn in Buchhaltungssystemen die Zwei-Faktor-Authentifizierung fehlt, haben wir ein reales, hohes Risiko. Es ergibt sich sowohl aus der hohen Wahrscheinlichkeit eines Angriffs als auch aus einem erheblichen potenziellen Schaden.<\/p>\n<h2>Reaktion auf Vorf\u00e4lle, Notfallwiederherstellung und Gesch\u00e4ftskontinuit\u00e4t<\/h2>\n<p>Die Unternehmensf\u00fchrung nimmt IT-Sicherheitskrisen oft stark vereinfacht wahr: \u201eWenn es einen Ransomware-Angriff gibt, richten wir uns einfach nach dem IT-Notfallplan (Disaster Recovery) und stellen alles aus dem Backup wieder her.\u201c Es ist aber \u00e4u\u00dferst gef\u00e4hrlich, diese Konzepte (und Prozesse) durcheinanderzuw\u00fcrfeln.<\/p>\n<p>F\u00fcr die Reaktion auf Vorf\u00e4lle (Incident Response) ist das Sicherheitsteam oder ein spezialisierter Auftragnehmer verantwortlich. Sie m\u00fcssen die Bedrohung lokalisieren, den Angreifer aus dem Netzwerk verjagen und eine Ausbreitung des Angriffs verhindern.<\/p>\n<p>Disaster Recovery ist eine technische IT-Aufgabe. Dabei werden Server und Daten aus Backups wiederhergestellt, nachdem die Vorfallreaktion abgeschlossen wurde.<\/p>\n<p>Gesch\u00e4ftskontinuit\u00e4t (Business Continuity) ist eine strategische Aufgabe der Gesch\u00e4ftsleitung. Hier geht es um Situationen, in denen prim\u00e4re Systeme ausgefallen sind, und um einen passenden Plan f\u00fcr die Bedienung von Kunden, Warenlieferungen, Entsch\u00e4digungszahlungen und Pressearbeit.<\/p>\n<p>Wenn sich das Management nur auf die Wiederherstellung konzentriert, steht das Unternehmen unter kritischen Bedingungen ohne Plan da.<\/p>\n<h2>Sicherheitsbewusstsein vs. Sicherheitskultur<\/h2>\n<p>H\u00e4ufig gehen F\u00fchrungskr\u00e4fte aller Ebenen davon aus, regelm\u00e4\u00dfige Trainings seien eine Sicherheitsgarantie: \u201eDie Mitarbeiter haben den j\u00e4hrlichen Test bestanden, also klicken sie jetzt nicht mehr auf Phishing-Links.\u201c Leider reichen die von Personalabteilung und IT organisierten Schulungen alleine nicht aus. Effektive Sicherheit erfordert eine Verhaltens\u00e4nderung des Teams, und hier ist die Unternehmensleitung gefragt.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/security-awareness?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Bewusstsein<\/a> ist Wissen. Ein Mitarbeiter wei\u00df, was Phishing ist, und er versteht, wie wichtig komplexe Passw\u00f6rter sind.<\/p>\n<p>Sicherheitskultur bezieht sich auf Verhaltensmuster. Wie reagiert ein Mitarbeiter, wenn er unter Stress steht oder wenn niemand zusieht. Die Kultur wird nicht durch Tests gepr\u00e4gt, sondern durch ein Umfeld, <a href=\"https:\/\/www.kaspersky.de\/blog\/no-blame-cybersecurity-culture\/32564\/\" target=\"_blank\" rel=\"noopener\">in dem Fehler gefahrlos gemeldet werden k\u00f6nnen<\/a> und wo es \u00fcblich ist, potenziell gef\u00e4hrliche Situationen zu erkennen und zu vermeiden. Wenn ein Mitarbeiter Sanktionen f\u00fcrchten muss, wird er einen Vorfall eher verbergen. In einer gesunden Unternehmenskultur melden Mitarbeiter verd\u00e4chtige E-Mails beim SOC oder weisen einen Kollegen darauf hin, dass er seinen Computer nicht gesperrt hat. Dies sind Puzzleteile einer effektiven Abwehrkette.<\/p>\n<h2>Erkennung vs. Pr\u00e4vention<\/h2>\n<p>Die Unternehmensleitung denkt oft in veralteten Kategorien: \u201eWir haben teure Schutzsysteme angeschafft, also k\u00f6nnen wir nicht gehackt werden. Falls doch ein Vorfall auftritt, hat der CISO versagt.\u201c In der Praxis ist es jedoch technisch unm\u00f6glich, Angriffe vollst\u00e4ndig zu verhindern. Zudem sind auch wirtschaftliche Aspekte relevant. Eine moderne Strategie balanciert zwischen Cybersicherheit und Unternehmenseffektivit\u00e4t. In einem ausgewogenen System arbeiten Komponenten, die der Erkennung und Pr\u00e4vention von Bedrohungen dienen, zusammen.<\/p>\n<p>Pr\u00e4vention wehrt automatisierte Massenangriffe ab.<\/p>\n<p>Erkennung und Reaktion (Detection and Response) helfen dabei, komplexe, gezielte Angriffe zu identifizieren und neutralisieren, falls Pr\u00e4ventionstools umgangen und Schwachstellen ausgenutzt wurden.<\/p>\n<p>Das Hauptziel des Cybersecurity-Teams besteht heute nicht darin, vollst\u00e4ndige Unverwundbarkeit zu garantieren. Die Devise lautet vielmehr: Angriffe fr\u00fchzeitig erkennen und die Auswirkungen auf das Unternehmen minimieren. Der Erfolg wird in der Regel mit speziellen Metriken gemessen, z.\u00a0B. Mean Time to Detect (MTTD) oder <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/mean-time-to-respond-mttr\/\" target=\"_blank\" rel=\"noopener\">Mean Time to Respond<\/a> (MTTR).<\/p>\n<h2>Zero-Trust-Philosophie vs. Zero-Trust-Produkte<\/h2>\n<p>Im <a href=\"https:\/\/www.kaspersky.com\/blog\/zero-trust-transition-practical-advice\/53404\/\" target=\"_blank\" rel=\"noopener nofollow\">Zero-Trust<\/a>-Konzept gilt f\u00fcr alle Komponenten einer IT-Infrastruktur: \u201eNiemals vertrauen, immer \u00fcberpr\u00fcfen\u201c. F\u00fcr die Unternehmenssicherheit gilt dieser Ansatz seit langem als relevant und effektiv. Er erfordert eine permanente \u00dcberpr\u00fcfung der Identit\u00e4t (Benutzerkonten, Ger\u00e4te und Dienste) und des Kontexts f\u00fcr jede Zugriffsanfrage, wobei die Annahme gilt, dass das Netzwerk bereits kompromittiert wurde.<\/p>\n<p>Wenn eine Sicherheitsl\u00f6sung mit \u201eZero-Trust\u201c wirbt, bedeutet dies jedoch nicht, dass ein Unternehmen das Produkt einfach kaufen und diesen Ansatz \u00fcber Nacht einfach einf\u00fchren kann.<br>\nZero-Trust funktioniert nicht auf Knopfdruck. Es ist eine Architekturstrategie und erfordert langfristige Transformation. Die Implementierung von Zero-Trust erfordert eine Umstrukturierung von Zugriffsprozessen und eine Optimierung der IT-Systeme. Anders l\u00e4sst sich eine kontinuierliche \u00dcberpr\u00fcfung der Identit\u00e4t und der Ger\u00e4te nicht gew\u00e4hrleisten. Wenn die Prozesse beim Alten bleiben, wird der Kauf von Software keine nennenswerten Auswirkungen haben.<\/p>\n<h2>Sicherheit der Cloud vs. Sicherheit in der Cloud<\/h2>\n<p>Bei der Migration von IT-Diensten in Cloud-Infrastrukturen (z.\u00a0B. AWS oder Azure) besteht oft die Illusion, alle Risiken w\u00fcrden vollst\u00e4ndig abgegeben: \u201eWir bezahlen den Provider, also ist die Sicherheit nicht mehr unser Problem.\u201c Leider ein gef\u00e4hrlicher Irrtum und eine Fehlinterpretation des Modells der gemeinsamen Verantwortung.<\/p>\n<p>F\u00fcr die Sicherheit <strong>der<\/strong> Cloud (Security\u00a0of\u00a0the Cloud) ist der Anbieter verantwortlich. Er sch\u00fctzt die Rechenzentren, die physischen Server und die Datenkabel.<\/p>\n<p>Die Sicherheit <strong>in<\/strong> der Cloud (Security\u00a0in\u00a0the Cloud) liegt in der Verantwortung des Kunden.<\/p>\n<p>Diskussionen \u00fcber Budgets f\u00fcr Cloud-Projekte und deren Sicherheitsaspekte sollten immer durch konkrete Beispiele illustriert werden. Der Anbieter sch\u00fctzt die Datenbank vor unbefugtem Zugriff. Die Zugriffseinstellungen werden jedoch von den Mitarbeitern des Kunden festgelegt. Wenn Mitarbeiter eine Datenbank nach Gebrauch nicht schlie\u00dfen, wenn schwache Passw\u00f6rter verwendet werden oder wenn die Zwei-Faktor-Authentifizierung f\u00fcr das Administratorkonto nicht aktiviert ist, kann der Anbieter den unbefugten Download nicht verhindern. Solche <a href=\"https:\/\/www.scworld.com\/brief\/unsecured-amazon-s3-bucket-exposes-webwork-data\" target=\"_blank\" rel=\"noopener nofollow\">Geschichten<\/a> h\u00f6rt man leider viel zu oft. Deshalb m\u00fcssen beim Budget f\u00fcr solche Projekte auch Cloud-Sicherheitstools und Konfigurationsmanagement ber\u00fccksichtigt werden.<\/p>\n<h2>Untersuchung auf Schwachstellen vs. Penetrationstests<\/h2>\n<p>Nicht nur F\u00fchrungskr\u00e4fte verwechseln automatisierte Pr\u00fcfungen (die zur Cyberhygiene z\u00e4hlen) h\u00e4ufig mit der Bewertung von IT-Assets auf Widerstandsf\u00e4higkeit gegen ausgekl\u00fcgelte Angriffe: \u201eWarum sollen wir Hacker f\u00fcr einen Pentest bezahlen, wenn wir jede Woche eine Untersuchung durchf\u00fchren?\u201c<\/p>\n<p>Bei der Untersuchung auf Schwachstellen (Vulnerability Scanning) wird eine Liste bestimmter IT-Assets auf bekannte Schwachstellen \u00fcberpr\u00fcft. Bildlich gesprochen: Es ist wie ein Wachmann, der kontrolliert, ob alle Fenster und T\u00fcren in den B\u00fcros abgeschlossen sind.<\/p>\n<p>Penetrationstests (Pentests) sind Handarbeit: Es wird \u00fcberpr\u00fcft, ob Schwachstellen f\u00fcr eine reale Sicherheitsverletzung ausgenutzt werden k\u00f6nnen. Um bei unserem Vergleich zu bleiben: Es ist, als w\u00fcrde man einen erfahrenen Einbrecher damit beauftragen, versuchsweise in ein B\u00fcro einzubrechen.<\/p>\n<p>Beide Methoden sind einzigartig. Ein Unternehmen ben\u00f6tigt beide Tools, um die Sicherheitslage realistisch einzusch\u00e4tzen.<\/p>\n<h2>Verwaltete Assets vs. Angriffsfl\u00e4che<\/h2>\n<p>Ein weit verbreitetes und gef\u00e4hrliches Missverst\u00e4ndnis bezieht sich auf den Schutzumfang und die allgemeine Sichtbarkeit von IT und Sicherheit. In Meetings h\u00f6rt man oft: \u201eWir haben unsere Hardware genau inventarisiert. Wir sch\u00fctzen alles, was wir besitzen.\u201c<\/p>\n<p>Verwaltete IT-Assets (Managed IT Assets) sind Dinge, die die IT-Abteilung gekauft und konfiguriert hat und die in ihren Berichten auftauchen.<\/p>\n<p>Die Angriffsfl\u00e4che (Attack Surface) ist alles, was f\u00fcr Angreifer zug\u00e4nglich ist und als potenzieller Einstiegspunkt in das Unternehmen dienen kann. Dazu geh\u00f6rt auch <a href=\"https:\/\/www.kaspersky.de\/blog\/shadow-it-as-a-threat\/23768\/\" target=\"_blank\" rel=\"noopener\">Schatten-IT<\/a> (Cloud-Dienste, private Messaging-Apps und Testserver), also im Grunde alles, was Mitarbeiter unter Umgehung offizieller Protokolle nutzen, um schneller oder einfacher zu arbeiten. Oft sind es diese \u201eunsichtbaren\u201c Assets, die zum Einstiegspunkt f\u00fcr einen Angriff werden. Denn das Sicherheitsteam nicht etwas sch\u00fctzen, von dem es gar nichts wei\u00df.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-next\">\n","protected":false},"excerpt":{"rendered":"<p>Schl\u00fcsselbegriffe der Cybersicherheit, die der CISO und Unternehmensleitung oft unterschiedlich oder falsch interpretieren.<\/p>\n","protected":false},"author":2722,"featured_media":33203,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[844,3140,4262,2183,1702,4261,3881,1654,3619],"class_list":{"0":"post-33202","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-business","11":"tag-ciso","12":"tag-cyber-resilienz","13":"tag-risiken","14":"tag-schulung","15":"tag-sicherheitskultur","16":"tag-strategie","17":"tag-tips","18":"tag-zero-trust"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/33202\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/30162\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/25231\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/13204\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/30035\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/31853\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/30466\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/41263\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/14277\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/55258\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/23625\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/24739\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/35922\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/35579\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/strategie\/","name":"Strategie"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33202","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=33202"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33202\/revisions"}],"predecessor-version":[{"id":33205,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33202\/revisions\/33205"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/33203"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=33202"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=33202"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=33202"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}