{"id":410,"date":"2025-01-28T16:17:28","date_gmt":"2025-01-28T16:17:28","guid":{"rendered":"https:\/\/phishia.fr\/?p=410"},"modified":"2025-11-21T14:48:24","modified_gmt":"2025-11-21T14:48:24","slug":"eine-risikoanalyse-durchfuhren","status":"publish","type":"post","link":"https:\/\/phishia.fr\/de\/blog\/steuerung-der-konformitat\/eine-risikoanalyse-durchfuhren\/","title":{"rendered":"Eine Risikoanalyse durchf\u00fchren"},"content":{"rendered":"<h2 class=\"wp-block-heading\" id=\"h.m1svuzw0sqtl_l\">Was ist eine Risikoanalyse?<\/h2>\n\n\n\n<p>Im Bereich der Internetsicherheit stellt eine Risikoanalyse eine methodische Bewertung der potenziellen Bedrohungen und Schwachstellen in den IT-Systemen einer Organisation dar. Dieser Prozess zielt darauf ab, kritische Verm\u00f6genswerte wie sensible Daten und wichtige Infrastrukturen zu identifizieren, die verschiedenen Bedrohungen, die ihre Sicherheit gef\u00e4hrden k\u00f6nnten, zu bewerten und die potenziellen Auswirkungen dieser Bedrohungen auf die Gesch\u00e4ftst\u00e4tigkeit der Organisation abzusch\u00e4tzen. Durch die Identifizierung und Bewertung dieser Risiken k\u00f6nnen Organisationen vorbeugende Ma\u00dfnahmen zur St\u00e4rkung ihrer Sicherheitshaltung ergreifen, wie z. B. die Einrichtung von Firewalls, Intrusion Detection Software und strengen Sicherheitsrichtlinien. Eine gut durchgef\u00fchrte Risikoanalyse erm\u00f6glicht es Unternehmen somit, ihre Bedrohungslage besser zu verstehen und fundierte Entscheidungen zu treffen, um ihre wertvollsten Verm\u00f6genswerte vor potenziellen Angriffen zu sch\u00fctzen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.bndvu49wlvmo_l\"><a href=\"https:\/\/phishia.fr\/de\/blog\/cybersecurity\/eine-risikoanalyse-durchfuhren\/\"><\/a><a href=\"https:\/\/phishia.fr\/de\/blog\/cybersecurity\/eine-risikoanalyse-durchfuhren\/\"><\/a>Wie kann ich mein Unternehmen durch eine Risikoanalyse sicherer machen?&nbsp;<\/h2>\n\n\n\n<p>Die Durchf\u00fchrung einer Risikoanalyse erm\u00f6glicht es Ihrem Unternehmen, seine Aktivit\u00e4ten auf mehrere entscheidende Arten zu sichern. Zun\u00e4chst einmal verschafft Ihnen dieser Schritt einen \u00dcberblick \u00fcber die potenziellen Bedrohungen und Schwachstellen in Ihren IT-Systemen und erm\u00f6glicht es Ihnen, Schwachstellen zu erkennen, die von Angreifern ausgenutzt werden k\u00f6nnten. Wenn Sie diese Risiken verstehen, k\u00f6nnen Sie gezielt vorbeugende Ma\u00dfnahmen ergreifen, um die Sicherheit Ihres Unternehmens zu erh\u00f6hen, z. B. durch den Einsatz von Firewalls, Intrusion-Detection-Software und strengen Sicherheitsrichtlinien.<\/p>\n\n\n\n<p>Dar\u00fcber hinaus hilft Ihnen eine Risikoanalyse, Ihre Sicherheitsbem\u00fchungen zu priorisieren, indem sie die schwerwiegendsten und wahrscheinlichsten Bedrohungen sowie die kritischsten Verm\u00f6genswerte Ihres Unternehmens identifiziert. So k\u00f6nnen Sie Ihre Ressourcen dort konzentrieren, wo sie am effektivsten sind, um Risiken zu verringern und Ihr Gesch\u00e4ft vor potenziellen Angriffen zu sch\u00fctzen.<\/p>\n\n\n\n<p>Schlie\u00dflich ist die Durchf\u00fchrung einer Risikoanalyse in vielen Branchen h\u00e4ufig eine regulatorische Anforderung, und sie kann Ihnen dabei helfen, Ihr Engagement f\u00fcr die Datensicherheit gegen\u00fcber Ihren Kunden, Gesch\u00e4ftspartnern und Regulierungsbeh\u00f6rden zu demonstrieren. Zusammenfassend l\u00e4sst sich sagen, dass eine Risikoanalyse es Ihnen erm\u00f6glicht, fundierte Entscheidungen zur St\u00e4rkung der Sicherheit Ihres Unternehmens zu treffen, Ihre Bem\u00fchungen dort zu konzentrieren, wo sie am effektivsten sind, und die gesetzlichen Anforderungen an die Datensicherheit zu erf\u00fcllen.<a href=\"\/de\/kontakt\/\"><\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.a5euxmionhgk_l\"><a href=\"https:\/\/phishia.fr\/de\/blog\/cybersecurity\/eine-risikoanalyse-durchfuhren\/\"><\/a><a href=\"https:\/\/phishia.fr\/de\/blog\/cybersecurity\/eine-risikoanalyse-durchfuhren\/\"><\/a>Was ist die EBIOS RM-Methode?&nbsp;<\/h2>\n\n\n\n<p>Die Methode EBIOS Risk Manager (EBIOS RM) ist ein strukturierter Ansatz f\u00fcr das Management digitaler Risiken. Die Methode wurde von der Agence nationale de la s\u00e9curit\u00e9 des syst\u00e8mes d'information (ANSSI) entwickelt und soll Organisationen dabei helfen, die Sicherheitsrisiken ihrer Informationssysteme zu identifizieren, zu bewerten und zu verwalten. Sie besteht aus f\u00fcnf Hauptworkshops:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Workshop 1 - Framing und Sicherheitssockel: Identifizierung des fachlichen und technischen Umfangs des Studienobjekts, der den fachlichen Werten und unterst\u00fctzenden G\u00fctern entspricht. Definition der mit den Gesch\u00e4ftswerten verbundenen gef\u00fcrchteten Ereignisse und ihres Schweregrads.<\/li>\n\n\n\n<li>Workshop 2 - Risikoquellen: Ermittlung der f\u00fcr die weitere Untersuchung relevantesten Paare aus Risikoquelle und angestrebtem Ziel (SR\/OV)<\/li>\n\n\n\n<li>Workshop 3 - Strategische Szenarien: Definition von strategischen Szenarien, die von der Risikoquelle ausgehen und sich zum angestrebten Ziel hin bewegen.<\/li>\n\n\n\n<li>Workshop 4 - Operative Szenarien: Erstellung von operativen Szenarien, die die technischen Vorgehensweisen beschreiben, die von der Risikoquelle verwendet werden k\u00f6nnen, um die in Workshop 3 ermittelten strategischen Szenarien umzusetzen.<\/li>\n\n\n\n<li>Workshop 5 - Risikobehandlung: Bestimmung von Ma\u00dfnahmen zur Risikobehandlung.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.956vn27gka1h_l\"><a href=\"https:\/\/phishia.fr\/de\/blog\/cybersecurity\/eine-risikoanalyse-durchfuhren\/\"><\/a><a href=\"https:\/\/phishia.fr\/de\/blog\/cybersecurity\/eine-risikoanalyse-durchfuhren\/\"><\/a>Wie kann ich mich in diesem Prozess begleiten lassen?&nbsp;<\/h2>\n\n\n\n<p>Um sich beim Prozess der Risikoanalyse begleiten zu lassen, stehen Ihnen mehrere Optionen zur Verf\u00fcgung:<\/p>\n\n\n\n<p>1. IT-Sicherheitsberater: Die Einstellung von Beratern, die sich auf IT-Sicherheit spezialisiert haben, kann eine wirksame Option sein. Diese Experten k\u00f6nnen Ihnen helfen, die EBIOS RM-Methode umzusetzen, potenzielle Risiken f\u00fcr Ihr Unternehmen zu identifizieren und geeignete Sicherheitsma\u00dfnahmen zu empfehlen. Bei Phishia f\u00fchren wir&nbsp;<a href=\"https:\/\/phishia.fr\/de\/dienste\/cybersecurity\/pravention\/risikoanalyse\/\">Risikoanalyse EBIOS RM<\/a>&nbsp;f\u00fcr Organisationen jeder Gr\u00f6\u00dfe und aus allen T\u00e4tigkeitsbereichen.<\/p>\n\n\n\n<p>2. Schulung und Zertifizierung: Einige Organisationen bieten Schulungen und Zertifizierungen zur EBIOS RM-Methode an. Durch die Teilnahme an diesen Schulungen k\u00f6nnen Sie und Ihr Team die notwendigen F\u00e4higkeiten erwerben, um intern eine eigene Risikoanalyse durchzuf\u00fchren.<\/p>","protected":false},"excerpt":{"rendered":"<p>Was ist eine Risikoanalyse? Im Bereich der Internetsicherheit ist eine Risikoanalyse eine methodische Bewertung potenzieller Bedrohungen und Schwachstellen in den Computersystemen einer Organisation. Dieser Prozess zielt darauf ab, kritische Verm\u00f6genswerte wie sensible Daten und wichtige Infrastrukturen zu identifizieren, die verschiedenen m\u00f6glichen Bedrohungen zu bewerten [...].<\/p>","protected":false},"author":2,"featured_media":411,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[22],"tags":[],"class_list":["post-410","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-pilotage-conformite"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>R\u00e9aliser une Analyse de Risques - Phishia<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/phishia.fr\/de\/blog\/steuerung-der-konformitat\/eine-risikoanalyse-durchfuhren\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"R\u00e9aliser une Analyse de Risques - Phishia\" \/>\n<meta property=\"og:description\" content=\"Qu&rsquo;est ce qu&rsquo;une analyse de risques? Dans le domaine de la cybers\u00e9curit\u00e9, une analyse de risques constitue une \u00e9valuation m\u00e9thodique des menaces potentielles et des vuln\u00e9rabilit\u00e9s dans les syst\u00e8mes informatiques d&rsquo;une organisation. Ce processus vise \u00e0 identifier les actifs critiques, tels que les donn\u00e9es sensibles et les infrastructures cl\u00e9s, \u00e0 \u00e9valuer les diff\u00e9rentes menaces susceptibles [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/phishia.fr\/de\/blog\/steuerung-der-konformitat\/eine-risikoanalyse-durchfuhren\/\" \/>\n<meta property=\"og:site_name\" content=\"Phishia\" \/>\n<meta property=\"article:published_time\" content=\"2025-01-28T16:17:28+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-21T14:48:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Untitled-7-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"719\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Pauline Desmarets\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Pauline Desmarets\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/realiser-une-analyse-de-risques\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/realiser-une-analyse-de-risques\\\/\"},\"author\":{\"name\":\"Pauline Desmarets\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/person\\\/9206c7bdf32a01c09611a465d7d83c88\"},\"headline\":\"R\u00e9aliser une Analyse de Risques\",\"datePublished\":\"2025-01-28T16:17:28+00:00\",\"dateModified\":\"2025-11-21T14:48:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/realiser-une-analyse-de-risques\\\/\"},\"wordCount\":836,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/realiser-une-analyse-de-risques\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Untitled-7-1.jpg\",\"articleSection\":[\"Pilotage et conformit\u00e9\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/realiser-une-analyse-de-risques\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/realiser-une-analyse-de-risques\\\/\",\"url\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/realiser-une-analyse-de-risques\\\/\",\"name\":\"R\u00e9aliser une Analyse de Risques - Phishia\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/realiser-une-analyse-de-risques\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/realiser-une-analyse-de-risques\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Untitled-7-1.jpg\",\"datePublished\":\"2025-01-28T16:17:28+00:00\",\"dateModified\":\"2025-11-21T14:48:24+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/realiser-une-analyse-de-risques\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/realiser-une-analyse-de-risques\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/realiser-une-analyse-de-risques\\\/#primaryimage\",\"url\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Untitled-7-1.jpg\",\"contentUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Untitled-7-1.jpg\",\"width\":1280,\"height\":719},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/realiser-une-analyse-de-risques\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/phishia.fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Pilotage et conformit\u00e9\",\"item\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/category\\\/pilotage-conformite\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"R\u00e9aliser une Analyse de Risques\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#website\",\"url\":\"https:\\\/\\\/phishia.fr\\\/\",\"name\":\"Phishia\",\"description\":\"Cabinet de Conseil IT, Cybers\u00e9curit\u00e9, Durabilit\u00e9\",\"publisher\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/phishia.fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\",\"name\":\"Phishia\",\"url\":\"https:\\\/\\\/phishia.fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Logotype.png\",\"contentUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Logotype.png\",\"width\":512,\"height\":128,\"caption\":\"Phishia\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/phishia\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/person\\\/9206c7bdf32a01c09611a465d7d83c88\",\"name\":\"Pauline Desmarets\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Eine Risikoanalyse durchf\u00fchren - Phishia","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/phishia.fr\/de\/blog\/steuerung-der-konformitat\/eine-risikoanalyse-durchfuhren\/","og_locale":"de_DE","og_type":"article","og_title":"R\u00e9aliser une Analyse de Risques - Phishia","og_description":"Qu&rsquo;est ce qu&rsquo;une analyse de risques? Dans le domaine de la cybers\u00e9curit\u00e9, une analyse de risques constitue une \u00e9valuation m\u00e9thodique des menaces potentielles et des vuln\u00e9rabilit\u00e9s dans les syst\u00e8mes informatiques d&rsquo;une organisation. Ce processus vise \u00e0 identifier les actifs critiques, tels que les donn\u00e9es sensibles et les infrastructures cl\u00e9s, \u00e0 \u00e9valuer les diff\u00e9rentes menaces susceptibles [&hellip;]","og_url":"https:\/\/phishia.fr\/de\/blog\/steuerung-der-konformitat\/eine-risikoanalyse-durchfuhren\/","og_site_name":"Phishia","article_published_time":"2025-01-28T16:17:28+00:00","article_modified_time":"2025-11-21T14:48:24+00:00","og_image":[{"width":1280,"height":719,"url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Untitled-7-1.jpg","type":"image\/jpeg"}],"author":"Pauline Desmarets","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Pauline Desmarets","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/realiser-une-analyse-de-risques\/#article","isPartOf":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/realiser-une-analyse-de-risques\/"},"author":{"name":"Pauline Desmarets","@id":"https:\/\/phishia.fr\/#\/schema\/person\/9206c7bdf32a01c09611a465d7d83c88"},"headline":"R\u00e9aliser une Analyse de Risques","datePublished":"2025-01-28T16:17:28+00:00","dateModified":"2025-11-21T14:48:24+00:00","mainEntityOfPage":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/realiser-une-analyse-de-risques\/"},"wordCount":836,"commentCount":0,"publisher":{"@id":"https:\/\/phishia.fr\/#organization"},"image":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/realiser-une-analyse-de-risques\/#primaryimage"},"thumbnailUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Untitled-7-1.jpg","articleSection":["Pilotage et conformit\u00e9"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/phishia.fr\/blog\/pilotage-conformite\/realiser-une-analyse-de-risques\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/realiser-une-analyse-de-risques\/","url":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/realiser-une-analyse-de-risques\/","name":"Eine Risikoanalyse durchf\u00fchren - Phishia","isPartOf":{"@id":"https:\/\/phishia.fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/realiser-une-analyse-de-risques\/#primaryimage"},"image":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/realiser-une-analyse-de-risques\/#primaryimage"},"thumbnailUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Untitled-7-1.jpg","datePublished":"2025-01-28T16:17:28+00:00","dateModified":"2025-11-21T14:48:24+00:00","breadcrumb":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/realiser-une-analyse-de-risques\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/phishia.fr\/blog\/pilotage-conformite\/realiser-une-analyse-de-risques\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/realiser-une-analyse-de-risques\/#primaryimage","url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Untitled-7-1.jpg","contentUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Untitled-7-1.jpg","width":1280,"height":719},{"@type":"BreadcrumbList","@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/realiser-une-analyse-de-risques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/phishia.fr\/"},{"@type":"ListItem","position":2,"name":"Pilotage et conformit\u00e9","item":"https:\/\/phishia.fr\/blog\/category\/pilotage-conformite\/"},{"@type":"ListItem","position":3,"name":"R\u00e9aliser une Analyse de Risques"}]},{"@type":"WebSite","@id":"https:\/\/phishia.fr\/#website","url":"https:\/\/phishia.fr\/","name":"Phishia","description":"IT-Beratung, Cybersicherheit, Nachhaltigkeit","publisher":{"@id":"https:\/\/phishia.fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/phishia.fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/phishia.fr\/#organization","name":"Phishia","url":"https:\/\/phishia.fr\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/phishia.fr\/#\/schema\/logo\/image\/","url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Logotype.png","contentUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Logotype.png","width":512,"height":128,"caption":"Phishia"},"image":{"@id":"https:\/\/phishia.fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/phishia\/"]},{"@type":"Person","@id":"https:\/\/phishia.fr\/#\/schema\/person\/9206c7bdf32a01c09611a465d7d83c88","name":"Pauline Desmarets"}]}},"_links":{"self":[{"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/posts\/410","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/comments?post=410"}],"version-history":[{"count":7,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/posts\/410\/revisions"}],"predecessor-version":[{"id":2543,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/posts\/410\/revisions\/2543"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/media\/411"}],"wp:attachment":[{"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/media?parent=410"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/categories?post=410"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/tags?post=410"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}