{"id":26742,"date":"2022-02-25T09:18:36","date_gmt":"2022-02-25T09:18:36","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=26742"},"modified":"2023-06-09T12:02:30","modified_gmt":"2023-06-09T12:02:30","slug":"cybersicherheit-waehrend-bewaffneter-konflikte-cyberwar-trifft-haerter-als-bomben","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/cybersicherheit-waehrend-bewaffneter-konflikte-cyberwar-trifft-haerter-als-bomben\/","title":{"rendered":"Cybersicherheit w\u00e4hrend bewaffneter Konflikte: Cyberwar trifft h\u00e4rter als Bomben"},"content":{"rendered":"

Im Laufe der Menschheitsgeschichte waren Kriege immer ein Schaufenster der Taktik, Strategie und Technologie. Die moderne Kriegsf\u00fchrung beruht auf der Weiterentwicklung der milit\u00e4rischen Intelligenz, aber die technologischen Spr\u00fcnge sind die Ursache f\u00fcr die Schlacht des 21. Jahrhunderts.<\/span><\/p>\n

Kriegstheoretiker unterscheiden zwischen <\/span>f\u00fcnf Generationen der Kriegsf\u00fchrung<\/span><\/a>, die jeweils auf der vorhergehenden aufbauen, aber auch neue Elemente enthalten. Wissenschaft und Innovation sind die Hauptantriebskr\u00e4fte, die das Schlachtfeld in eine neue Dimension vorantreiben.<\/span><\/p>\n

Wir leben im Zeitalter der 5. Generation der Kriegsf\u00fchrung, auch \u201e<\/span>hybride Kriegsf\u00fchrung<\/b>\u201c genannt.<\/span><\/p>\n

Was ist also ein hybrider Krieg<\/b>? Es handelt sich um einen Krieg, bei dem alle verf\u00fcgbaren Mittel eingesetzt werden, um sich gegen\u00fcber dem Gegner einen Vorteil zu verschaffen. Der <\/span>hybride Krieg<\/b> bildet ein uneingeschr\u00e4nktes Schlachtfeld in der physischen Welt, der politischen Arena und im Cyberspace. Letzterer ist zwar nur eine Komponente dieses r\u00fccksichtslosen Kampfes, aber eine gewaltige.<\/span><\/p>\n

Was ist Cyberwar?<\/b><\/h2>\n

W\u00e4hrend Bomben die Zivilbev\u00f6lkerung terrorisieren und die gegnerische Seite unbemannte Raketen schickt, um Milit\u00e4rbasen, Flugh\u00e4fen, Krankenh\u00e4user und andere strategische Objekte zu zerst\u00f6ren, w\u00fctet der <\/span>Cyberwar <\/b>weiter \u2013 manchmal unbemerkt. In diesem digitalen Zeitalter hat der <\/span>Cyberwar <\/b>jedoch tiefe Auswirkungen auf die Menschen und hinterl\u00e4sst verheerende Folgen.<\/span><\/p>\n

Cyberwar <\/b>wirkt sich auf die Infrastruktur eines Landes und auf die Psyche der Menschen aus und l\u00f6st unter ahnungslosen Zivilisten Panik und Chaos aus. Paranoia entsteht leicht, wenn man nicht wei\u00df, wie man sich sch\u00fctzen kann. Es ist, als w\u00fcrde man in eine Schlacht der ersten Generation gehen, ohne einen Schild zu haben.<\/span><\/p>\n

\u00dcbernahme von Infrastruktur<\/b><\/h3>\n

Die h\u00e4ufigsten Angriffe in einem <\/span>hybriden Krieg<\/b> richten sich gegen das Stromnetz, machen es unbrauchbar und lassen das gegnerische Land in Dunkelheit versinken. Eine Unterbrechung der Stromversorgung kann f\u00fcr den Einzelnen und das ganze Land verheerende Folgen haben. F\u00fcr die Zivilbev\u00f6lkerung geht jegliche Kommunikation verloren, und abh\u00e4ngige Infrastrukturen k\u00f6nnen nicht mehr funktionieren.<\/span><\/p>\n

Dies ist eine Sabotagestrategie, bei der die angegriffene Seite Gegenma\u00dfnahmen ergreifen muss, um die lebenswichtige Infrastruktur wiederherzustellen. Auch wenn ein Angriff auf das Stromnetz nicht lange andauert, kann er die Regierung in Panik versetzen, wenn keine geeigneten Reaktionsprotokolle vorhanden sind.<\/span><\/p>\n

Zahlungssysteme, Banken und Computernetzwerke anzugreifen ist eine weitere g\u00e4ngige Taktik, um Panik zu verbreiten und finanzielle Verluste zu verursachen. Ob es sich nun um einen Ransomware-Angriff auf staatliche Infrastrukturen oder um Hackerangriffe auf pers\u00f6nliche Konten handelt, es ist effizient.<\/span><\/p>\n

Kontrolle \u00fcber die Entscheidungstr\u00e4ger<\/b><\/h3>\n

Wie Sie sehen k\u00f6nnen, versuchen Nationen und von der Regierung unterst\u00fctzte Hacker in Kriegszeiten, das andere Land mit allen Mitteln zu beeinflussen. Diese Ma\u00dfnahmen stiften nicht nur Chaos, sondern machen Regierungsstellen und wichtige Entscheidungstr\u00e4ger auch anf\u00e4llig f\u00fcr \u00fcbereilte Entscheidungen. Eine Beeintr\u00e4chtigung der Stromversorgung k\u00f6nnte ein Sabotageakt sein, kann aber auch zu einem Machtspiel bei Friedensverhandlungen f\u00fchren.<\/span><\/p>\n

Viele Arten von <\/span>Cyberwar-Angriffen<\/b> werden eingesetzt, um die Waage der politischen Macht zu kippen. So k\u00f6nnen gegnerische Hacker beispielsweise Websites von Regierungen mit Hilfe von Ransomware oder DoS-Angriffen (Denial of Service) als Geiseln nehmen, um die Position wichtiger Politiker bei Verhandlungen zu verbessern.<\/span><\/p>\n

Neben der Sabotage sind Hacker auch bestrebt, alle Informationen zu erlangen, die ihr Land an anderen Kriegsfronten gegen den Gegner verwenden kann. Spionage ist eine g\u00e4ngige Strategie beider Seiten zum Aufbau von Vorteilen. Das Hacken von Regierungswebsites mit Hilfe von Credential Stuffing, Brute-Force- und Man-in-the-Middle-Angriffen kann ein Mittel zur Spionage in der <\/span>Cyberkriegsf\u00fchrung <\/b>sein.<\/span><\/p>\n

Nat\u00fcrlich l\u00e4sst kein Land seine digitalen G\u00fcter unbeaufsichtigt. Wenn ein Land also einen Krieg der 5. Generation anzettelt, sollte es Hacker-Teams vorbereiten und einen sorgf\u00e4ltigen Reaktionsplan aufstellen. Egal, ob es sich um eine offensive oder defensive Taktik handelt, qualifizierte Hacker sind zu einem zentralen Bestandteil der <\/span>Cyberkriegsf\u00fchrung <\/b>geworden.<\/span><\/p>\n

Psychologischer Druck auf die B\u00fcrger<\/b><\/h3>\n

Der menschliche Faktor bei der Cybersicherheit ist schon seit einiger Zeit das Hauptthema unserer verschiedenen Blogbeitr\u00e4ge. Ver\u00e4ngstigte und chaotische Bewohner k\u00f6nnen mehr Schaden als Nutzen anrichten, insbesondere in Kriegszeiten. Ein Foto in den sozialen Medien, ein Telefonat mit einem Angeh\u00f6rigen an der Front und eine Unterhaltung in einer Messaging-App k\u00f6nnen eine Goldgrube f\u00fcr die Cyberkr\u00e4fte des Gegners sein.<\/span><\/p>\n

In unserem Artikel \u201e<\/span>Social-Engineering-Trends in der Cybersicherheit<\/span><\/a>\u201c erw\u00e4hnen wir das von der Regierung unterst\u00fctzte Social Engineering und wie gef\u00e4hrlich es zunehmend wird. Phishing ist nach wie vor eine der h\u00e4ufigsten Angriffsarten, um an Informationen von normalen B\u00fcrgern zu gelangen. Hacker w\u00e4hlen in der Regel die besten Kommunikationsmethoden und zielen auf die am meisten gef\u00e4hrdeten Personen ab.<\/span><\/p>\n

B\u00f6swillige Akteure aus regierungsnahen Gruppen finden ihre Opfer oft in Nachrichtengruppen in den sozialen Medien. Sie kontaktieren sie \u00fcber Messaging-Apps (Smishing), senden Sprachnachrichten (Vishing) oder rufen sogar ahnungslose B\u00fcrger an, um Forderungen zu stellen oder sie zur Herausgabe wichtiger Informationen zu verleiten.<\/span><\/p>\n

Stellen Sie sich vor, es gelingt Hackern, in einen Anbieter von Kommunikationsdienstleistungen einzudringen. Sie h\u00e4tten Zugriff auf den gesamten Kundenstamm, einschlie\u00dflich personenbezogener Daten.<\/span><\/p>\n

Mit Hilfe von Schl\u00fcsselw\u00f6rtern k\u00f6nnten die Geheimdienste auch Gespr\u00e4che abh\u00f6ren.<\/span><\/p>\n

Fehlinformationen und Desinformationen tragen zu dieser unnat\u00fcrlichen Situation bei und machen die B\u00fcrger noch angreifbarer. Auch die erfahrensten und Cyber-bewussten B\u00fcrger k\u00f6nnen in kompliziert konstruierte Fallen tappen.<\/span><\/p>\n

Aufbau von Infrastrukturen zum Schutz vor Cyberwarfare-Angriffen<\/b><\/h2>\n

Da Sie nun wissen, was ein Cyberkrieg ist, <\/span>wie w\u00fcrde ein echter Cyberkrieg aussehen<\/b>? Lesen Sie doch einfach mal die Nachrichten. W\u00e4hrend Bomben explodieren und Geb\u00e4ude dem Erdboden gleichmachen, findet online ein anderer Krieg statt.<\/span><\/p>\n

Hybride Kriege<\/b> gibt es schon seit geraumer Zeit, aber sie entwickeln sich von Jahr zu Jahr weiter.<\/span><\/p>\n

Im Gegensatz zu Waffengesch\u00e4ften sind <\/span>Cyberkriege <\/b>f\u00fcr die meisten Menschen sehr viel n\u00e4her an der Realit\u00e4t. Wenn die Bomben nicht am Himmel Ihrer Stadt dr\u00f6hnen, sind Sie anf\u00e4lliger f\u00fcr Online-Angriffe. Man wei\u00df nie, wie oder wann der Gegner zuschl\u00e4gt, daher ist Cyberhygiene immer wichtig.<\/span><\/p>\n

F\u00fcr jeden Angriff und jede Taktik der <\/span>Cyberkriegsf\u00fchrung <\/b>muss es ein Gegengewicht auf der anderen Seite geben. Daher sollten sich alle L\u00e4nder auf eine <\/span>hybride Kriegsf\u00fchrung<\/b> vorbereiten.<\/span><\/p>\n

Der Aufbau einer Infrastruktur, die sicher genug ist, um jedes Eindringen zu erkennen und zu stoppen, wird immer wichtiger. In der Vorbereitungszeit auf den Krieg kann man den Kauf von Waffen nicht ignorieren. Genauso wenig kann man die Cybersicherheit ignorieren und erwarten, den erbitterten Kampf gegen von der Regierung unterst\u00fctzte Hacker zu gewinnen.<\/span><\/p>\n

Sicherlich ist es wichtig, angemessene Schutzma\u00dfnahmen zu ergreifen, aber die L\u00e4nder sollten auch Reaktionstaktiken anwenden, um laufende Angriffe zu neutralisieren.<\/span><\/p>\n

Wir leben in einem seltsamen, zunehmend digitalen Zeitalter, in dem jeder von uns mit nur einem Klick Meinungen und Menschen beeinflussen kann. Deshalb ist es wichtig, dass jeder ein Bewusstsein f\u00fcr das Internet entwickelt und sich in der Online-Welt verantwortungsbewusster verh\u00e4lt, insbesondere bei bewaffneten Konflikten.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"

Im Laufe der Menschheitsgeschichte waren Kriege immer ein …<\/p>\n","protected":false},"author":5,"featured_media":28857,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[471,201,421],"tags":[],"class_list":["post-26742","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-thought-leadership","category-vordenkerrolle"],"acf":[],"yoast_head":"\nCybersicherheit w\u00e4hrend bewaffneter Konflikte: Cyberwar trifft h\u00e4rter als Bomben | EasyDMARC<\/title>\n<meta name=\"description\" content=\"Was ist ein hybrider Krieg? Es handelt sich um einen Krieg, bei dem alle Mittel eingesetzt werden, um sich gegen\u00fcber dem Gegner einen Vorteil zu verschaffen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/de\/cybersicherheit-waehrend-bewaffneter-konflikte-cyberwar-trifft-haerter-als-bomben\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersicherheit w\u00e4hrend bewaffneter Konflikte: Cyberwar trifft h\u00e4rter als Bomben\" \/>\n<meta property=\"og:description\" content=\"Was ist ein hybrider Krieg? Es handelt sich um einen Krieg, bei dem alle Mittel eingesetzt werden, um sich gegen\u00fcber dem Gegner einen Vorteil zu verschaffen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/de\/cybersicherheit-waehrend-bewaffneter-konflikte-cyberwar-trifft-haerter-als-bomben\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-25T09:18:36+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-09T12:02:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/Cybersecurity-During-Armed-Conflicts_-Cyberwar-Hits-Harder-than-Bombs.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Hasmik Khachunts\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Hasmik Khachunts\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/cybersicherheit-waehrend-bewaffneter-konflikte-cyberwar-trifft-haerter-als-bomben\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/cybersicherheit-waehrend-bewaffneter-konflikte-cyberwar-trifft-haerter-als-bomben\/\"},\"author\":{\"name\":\"Hasmik Khachunts\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1ee4f162a98bccc5ff8b6fefdfaf245c\"},\"headline\":\"Cybersicherheit w\u00e4hrend bewaffneter Konflikte: Cyberwar trifft h\u00e4rter als Bomben\",\"datePublished\":\"2022-02-25T09:18:36+00:00\",\"dateModified\":\"2023-06-09T12:02:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/cybersicherheit-waehrend-bewaffneter-konflikte-cyberwar-trifft-haerter-als-bomben\/\"},\"wordCount\":1155,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/cybersicherheit-waehrend-bewaffneter-konflikte-cyberwar-trifft-haerter-als-bomben\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/Cybersecurity-During-Armed-Conflicts_-Cyberwar-Hits-Harder-than-Bombs.jpg\",\"articleSection\":[\"Blog\",\"Thought Leadership\",\"Vordenkerrolle\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/easydmarc.com\/blog\/de\/cybersicherheit-waehrend-bewaffneter-konflikte-cyberwar-trifft-haerter-als-bomben\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/cybersicherheit-waehrend-bewaffneter-konflikte-cyberwar-trifft-haerter-als-bomben\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/de\/cybersicherheit-waehrend-bewaffneter-konflikte-cyberwar-trifft-haerter-als-bomben\/\",\"name\":\"Cybersicherheit w\u00e4hrend bewaffneter Konflikte: Cyberwar trifft h\u00e4rter als Bomben | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/cybersicherheit-waehrend-bewaffneter-konflikte-cyberwar-trifft-haerter-als-bomben\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/cybersicherheit-waehrend-bewaffneter-konflikte-cyberwar-trifft-haerter-als-bomben\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/Cybersecurity-During-Armed-Conflicts_-Cyberwar-Hits-Harder-than-Bombs.jpg\",\"datePublished\":\"2022-02-25T09:18:36+00:00\",\"dateModified\":\"2023-06-09T12:02:30+00:00\",\"description\":\"Was ist ein hybrider Krieg? Es handelt sich um einen Krieg, bei dem alle Mittel eingesetzt werden, um sich gegen\u00fcber dem Gegner einen Vorteil zu verschaffen.\",\"breadcrumb\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/cybersicherheit-waehrend-bewaffneter-konflikte-cyberwar-trifft-haerter-als-bomben\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/easydmarc.com\/blog\/de\/cybersicherheit-waehrend-bewaffneter-konflikte-cyberwar-trifft-haerter-als-bomben\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/cybersicherheit-waehrend-bewaffneter-konflikte-cyberwar-trifft-haerter-als-bomben\/#primaryimage\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/Cybersecurity-During-Armed-Conflicts_-Cyberwar-Hits-Harder-than-Bombs.jpg\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/Cybersecurity-During-Armed-Conflicts_-Cyberwar-Hits-Harder-than-Bombs.jpg\",\"width\":1440,\"height\":910},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/cybersicherheit-waehrend-bewaffneter-konflikte-cyberwar-trifft-haerter-als-bomben\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Vordenkerrolle\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/vordenkerrolle\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cybersicherheit w\u00e4hrend bewaffneter Konflikte: Cyberwar trifft h\u00e4rter als Bomben\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#website\",\"url\":\"https:\/\/easydmarc.com\/blog\/de\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\/\/easydmarc.com\/blog\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"width\":512,\"height\":512,\"caption\":\"EasyDMARC\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/EasyDMARC\/\",\"https:\/\/x.com\/easydmarc\",\"https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1ee4f162a98bccc5ff8b6fefdfaf245c\",\"name\":\"Hasmik Khachunts\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/d2e86d47065a50fdaa9983160ce1f71d?s=96&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/d2e86d47065a50fdaa9983160ce1f71d?s=96&r=g\",\"caption\":\"Hasmik Khachunts\"},\"url\":\"https:\/\/easydmarc.com\/blog\/de\/author\/hasmik\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cybersicherheit w\u00e4hrend bewaffneter Konflikte: Cyberwar trifft h\u00e4rter als Bomben | EasyDMARC","description":"Was ist ein hybrider Krieg? Es handelt sich um einen Krieg, bei dem alle Mittel eingesetzt werden, um sich gegen\u00fcber dem Gegner einen Vorteil zu verschaffen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/de\/cybersicherheit-waehrend-bewaffneter-konflikte-cyberwar-trifft-haerter-als-bomben\/","og_locale":"de_DE","og_type":"article","og_title":"Cybersicherheit w\u00e4hrend bewaffneter Konflikte: Cyberwar trifft h\u00e4rter als Bomben","og_description":"Was ist ein hybrider Krieg? Es handelt sich um einen Krieg, bei dem alle Mittel eingesetzt werden, um sich gegen\u00fcber dem Gegner einen Vorteil zu verschaffen.","og_url":"https:\/\/easydmarc.com\/blog\/de\/cybersicherheit-waehrend-bewaffneter-konflikte-cyberwar-trifft-haerter-als-bomben\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-02-25T09:18:36+00:00","article_modified_time":"2023-06-09T12:02:30+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/Cybersecurity-During-Armed-Conflicts_-Cyberwar-Hits-Harder-than-Bombs.jpg","type":"image\/jpeg"}],"author":"Hasmik Khachunts","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Verfasst von":"Hasmik Khachunts","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/de\/cybersicherheit-waehrend-bewaffneter-konflikte-cyberwar-trifft-haerter-als-bomben\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/cybersicherheit-waehrend-bewaffneter-konflikte-cyberwar-trifft-haerter-als-bomben\/"},"author":{"name":"Hasmik Khachunts","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1ee4f162a98bccc5ff8b6fefdfaf245c"},"headline":"Cybersicherheit w\u00e4hrend bewaffneter Konflikte: Cyberwar trifft h\u00e4rter als Bomben","datePublished":"2022-02-25T09:18:36+00:00","dateModified":"2023-06-09T12:02:30+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/cybersicherheit-waehrend-bewaffneter-konflikte-cyberwar-trifft-haerter-als-bomben\/"},"wordCount":1155,"commentCount":0,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/cybersicherheit-waehrend-bewaffneter-konflikte-cyberwar-trifft-haerter-als-bomben\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/Cybersecurity-During-Armed-Conflicts_-Cyberwar-Hits-Harder-than-Bombs.jpg","articleSection":["Blog","Thought Leadership","Vordenkerrolle"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/de\/cybersicherheit-waehrend-bewaffneter-konflikte-cyberwar-trifft-haerter-als-bomben\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/de\/cybersicherheit-waehrend-bewaffneter-konflikte-cyberwar-trifft-haerter-als-bomben\/","url":"https:\/\/easydmarc.com\/blog\/de\/cybersicherheit-waehrend-bewaffneter-konflikte-cyberwar-trifft-haerter-als-bomben\/","name":"Cybersicherheit w\u00e4hrend bewaffneter Konflikte: Cyberwar trifft h\u00e4rter als Bomben | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/cybersicherheit-waehrend-bewaffneter-konflikte-cyberwar-trifft-haerter-als-bomben\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/cybersicherheit-waehrend-bewaffneter-konflikte-cyberwar-trifft-haerter-als-bomben\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/Cybersecurity-During-Armed-Conflicts_-Cyberwar-Hits-Harder-than-Bombs.jpg","datePublished":"2022-02-25T09:18:36+00:00","dateModified":"2023-06-09T12:02:30+00:00","description":"Was ist ein hybrider Krieg? Es handelt sich um einen Krieg, bei dem alle Mittel eingesetzt werden, um sich gegen\u00fcber dem Gegner einen Vorteil zu verschaffen.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/de\/cybersicherheit-waehrend-bewaffneter-konflikte-cyberwar-trifft-haerter-als-bomben\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/de\/cybersicherheit-waehrend-bewaffneter-konflikte-cyberwar-trifft-haerter-als-bomben\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/cybersicherheit-waehrend-bewaffneter-konflikte-cyberwar-trifft-haerter-als-bomben\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/Cybersecurity-During-Armed-Conflicts_-Cyberwar-Hits-Harder-than-Bombs.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/Cybersecurity-During-Armed-Conflicts_-Cyberwar-Hits-Harder-than-Bombs.jpg","width":1440,"height":910},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/de\/cybersicherheit-waehrend-bewaffneter-konflikte-cyberwar-trifft-haerter-als-bomben\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Vordenkerrolle","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/vordenkerrolle\/"},{"@type":"ListItem","position":3,"name":"Cybersicherheit w\u00e4hrend bewaffneter Konflikte: Cyberwar trifft h\u00e4rter als Bomben"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/de\/#website","url":"https:\/\/easydmarc.com\/blog\/de\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/blog\/de\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/blog\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","width":512,"height":512,"caption":"EasyDMARC"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1ee4f162a98bccc5ff8b6fefdfaf245c","name":"Hasmik Khachunts","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/d2e86d47065a50fdaa9983160ce1f71d?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d2e86d47065a50fdaa9983160ce1f71d?s=96&r=g","caption":"Hasmik Khachunts"},"url":"https:\/\/easydmarc.com\/blog\/de\/author\/hasmik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/Cybersecurity-During-Armed-Conflicts_-Cyberwar-Hits-Harder-than-Bombs.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/26742","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/comments?post=26742"}],"version-history":[{"count":0,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/26742\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media\/28857"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media?parent=26742"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/categories?post=26742"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/tags?post=26742"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}