{"id":22324,"date":"2019-02-19T09:40:21","date_gmt":"2019-02-19T08:40:21","guid":{"rendered":"https:\/\/www.neusta-ds.de\/blog\/?p=22324"},"modified":"2019-11-18T14:14:05","modified_gmt":"2019-11-18T13:14:05","slug":"cyber-sicherheit-sei-up-to-date","status":"publish","type":"post","link":"https:\/\/www.destination.one\/blog\/cyber-sicherheit-sei-up-to-date\/digitalisierung\/","title":{"rendered":"Cyber-Sicherheit: Seien Sie up-to-date!"},"content":{"rendered":"<section class=\"vc_row wpb_row vc_row-fluid  vc_custom_1550566712788 wow fadeIn vc_row-has-fill\"><div class=\"wpb_column vc_column_container vc_col-sm-1 vc_hidden-sm col-xs-mobile-fullwidth sm-display-none\"><div class=\"vc_column-inner \"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-12 vc_col-md-10 vc_col-xs-12\"><div class=\"vc_column-inner vc_custom_1548843324749\"><div class=\"wpb_wrapper\"><div class=\"position-relative featurebox24-1 featurebox24 pofo-featurebox  vc_custom_1550566606290\" ><i class=\"link-icon margin-15px-bottom text-deep-pink icon-megaphone icon-medium\"><\/i><div class=\"feature-content\"><span class=\"text-medium text-extra-dark-gray font-weight-600 display-inline-block margin-5px-bottom alt-font\">Es cybert in Deutschland<\/span><div class=\"last-paragraph-no-margin\"><p><span style=\"font-weight: 400;\">Das Thema Cyber-Sicherheit bzw. Cybersecurity taucht immer h\u00e4ufiger in Nachrichten und Zeitungen auf. \u00dcber die Sinnhaftigkeit dieses Begriffs l\u00e4sst sich streiten; meist wird er jedoch als Buzzword f\u00fcr \u201cirgendetwas Bedrohliches im Internet\u201d verwendet und ein komplexes Themengebiet damit vereinfacht dargestellt. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dieser Blogartikel beleuchtet einen Auszug zum Thema Cyber-Sicherheit und versucht zu verdeutlichen, warum das Thema, in unserer von Digitalisierung gepr\u00e4gten Zeit, uns alle angeht.<\/span><\/p>\n<p><!--more--><\/p>\n<\/div><\/div><\/div>[vc_empty_space height=&#8220;17px&#8220;]<div class=\"position-relative featurebox24-2 featurebox24 pofo-featurebox\" ><div class=\"feature-content\"><span class=\"text-medium text-extra-dark-gray font-weight-600 display-inline-block margin-5px-bottom alt-font\">Sicherheit im Internet f\u00e4ngt bei jedem pers\u00f6nlich an<\/span><div class=\"last-paragraph-no-margin\"><p><span style=\"font-weight: 400;\">Das Bundesamt f\u00fcr Informationssicherheit (BSI) <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Cyber-Sicherheit\/cyber-sicherheit_node.html\" target=\"_blank\" rel=\"noopener\">definiert Cyber-Sicherheit<\/a> etwas sperrig wie folgt: <\/span><\/p>\n<blockquote><p>\n<span style=\"font-weight: 400;\">\u201cCyber-Sicherheit befasst sich mit allen Aspekten der Sicherheit in der Informations- und Kommunikationstechnik.\u00a0<\/span><span style=\"font-weight: 400;\">Das Aktionsfeld der klassischen IT-Sicherheit wird dabei auf den gesamten Cyber-Raum ausgeweitet. Dieser umfasst s\u00e4mtliche mit dem Internet und vergleichbaren Netzen verbundene Informationstechnik und schlie\u00dft darauf basierende Kommunikation, Anwendungen, Prozesse und verarbeitete Informationen mit ein.\u201c<\/span>\n<\/p><\/blockquote>\n<p><span style=\"font-weight: 400;\">Wichtig ist hier, dass \u201cs\u00e4mtliche mit dem Internet (&#8230;) verbundene Informationstechnik\u201d betrachtet werden muss, also bspw.:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Smartphones und Tablets<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Computer \/ Laptops<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Webseiten und deren Server-Infrastruktur <\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">s\u00e4mtliche <strong>IOT-Ger\u00e4te*<\/strong> (Internet of Things)<\/span><\/li>\n<\/ul>\n<\/div><\/div><\/div><div class=\"last-paragraph-no-margin\" style=\"color: #000000;\"><p><span style=\"font-weight: 400;\"><strong>Hinweis:<\/strong> Am Ende des Artikels folgt ein Glossar mit wichtigen Begriffen zu diesem Thema. Begriffe, die im Glossar erl\u00e4utert werden, sind mit einem * gekennzeichnet.<\/span><\/p>\n<h5><\/h5>\n<\/div><\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-1 vc_hidden-sm col-xs-mobile-fullwidth sm-display-none\"><div class=\"vc_column-inner \"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><\/section><section class=\"vc_row wpb_row vc_row-fluid  vc_custom_1548597429341 wow fadeIn\"><div class=\"wpb_column vc_column_container vc_col-md-1 vc_hidden-sm vc_hidden-xs col-xs-mobile-fullwidth sm-display-none\"><div class=\"vc_column-inner \"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-12 vc_col-md-10 vc_col-xs-12\"><div class=\"vc_column-inner \"><div class=\"wpb_wrapper\"><div class=\"position-relative featurebox24-3 featurebox24 pofo-featurebox\" ><div class=\"feature-content\"><span class=\"text-medium text-extra-dark-gray font-weight-600 display-inline-block margin-5px-bottom alt-font\">Warum sollte ich m\u00f6glichst cyber-sicher sein?<\/span><div class=\"last-paragraph-no-margin\"><p><span style=\"font-weight: 400;\">In den letzten Jahren nimmt die Kriminalit\u00e4t und Skrupellosigkeit im Internet immer weiter zu: <\/span><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">Webseiten werden gekapert (<strong>gehijacked*<\/strong>)<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Verschl\u00fcsselungstrojaner legen ganze Krankenh\u00e4user lahm und fordern elektronisches Geld f\u00fcr die Entschl\u00fcsselung der Daten<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Webseiten sind nicht erreichbar, weil sie Opfer einer sog. <strong>DDOS-Attacke*<\/strong> werden<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Dass es sich hierbei um illegale T\u00e4tigkeiten handelt, liegt auf der Hand. Doch wie kann es \u00fcberhaupt soweit kommen, dass die T\u00e4ter nicht erwischt werden und wie gehen die T\u00e4ter vor?<br \/>\n<\/span><span style=\"font-weight: 400;\">Grob vereinfacht gesagt, nutzen die Angreifer niemals ihre eigenen Computer, sondern verwenden immer \u00fcber verschleierte Umwege fremde, von ihnen gekaperte Computersysteme, um ihre Identit\u00e4t und Herkunft zu kaschieren und ihre kriminellen T\u00e4tigkeiten auszu\u00fcben.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">H\u00e4ufig verwenden diese Kriminellen auch sog. <strong>Botnetze*<\/strong>. Das sind Zusammenschl\u00fcsse, also Netzwerke, von gekaperten Computern \/ Smartphones \/ Webseiten, die untereinander kommunizieren und ihre Opfer angreifen. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">F\u00fcr jeden von uns sollte klar sein, dass er kein Teil dieser Handlung werden m\u00f6chte. Nicht zuletzt aus Datenschutz-Gr\u00fcnden sind hier auch Unternehmen in der Pflicht, zu reagieren und Ma\u00dfnahmen zu treffen (Sie ahnen es, das ist letztendlich auch ein DSGVO-Thema!). Aus diesem Grund sollte sich jedes Unternehmen und jeder pers\u00f6nlich mit diesem Aspekt der Cyber-Sicherheit besch\u00e4ftigen.<\/span><\/p>\n<\/div><\/div><\/div>[vc_empty_space height=&#8220;17px&#8220;]<div class=\"position-relative featurebox24-4 featurebox24 pofo-featurebox  vc_custom_1550572093069\" ><div class=\"feature-content\"><span class=\"text-medium text-extra-dark-gray font-weight-600 display-inline-block margin-5px-bottom alt-font\">Wo fange ich pers\u00f6nlich oder als Unternehmen mit Cyber-Sicherheit an?<\/span><div class=\"last-paragraph-no-margin\"><p><span style=\"font-weight: 400;\">Die Frage ist nur individuell beantwortbar, da die Ma\u00dfnahmen f\u00fcr eine Privatperson oder ein Unternehmen von vielen verschiedenen Faktoren abh\u00e4ngen.\u00a0<\/span>Es gibt f\u00fcr jeden aber einfache Regeln, die er befolgen kann und die sein unmittelbares Umfeld etwas sicherer machen. Die einfachsten Regeln, die jede\/r von uns beachten sollte:<\/p>\n<\/div><\/div><\/div><div class=\"featurebox1 pofo-featurebox feature-box-1 featurebox1-1\" ><div class=\"margin-15px-bottom alt-font\"><h3 class=\"text-deep-pink char-value text-medium-gray letter-spacing-minus-1 font-weight-500\" style=\"\">1.<\/h3><span class=\"text-large text-extra-dark-gray padding-20px-left sm-padding-15px width-100 line-height-22 display-table-cell vertical-align-middle\">Dateianh\u00e4nge in Emails<\/span><\/div><div class=\"width-90 sm-width-100 last-paragraph-no-margin\"><p><span style=\"font-weight: 400;\">Seien Sie misstrauisch gegen\u00fcber Dateianh\u00e4ngen und Links in Emails, auch wenn Sie von einem vermeintlich bekannten Absender kommen (das h\u00e4ufigste Einfallstor f\u00fcr eine <strong>Drive-By-Infektion*<\/strong> oder <strong>Phishing*<\/strong>!)<\/span><\/p>\n<\/div><div class=\"clearfix\"><\/div>\n                                    <div class=\"separator-line-horrizontal-medium-light3 bg-deep-pink margin-30px-top xs-margin-25px-top\"><\/div><\/div>[vc_empty_space height=&#8220;17px&#8220;]<div class=\"featurebox1 pofo-featurebox feature-box-1 featurebox1-2\" ><div class=\"margin-15px-bottom alt-font\"><h3 class=\"text-deep-pink char-value text-medium-gray letter-spacing-minus-1 font-weight-500\" style=\"\">2.<\/h3><span class=\"text-large text-extra-dark-gray padding-20px-left sm-padding-15px width-100 line-height-22 display-table-cell vertical-align-middle\">Version des Betriebssystems<\/span><\/div><div class=\"width-90 sm-width-100 last-paragraph-no-margin\"><p><span style=\"font-weight: 400;\">Verwenden Sie immer eine Version Ihres Betriebssystems, welche noch mit Sicherheitsupdates versorgt wird<\/span><\/p>\n<\/div><div class=\"clearfix\"><\/div>\n                                    <div class=\"separator-line-horrizontal-medium-light3 bg-deep-pink margin-30px-top xs-margin-25px-top\"><\/div><\/div>[vc_empty_space height=&#8220;17px&#8220;]<div class=\"featurebox1 pofo-featurebox feature-box-1 featurebox1-3\" ><div class=\"margin-15px-bottom alt-font\"><h3 class=\"text-deep-pink char-value text-medium-gray letter-spacing-minus-1 font-weight-500\" style=\"\">3.<\/h3><span class=\"text-large text-extra-dark-gray padding-20px-left sm-padding-15px width-100 line-height-22 display-table-cell vertical-align-middle\">Version der Programme und Apps<\/span><\/div><div class=\"width-90 sm-width-100 last-paragraph-no-margin\"><p><span style=\"font-weight: 400;\">Verwenden Sie immer Versionen Ihrer verwendeten Programme \/ Apps, die \u00a0noch mit Sicherheitsupdates versorgt werden<\/span><\/p>\n<\/div><div class=\"clearfix\"><\/div>\n                                    <div class=\"separator-line-horrizontal-medium-light3 bg-deep-pink margin-30px-top xs-margin-25px-top\"><\/div><\/div>[vc_empty_space height=&#8220;17px&#8220;]<div class=\"featurebox1 pofo-featurebox feature-box-1 featurebox1-4\" ><div class=\"margin-15px-bottom alt-font\"><h3 class=\"text-deep-pink char-value text-medium-gray letter-spacing-minus-1 font-weight-500\" style=\"\">4.<\/h3><span class=\"text-large text-extra-dark-gray padding-20px-left sm-padding-15px width-100 line-height-22 display-table-cell vertical-align-middle\">Regelm\u00e4\u00dfige Aktualisierung<\/span><\/div><div class=\"width-90 sm-width-100 last-paragraph-no-margin\"><p><span style=\"font-weight: 400;\">Aktualisieren Sie regelm\u00e4\u00dfig sowohl Apps und Betriebssysteme Ihrer verwendeten Ger\u00e4te<\/span><\/p>\n<\/div><div class=\"clearfix\"><\/div>\n                                    <div class=\"separator-line-horrizontal-medium-light3 bg-deep-pink margin-30px-top xs-margin-25px-top\"><\/div><\/div>[vc_empty_space height=&#8220;17px&#8220;]<div class=\"featurebox1 pofo-featurebox feature-box-1 featurebox1-5\" ><div class=\"margin-15px-bottom alt-font\"><h3 class=\"text-deep-pink char-value text-medium-gray letter-spacing-minus-1 font-weight-500\" style=\"\">5.<\/h3><span class=\"text-large text-extra-dark-gray padding-20px-left sm-padding-15px width-100 line-height-22 display-table-cell vertical-align-middle\">Unterst\u00fctzung holen bei komplexen Angelegenheiten<\/span><\/div><div class=\"width-90 sm-width-100 last-paragraph-no-margin\"><p><span style=\"font-weight: 400;\">Holen Sie sich Unterst\u00fctzung f\u00fcr die komplexeren Aspekte der IT-Sicherheit (bspw. Webhosting, Firewalls)<\/span><\/p>\n<\/div><div class=\"clearfix\"><\/div>\n                                    <div class=\"separator-line-horrizontal-medium-light3 bg-deep-pink margin-30px-top xs-margin-25px-top\"><\/div><\/div><div class=\"last-paragraph-no-margin\" style=\"color: #000000;\"><p><span style=\"font-weight: 400;\"><strong>Wichtig:<\/strong> hier spielen viele weitere Aspekte eine Rolle, die Sie pers\u00f6nlich im privaten Bereich oder zusammen mit Ihrem lokalen EDV-Dienstleister oder Ihrer Agentur im Unternehmensbereich absprechen sollten!<\/span><\/p>\n<\/div>[vc_empty_space height=&#8220;8px&#8220;]<div class=\"position-relative featurebox24-5 featurebox24 pofo-featurebox  vc_custom_1550525448782\" ><div class=\"feature-content\"><span class=\"text-medium text-extra-dark-gray font-weight-600 display-inline-block margin-5px-bottom alt-font\">Was bedeutet dies f\u00fcr meine Webseite(n) oder die Webseite(n) meines Unternehmens?<\/span><div class=\"last-paragraph-no-margin\"><p>Letztendlich ist die Technik, die Ihrer Webseite zugrunde liegt, vergleichbar mit einer Ansammlung verschiedener Apps auf Ihrem Smartphone:<br \/>\nes gibt ein Betriebssystem, eine Webserver-\u201dApp\u201d, eine Datenbank-\u201dApp\u201d, eine \u201cApp\u201d f\u00fcr Ihr Redaktionssystem (z.B. TYPO3 oder WordPress) und viele andere kleine \u201cApps\u201d, die zum erfolgreichen Ausliefern Ihrer Webseite ins \u00f6ffentliche Internet notwendig sind.<br \/>\nKlafft in nur einer dieser \u201cApps\u201d eine Sicherheitsl\u00fccke oder ist sie nicht aktuell, k\u00f6nnen Angreifer diese L\u00fccke im schlechtesten Falle ausnutzen, was es aus oben genannten Gr\u00fcnden zu vermeiden gilt.<\/p>\n<\/div><\/div><\/div>[vc_empty_space height=&#8220;17px&#8220;]<div class=\"last-paragraph-no-margin\" style=\"color: #000000;\"><h6><strong>Fazit<\/strong><\/h6>\n<p><span style=\"font-weight: 400;\">Cyber-Sicherheit ist ein komplexes Thema, welches immer weiter an Bedeutung gewinnt und gewinnen wird. Es gibt viele Aspekte, die in dem Zusammenhang eine Rolle spielen. Man muss sich der potentiellen Gefahr, die von einer globalen Vernetzung ausgeht, bewusst sein und kann daf\u00fcr Sorge tragen, dass man nicht selbst Teil eines kriminellen Netzwerkes wird. Ein wichtiger Punkt in diesem Zusammenhang ist die Aktualit\u00e4t der verwendeten Software und Programme der vernetzten Ger\u00e4te, dazu geh\u00f6ren Apps auf Computern oder Smartphones, aber auch Webseiten.<br \/>\n<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Jeder einzelne pers\u00f6nlich und jedes Unternehmen kann durch einfache Ma\u00dfnahmen bei seiner verwendeten Hard- und Software damit beginnen, etwas f\u00fcr seine eigene und damit auch die Sicherheit von anderen zu tun und tr\u00e4gt eine Verantwortung in einer digital-vernetzten Welt.<\/span><\/p>\n<p><strong>P.S. Sie sind nicht sicher, ob Ihre Webseite die neuesten Software-Updates nutzt?\u00a0<a href=\"https:\/\/www.neusta-ds.de\/kontakt\/\" target=\"_blank\" rel=\"noopener\">Sprechen Sie uns an!<\/a><\/strong><\/p>\n<\/div><div class=\" vc_custom_1550566769163 last-paragraph-no-margin\" style=\"color: #000000;\"><h6><b>Short Facts:<\/b><\/h6>\n<p><span style=\"font-weight: 400;\">Cyber-Sicherheit<\/span><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">betrachtet verschiedene Aspekte der Informationstechnologie und muss f\u00fcr jeden dieser Aspekte einzeln beleuchtet werden<\/span><\/li>\n<li><span style=\"font-weight: 400;\">gewinnt im Rahmen der Digitalisierung immer mehr an Bedeutung<\/span><\/li>\n<li><span style=\"font-weight: 400;\">ein Aspekt ist die Webseite und die dahinter liegende IT-Infrastruktur (Webserver)<\/span><\/li>\n<\/ul>\n<\/div><\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-md-1 vc_hidden-sm vc_hidden-xs col-xs-mobile-fullwidth sm-display-none\"><div class=\"vc_column-inner \"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-lg-1 vc_hidden-sm vc_hidden-xs col-xs-mobile-fullwidth\"><div class=\"vc_column-inner \"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><\/section><section class=\"vc_row wpb_row vc_row-fluid  vc_custom_1550566511707 fix-background wow fadeIn\"><div class=\"wpb_column vc_column_container vc_col-sm-1 vc_hidden-sm col-xs-mobile-fullwidth sm-display-none\"><div class=\"vc_column-inner \"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-12 vc_col-md-10 vc_col-xs-12 xs-text-center\"><div class=\"vc_column-inner vc_custom_1550566458148\"><div class=\"wpb_wrapper\"><div class=\"last-paragraph-no-margin\" style=\"color: #000000;\"><h6><b>Glossar \/ Wichtige Begriffe im Zusammenhang mit Cyber-Sicherheit: <\/b><\/h6>\n<\/div><div class=\"panel-group accordion-style2\" id=\"accordion-1\" ><div class=\"panel panel-default text-left\">\n                                        <div class=\"panel-heading \" style=\"\">\n                                            <a class=\"accordion-toggle\" data-toggle=\"collapse\" data-parent=\"#accordion-1\" href=\"#accordion-one-link-1\">\n                                                <div class=\"panel-title\">\n                                                    <span class=\"alt-font font-weight-600 text-deep-pink tab-tag dynamic-font-size\" style=\"\">01<\/span>\n                                                    <span class=\"text-extra-dark-gray accordion-title \">Exploit<\/span>\n                                                    <i class=\"fas fa-angle-down pull-right text-extra-dark-gray tz-icon-color\" style=\"\"><\/i>\n                                                <\/div>\n                                            <\/a>\n                                        <\/div>\n                                        <div id=\"accordion-one-link-1\" class=\"panel-collapse collapse \">\n                                            <div class=\"panel-body \"><p>Die M\u00f6glichkeit, eine Sicherheitsl\u00fccke in einem Programm \/ einer Webseite \/ einem Webserver auszunutzen.<\/p>\n<\/div>\n                                        <\/div>\n                                    <\/div><div class=\"panel panel-default text-left\">\n                                        <div class=\"panel-heading \" style=\"\">\n                                            <a class=\"accordion-toggle\" data-toggle=\"collapse\" data-parent=\"#accordion-1\" href=\"#accordion-one-link-2\">\n                                                <div class=\"panel-title\">\n                                                    <span class=\"alt-font font-weight-600 text-deep-pink tab-tag dynamic-font-size\" style=\"\">02<\/span>\n                                                    <span class=\"text-extra-dark-gray accordion-title \">Drive-By-Infektion<\/span>\n                                                    <i class=\"fas fa-angle-down pull-right text-extra-dark-gray tz-icon-color\" style=\"\"><\/i>\n                                                <\/div>\n                                            <\/a>\n                                        <\/div>\n                                        <div id=\"accordion-one-link-2\" class=\"panel-collapse collapse \">\n                                            <div class=\"panel-body \"><p>Eine durch das Aufrufen einer Webseite verursachte Virus-Infektion des Computers des Webseitenbesuchers (ohne dessen Zutun).<\/p>\n<\/div>\n                                        <\/div>\n                                    <\/div><div class=\"panel panel-default text-left\">\n                                        <div class=\"panel-heading \" style=\"\">\n                                            <a class=\"accordion-toggle\" data-toggle=\"collapse\" data-parent=\"#accordion-1\" href=\"#accordion-one-link-3\">\n                                                <div class=\"panel-title\">\n                                                    <span class=\"alt-font font-weight-600 text-deep-pink tab-tag dynamic-font-size\" style=\"\">03<\/span>\n                                                    <span class=\"text-extra-dark-gray accordion-title \">Long Term Support <\/span>\n                                                    <i class=\"fas fa-angle-down pull-right text-extra-dark-gray tz-icon-color\" style=\"\"><\/i>\n                                                <\/div>\n                                            <\/a>\n                                        <\/div>\n                                        <div id=\"accordion-one-link-3\" class=\"panel-collapse collapse \">\n                                            <div class=\"panel-body \"><p>Eine Software, deren Versorgung mit sicherheitsrelevanten Aktualisierungen \u00fcber einen l\u00e4ngeren Zeitraum sichergestellt ist.<\/p>\n<\/div>\n                                        <\/div>\n                                    <\/div><div class=\"panel panel-default text-left\">\n                                        <div class=\"panel-heading \" style=\"\">\n                                            <a class=\"accordion-toggle\" data-toggle=\"collapse\" data-parent=\"#accordion-1\" href=\"#accordion-one-link-4\">\n                                                <div class=\"panel-title\">\n                                                    <span class=\"alt-font font-weight-600 text-deep-pink tab-tag dynamic-font-size\" style=\"\">04<\/span>\n                                                    <span class=\"text-extra-dark-gray accordion-title \">Defacement<\/span>\n                                                    <i class=\"fas fa-angle-down pull-right text-extra-dark-gray tz-icon-color\" style=\"\"><\/i>\n                                                <\/div>\n                                            <\/a>\n                                        <\/div>\n                                        <div id=\"accordion-one-link-4\" class=\"panel-collapse collapse \">\n                                            <div class=\"panel-body \"><p>Eine (negative) Ver\u00e4nderung der Inhalte einer Webseite durch Dritte, meist durch gestohlene Zugangsdaten oder Exploits*.<\/p>\n<\/div>\n                                        <\/div>\n                                    <\/div><div class=\"panel panel-default text-left\">\n                                        <div class=\"panel-heading \" style=\"\">\n                                            <a class=\"accordion-toggle\" data-toggle=\"collapse\" data-parent=\"#accordion-1\" href=\"#accordion-one-link-5\">\n                                                <div class=\"panel-title\">\n                                                    <span class=\"alt-font font-weight-600 text-deep-pink tab-tag dynamic-font-size\" style=\"\">05<\/span>\n                                                    <span class=\"text-extra-dark-gray accordion-title \">Phishing<\/span>\n                                                    <i class=\"fas fa-angle-down pull-right text-extra-dark-gray tz-icon-color\" style=\"\"><\/i>\n                                                <\/div>\n                                            <\/a>\n                                        <\/div>\n                                        <div id=\"accordion-one-link-5\" class=\"panel-collapse collapse \">\n                                            <div class=\"panel-body \"><p>Das \u201cAbfischen\u201d, also das Abgreifen von Zugangsdaten f\u00fcr bspw. Bank-Accounts. Meist verursacht durch Emails, die Verlinkungen auf Webseiten enthalten, die vorgaukeln, eine andere Webseite zu sein (Bspw. Bank), die dort eingegebenen Zugangsdaten aber direkt an den Angreifer schicken.<\/p>\n<\/div>\n                                        <\/div>\n                                    <\/div><div class=\"panel panel-default text-left\">\n                                        <div class=\"panel-heading \" style=\"\">\n                                            <a class=\"accordion-toggle\" data-toggle=\"collapse\" data-parent=\"#accordion-1\" href=\"#accordion-one-link-6\">\n                                                <div class=\"panel-title\">\n                                                    <span class=\"alt-font font-weight-600 text-deep-pink tab-tag dynamic-font-size\" style=\"\">06<\/span>\n                                                    <span class=\"text-extra-dark-gray accordion-title \">Botnetz<\/span>\n                                                    <i class=\"fas fa-angle-down pull-right text-extra-dark-gray tz-icon-color\" style=\"\"><\/i>\n                                                <\/div>\n                                            <\/a>\n                                        <\/div>\n                                        <div id=\"accordion-one-link-6\" class=\"panel-collapse collapse \">\n                                            <div class=\"panel-body \"><p>Zusammenschluss von meist gekaperten Servern im Internet, die von b\u00f6swilligen Hackern f\u00fcr andere Zwecke als vom Betreiber gedacht, verwendet werden.<\/p>\n<\/div>\n                                        <\/div>\n                                    <\/div><div class=\"panel panel-default text-left\">\n                                        <div class=\"panel-heading \" style=\"\">\n                                            <a class=\"accordion-toggle\" data-toggle=\"collapse\" data-parent=\"#accordion-1\" href=\"#accordion-one-link-7\">\n                                                <div class=\"panel-title\">\n                                                    <span class=\"alt-font font-weight-600 text-deep-pink tab-tag dynamic-font-size\" style=\"\">07<\/span>\n                                                    <span class=\"text-extra-dark-gray accordion-title \">Webseiten hijacking<\/span>\n                                                    <i class=\"fas fa-angle-down pull-right text-extra-dark-gray tz-icon-color\" style=\"\"><\/i>\n                                                <\/div>\n                                            <\/a>\n                                        <\/div>\n                                        <div id=\"accordion-one-link-7\" class=\"panel-collapse collapse \">\n                                            <div class=\"panel-body \"><p>Technische \u00dcbernahme von Webseiten durch einen gezielten, oft automatisierten Angriff eines b\u00f6swilligen Hackers. F\u00fchrt meist zu einer Art von Defacement*.<\/p>\n<\/div>\n                                        <\/div>\n                                    <\/div><div class=\"panel panel-default text-left\">\n                                        <div class=\"panel-heading \" style=\"\">\n                                            <a class=\"accordion-toggle\" data-toggle=\"collapse\" data-parent=\"#accordion-1\" href=\"#accordion-one-link-8\">\n                                                <div class=\"panel-title\">\n                                                    <span class=\"alt-font font-weight-600 text-deep-pink tab-tag dynamic-font-size\" style=\"\">08<\/span>\n                                                    <span class=\"text-extra-dark-gray accordion-title \">DDOS-Attacke<\/span>\n                                                    <i class=\"fas fa-angle-down pull-right text-extra-dark-gray tz-icon-color\" style=\"\"><\/i>\n                                                <\/div>\n                                            <\/a>\n                                        <\/div>\n                                        <div id=\"accordion-one-link-8\" class=\"panel-collapse collapse \">\n                                            <div class=\"panel-body \"><p>Ein Angriff auf einen Dienst im Internet, meist eine Webseite, der daf\u00fcr sorgt, dass die betroffene Webseite nicht mehr erreichbar ist.<\/p>\n<\/div>\n                                        <\/div>\n                                    <\/div><div class=\"panel panel-default text-left\">\n                                        <div class=\"panel-heading \" style=\"\">\n                                            <a class=\"accordion-toggle\" data-toggle=\"collapse\" data-parent=\"#accordion-1\" href=\"#accordion-one-link-9\">\n                                                <div class=\"panel-title\">\n                                                    <span class=\"alt-font font-weight-600 text-deep-pink tab-tag dynamic-font-size\" style=\"\">09<\/span>\n                                                    <span class=\"text-extra-dark-gray accordion-title \">IOT-Ger\u00e4te<\/span>\n                                                    <i class=\"fas fa-angle-down pull-right text-extra-dark-gray tz-icon-color\" style=\"\"><\/i>\n                                                <\/div>\n                                            <\/a>\n                                        <\/div>\n                                        <div id=\"accordion-one-link-9\" class=\"panel-collapse collapse \">\n                                            <div class=\"panel-body \"><p>Mit dem Internet verbundene Ger\u00e4te, bspw. \u00fcber das internet steuerbare Haus-Automatisierung, K\u00fchlschr\u00e4nke usw.<\/p>\n<\/div>\n                                        <\/div>\n                                    <\/div><\/div><\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-1 vc_hidden-sm col-xs-mobile-fullwidth sm-display-none\"><div class=\"vc_column-inner \"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><\/section>\n","protected":false},"excerpt":{"rendered":"<p>Das Thema Cyber-Sicherheit bzw. Cybersecurity taucht immer h\u00e4ufiger in Nachrichten und Zeitungen auf. \u00dcber die Sinnhaftigkeit dieses Begriffs l\u00e4sst sich streiten; meist wird er jedoch als Buzzword f\u00fcr \u201cirgendetwas Bedrohliches im Internet\u201d verwendet und ein komplexes Themengebiet damit vereinfacht dargestellt. Dieser Blogartikel beleuchtet einen Auszug zum Thema Cyber-Sicherheit und versucht zu verdeutlichen, warum das Thema, in unserer von Digitalisierung gepr\u00e4gten Zeit, uns alle angeht.<\/p>\n","protected":false},"author":14,"featured_media":22336,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"image","meta":[],"categories":[62,90],"tags":[140,136,135,143,145,141,138,146,144,139,142],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cyber-Sicherheit: Seien Sie up-to-date! - neusta tourism Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.destination.one\/blog\/cyber-sicherheit-sei-up-to-date\/digitalisierung\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber-Sicherheit: Seien Sie up-to-date! - neusta tourism Blog\" \/>\n<meta property=\"og:description\" content=\"Das Thema Cyber-Sicherheit bzw. Cybersecurity taucht immer h\u00e4ufiger in Nachrichten und Zeitungen auf. \u00dcber die Sinnhaftigkeit dieses Begriffs l\u00e4sst sich streiten; meist wird er jedoch als Buzzword f\u00fcr \u201cirgendetwas Bedrohliches im Internet\u201d verwendet und ein komplexes Themengebiet damit vereinfacht dargestellt. Dieser Blogartikel beleuchtet einen Auszug zum Thema Cyber-Sicherheit und versucht zu verdeutlichen, warum das Thema, in unserer von Digitalisierung gepr\u00e4gten Zeit, uns alle angeht.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.destination.one\/blog\/cyber-sicherheit-sei-up-to-date\/digitalisierung\/\" \/>\n<meta property=\"og:site_name\" content=\"neusta tourism Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/neustadestinationsolutions\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/mirco.janssen\" \/>\n<meta property=\"article:published_time\" content=\"2019-02-19T08:40:21+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-11-18T13:14:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.destination.one\/blog\/wp-content\/uploads\/2019\/02\/cyber_blog_vorschau.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"675\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Mirco Janssen\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@sloejer\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Mirco Janssen\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.destination.one\/blog\/cyber-sicherheit-sei-up-to-date\/digitalisierung\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.destination.one\/blog\/cyber-sicherheit-sei-up-to-date\/digitalisierung\/\"},\"author\":{\"name\":\"Mirco Janssen\",\"@id\":\"https:\/\/www.destination.one\/blog\/#\/schema\/person\/e2c20d5d4dc714edec82821ee87b70fa\"},\"headline\":\"Cyber-Sicherheit: Seien Sie up-to-date!\",\"datePublished\":\"2019-02-19T08:40:21+00:00\",\"dateModified\":\"2019-11-18T13:14:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.destination.one\/blog\/cyber-sicherheit-sei-up-to-date\/digitalisierung\/\"},\"wordCount\":1801,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.destination.one\/blog\/#organization\"},\"keywords\":[\"Betriebssystem\",\"Cybersecurity\",\"Cybersicherheit\",\"Datenschutz\",\"DSGVO\",\"Firewall\",\"Hacker\",\"Phishing\",\"Trojaner\",\"Update\",\"Webhosting\"],\"articleSection\":[\"Digitalisierung\",\"Webseite\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.destination.one\/blog\/cyber-sicherheit-sei-up-to-date\/digitalisierung\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.destination.one\/blog\/cyber-sicherheit-sei-up-to-date\/digitalisierung\/\",\"url\":\"https:\/\/www.destination.one\/blog\/cyber-sicherheit-sei-up-to-date\/digitalisierung\/\",\"name\":\"Cyber-Sicherheit: Seien Sie up-to-date! - neusta tourism Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.destination.one\/blog\/#website\"},\"datePublished\":\"2019-02-19T08:40:21+00:00\",\"dateModified\":\"2019-11-18T13:14:05+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.destination.one\/blog\/cyber-sicherheit-sei-up-to-date\/digitalisierung\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.destination.one\/blog\/cyber-sicherheit-sei-up-to-date\/digitalisierung\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.destination.one\/blog\/cyber-sicherheit-sei-up-to-date\/digitalisierung\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.destination.one\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber-Sicherheit: Seien Sie up-to-date!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.destination.one\/blog\/#website\",\"url\":\"https:\/\/www.destination.one\/blog\/\",\"name\":\"neusta tourism Blog\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.destination.one\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.destination.one\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.destination.one\/blog\/#organization\",\"name\":\"neusta destination solutions\",\"url\":\"https:\/\/www.destination.one\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.destination.one\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.neusta-ds.de\/blog\/wp-content\/uploads\/2018\/11\/footer-logo.png\",\"contentUrl\":\"https:\/\/www.neusta-ds.de\/blog\/wp-content\/uploads\/2018\/11\/footer-logo.png\",\"width\":320,\"height\":97,\"caption\":\"neusta destination solutions\"},\"image\":{\"@id\":\"https:\/\/www.destination.one\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/neustadestinationsolutions\",\"https:\/\/www.instagram.com\/neusta_ds\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.destination.one\/blog\/#\/schema\/person\/e2c20d5d4dc714edec82821ee87b70fa\",\"name\":\"Mirco Janssen\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.destination.one\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.destination.one\/blog\/wp-content\/uploads\/2019\/10\/Mirco_neu-150x150.jpg\",\"contentUrl\":\"https:\/\/www.destination.one\/blog\/wp-content\/uploads\/2019\/10\/Mirco_neu-150x150.jpg\",\"caption\":\"Mirco Janssen\"},\"description\":\"2007 als TYPO3-Integrator mit den ersten touristischen Webseiten am Standort Leer gestartet, ist Mirco Janssen ein alter Hase im Bezug auf digital-touristisches Know-How. Durch die Vielfalt seines Medientechnik-Studiums gepr\u00e4gt, bringt er die n\u00f6tige technische Expertise und Erfahrung im Bereich Digitalisierung mit. Bei neusta destination solutions ist er als Prokurist u.a. f\u00fcr die Leitung des Supports und f\u00fcr das Webhosting verantwortlich. Privat bringt der zweifache Familienvater gerne seine Gitarre dazu, m\u00f6glichst laute, verzerrte T\u00f6ne von sich zu geben und interessiert sich f\u00fcr vielerlei nerdige Themen, deren Aufz\u00e4hlung hier zu Verwirrung f\u00fchren w\u00fcrde.\",\"sameAs\":[\"https:\/\/www.facebook.com\/mirco.janssen\",\"https:\/\/twitter.com\/sloejer\"],\"url\":\"https:\/\/www.destination.one\/blog\/author\/m-janssen\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyber-Sicherheit: Seien Sie up-to-date! - neusta tourism Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.destination.one\/blog\/cyber-sicherheit-sei-up-to-date\/digitalisierung\/","og_locale":"de_DE","og_type":"article","og_title":"Cyber-Sicherheit: Seien Sie up-to-date! - neusta tourism Blog","og_description":"Das Thema Cyber-Sicherheit bzw. Cybersecurity taucht immer h\u00e4ufiger in Nachrichten und Zeitungen auf. \u00dcber die Sinnhaftigkeit dieses Begriffs l\u00e4sst sich streiten; meist wird er jedoch als Buzzword f\u00fcr \u201cirgendetwas Bedrohliches im Internet\u201d verwendet und ein komplexes Themengebiet damit vereinfacht dargestellt. Dieser Blogartikel beleuchtet einen Auszug zum Thema Cyber-Sicherheit und versucht zu verdeutlichen, warum das Thema, in unserer von Digitalisierung gepr\u00e4gten Zeit, uns alle angeht.","og_url":"https:\/\/www.destination.one\/blog\/cyber-sicherheit-sei-up-to-date\/digitalisierung\/","og_site_name":"neusta tourism Blog","article_publisher":"https:\/\/www.facebook.com\/neustadestinationsolutions","article_author":"https:\/\/www.facebook.com\/mirco.janssen","article_published_time":"2019-02-19T08:40:21+00:00","article_modified_time":"2019-11-18T13:14:05+00:00","og_image":[{"width":1200,"height":675,"url":"https:\/\/www.destination.one\/blog\/wp-content\/uploads\/2019\/02\/cyber_blog_vorschau.jpg","type":"image\/jpeg"}],"author":"Mirco Janssen","twitter_card":"summary_large_image","twitter_creator":"@sloejer","twitter_misc":{"Verfasst von":"Mirco Janssen","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.destination.one\/blog\/cyber-sicherheit-sei-up-to-date\/digitalisierung\/#article","isPartOf":{"@id":"https:\/\/www.destination.one\/blog\/cyber-sicherheit-sei-up-to-date\/digitalisierung\/"},"author":{"name":"Mirco Janssen","@id":"https:\/\/www.destination.one\/blog\/#\/schema\/person\/e2c20d5d4dc714edec82821ee87b70fa"},"headline":"Cyber-Sicherheit: Seien Sie up-to-date!","datePublished":"2019-02-19T08:40:21+00:00","dateModified":"2019-11-18T13:14:05+00:00","mainEntityOfPage":{"@id":"https:\/\/www.destination.one\/blog\/cyber-sicherheit-sei-up-to-date\/digitalisierung\/"},"wordCount":1801,"commentCount":0,"publisher":{"@id":"https:\/\/www.destination.one\/blog\/#organization"},"keywords":["Betriebssystem","Cybersecurity","Cybersicherheit","Datenschutz","DSGVO","Firewall","Hacker","Phishing","Trojaner","Update","Webhosting"],"articleSection":["Digitalisierung","Webseite"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.destination.one\/blog\/cyber-sicherheit-sei-up-to-date\/digitalisierung\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.destination.one\/blog\/cyber-sicherheit-sei-up-to-date\/digitalisierung\/","url":"https:\/\/www.destination.one\/blog\/cyber-sicherheit-sei-up-to-date\/digitalisierung\/","name":"Cyber-Sicherheit: Seien Sie up-to-date! - neusta tourism Blog","isPartOf":{"@id":"https:\/\/www.destination.one\/blog\/#website"},"datePublished":"2019-02-19T08:40:21+00:00","dateModified":"2019-11-18T13:14:05+00:00","breadcrumb":{"@id":"https:\/\/www.destination.one\/blog\/cyber-sicherheit-sei-up-to-date\/digitalisierung\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.destination.one\/blog\/cyber-sicherheit-sei-up-to-date\/digitalisierung\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.destination.one\/blog\/cyber-sicherheit-sei-up-to-date\/digitalisierung\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.destination.one\/blog\/"},{"@type":"ListItem","position":2,"name":"Cyber-Sicherheit: Seien Sie up-to-date!"}]},{"@type":"WebSite","@id":"https:\/\/www.destination.one\/blog\/#website","url":"https:\/\/www.destination.one\/blog\/","name":"neusta tourism Blog","description":"","publisher":{"@id":"https:\/\/www.destination.one\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.destination.one\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.destination.one\/blog\/#organization","name":"neusta destination solutions","url":"https:\/\/www.destination.one\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.destination.one\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.neusta-ds.de\/blog\/wp-content\/uploads\/2018\/11\/footer-logo.png","contentUrl":"https:\/\/www.neusta-ds.de\/blog\/wp-content\/uploads\/2018\/11\/footer-logo.png","width":320,"height":97,"caption":"neusta destination solutions"},"image":{"@id":"https:\/\/www.destination.one\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/neustadestinationsolutions","https:\/\/www.instagram.com\/neusta_ds\/"]},{"@type":"Person","@id":"https:\/\/www.destination.one\/blog\/#\/schema\/person\/e2c20d5d4dc714edec82821ee87b70fa","name":"Mirco Janssen","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.destination.one\/blog\/#\/schema\/person\/image\/","url":"https:\/\/www.destination.one\/blog\/wp-content\/uploads\/2019\/10\/Mirco_neu-150x150.jpg","contentUrl":"https:\/\/www.destination.one\/blog\/wp-content\/uploads\/2019\/10\/Mirco_neu-150x150.jpg","caption":"Mirco Janssen"},"description":"2007 als TYPO3-Integrator mit den ersten touristischen Webseiten am Standort Leer gestartet, ist Mirco Janssen ein alter Hase im Bezug auf digital-touristisches Know-How. Durch die Vielfalt seines Medientechnik-Studiums gepr\u00e4gt, bringt er die n\u00f6tige technische Expertise und Erfahrung im Bereich Digitalisierung mit. Bei neusta destination solutions ist er als Prokurist u.a. f\u00fcr die Leitung des Supports und f\u00fcr das Webhosting verantwortlich. Privat bringt der zweifache Familienvater gerne seine Gitarre dazu, m\u00f6glichst laute, verzerrte T\u00f6ne von sich zu geben und interessiert sich f\u00fcr vielerlei nerdige Themen, deren Aufz\u00e4hlung hier zu Verwirrung f\u00fchren w\u00fcrde.","sameAs":["https:\/\/www.facebook.com\/mirco.janssen","https:\/\/twitter.com\/sloejer"],"url":"https:\/\/www.destination.one\/blog\/author\/m-janssen\/"}]}},"_links":{"self":[{"href":"https:\/\/www.destination.one\/blog\/wp-json\/wp\/v2\/posts\/22324"}],"collection":[{"href":"https:\/\/www.destination.one\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.destination.one\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.destination.one\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/www.destination.one\/blog\/wp-json\/wp\/v2\/comments?post=22324"}],"version-history":[{"count":26,"href":"https:\/\/www.destination.one\/blog\/wp-json\/wp\/v2\/posts\/22324\/revisions"}],"predecessor-version":[{"id":22356,"href":"https:\/\/www.destination.one\/blog\/wp-json\/wp\/v2\/posts\/22324\/revisions\/22356"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.destination.one\/blog\/wp-json\/wp\/v2\/media\/22336"}],"wp:attachment":[{"href":"https:\/\/www.destination.one\/blog\/wp-json\/wp\/v2\/media?parent=22324"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.destination.one\/blog\/wp-json\/wp\/v2\/categories?post=22324"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.destination.one\/blog\/wp-json\/wp\/v2\/tags?post=22324"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}