{"id":413,"date":"2025-01-28T16:19:53","date_gmt":"2025-01-28T16:19:53","guid":{"rendered":"https:\/\/phishia.fr\/?p=413"},"modified":"2025-11-21T15:02:59","modified_gmt":"2025-11-21T15:02:59","slug":"eine-ubung-zur-bewaltigung-einer-cyber-krise-durchfuhren","status":"publish","type":"post","link":"https:\/\/phishia.fr\/de\/blog\/reaktion-auf-vorfalle\/eine-ubung-zur-bewaltigung-einer-cyber-krise-durchfuhren\/","title":{"rendered":"Durchf\u00fchrung einer \u00dcbung zum Cyber-Krisenmanagement"},"content":{"rendered":"<p>In einem sich st\u00e4ndig ver\u00e4ndernden digitalen Umfeld ist das Cyber-Krisenmanagement f\u00fcr Unternehmen, die ihre digitalen Verm\u00f6genswerte und ihren Ruf sch\u00fctzen wollen, zu einer Notwendigkeit geworden. Angesichts wachsender Bedrohungen wie Ransomware-Angriffen, Datenverletzungen und ausgekl\u00fcgelten Cyberangriffen ist es f\u00fcr Unternehmen unerl\u00e4sslich, sich darauf vorzubereiten, schnell und effektiv auf Cybervorf\u00e4lle zu reagieren. \u00dcbungen zum Cyber-Krisenmanagement spielen bei dieser Vorbereitung eine entscheidende Rolle. Sie erm\u00f6glichen es den Krisenmanagementteams, ihre Reaktionsf\u00e4higkeit zu testen, L\u00fccken in Prozessen und Protokollen zu identifizieren und die Widerstandsf\u00e4higkeit des Unternehmens gegen\u00fcber digitalen Bedrohungen zu st\u00e4rken. Vor diesem Hintergrund wird dieser Artikel die wichtigsten Schritte zur Durchf\u00fchrung einer effektiven Cyber-Krisenmanagement-\u00dcbung erforschen und Unternehmen so die n\u00f6tigen Werkzeuge an die Hand geben, um sich auf die IT-Sicherheitsherausforderungen der Zukunft vorzubereiten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.j1byupq39uw6_l\"><a href=\"https:\/\/phishia.fr\/de\/blog\/cybersecurity\/eine-ubung-zur-bewaltigung-einer-cyber-krise-durchfuhren\/\"><\/a><a href=\"https:\/\/phishia.fr\/de\/blog\/cybersecurity\/eine-ubung-zur-bewaltigung-einer-cyber-krise-durchfuhren\/\"><\/a>Was ist eine Cyber-Krisenmanagement-\u00dcbung?&nbsp;<\/h2>\n\n\n\n<p>Angesichts der wachsenden Zahl von Cyberbedrohungen m\u00fcssen sich Organisationen - Unternehmen, Institutionen, Verb\u00e4nde, Gebietsk\u00f6rperschaften, Hochschulen, Forschungseinrichtungen und Gesundheitseinrichtungen - auf Krisen vorbereiten, die aus dem Cyberbereich stammen. Diese Krisen treten auf, wenn b\u00f6swillige Handlungen am Informationssystem zu einer erheblichen Destabilisierung der Einheit f\u00fchren, was vielf\u00e4ltige und bedeutende, manchmal irreversible Auswirkungen verursacht.<\/p>\n\n\n\n<p>In diesem Zusammenhang haben die Nationale Agentur f\u00fcr die Sicherheit von Informationssystemen (ANSSI) und der Club de la Continuit\u00e9 d'Activit\u00e9 (CCA) gemeinsam den Leitfaden \"Organiser un exercice de gestion de crise cyber\" (Eine \u00dcbung zur Bew\u00e4ltigung von Cyber-Krisen organisieren) erarbeitet. Der Leitfaden richtet sich an private und \u00f6ffentliche Organisationen aller Gr\u00f6\u00dfen und Branchen und soll die realistische Durchf\u00fchrung von Cyber-Krisenmanagement-\u00dcbungen erleichtern. Das Ziel ist es, dass die mobilisierten Teams auf eine Art und Weise trainieren k\u00f6nnen, die es ihnen erm\u00f6glicht, gute Praktiken sowohl intern als auch extern anzuwenden.<\/p>\n\n\n\n<p>Phishia bietet \u00dcbungen zum Cyber-Krisenmanagement an, die auf den Arbeiten der ANSSI basieren. Die Szenarien der \u00dcbungen werden auf Ihr Unternehmen zugeschnitten, um den Realismus der \u00dcbungen zu erh\u00f6hen, aber&nbsp;<strong>keine Auswirkungen auf Ihre Aktivit\u00e4ten haben<\/strong>. Die \u00dcbungen passen sich dem Kompetenzniveau Ihrer Mitarbeiter an.&nbsp;<\/p>\n\n\n\n<p>Diese \u00dcbungen erm\u00f6glichen es Ihnen, sowohl intern als auch extern Ihre Beteiligung an einem m\u00f6glichen Cyberangriff zu vereinen und zu kommunizieren.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.yfmjkycn165l_l\"><a href=\"https:\/\/phishia.fr\/de\/blog\/cybersecurity\/eine-ubung-zur-bewaltigung-einer-cyber-krise-durchfuhren\/\"><\/a><a href=\"https:\/\/phishia.fr\/de\/blog\/cybersecurity\/eine-ubung-zur-bewaltigung-einer-cyber-krise-durchfuhren\/\"><\/a>Die Organisation der \u00dcbung<\/h2>\n\n\n\n<p>Das Ziel der \u00dcbung ist es nicht, die Teilnehmer in eine Falle zu locken, sondern vielmehr, eine Cyber-Krise zu verstehen und sie zu begleiten.&nbsp;<\/p>\n\n\n\n<p>Es sollten hochrangige Profile einbezogen werden, aber auch ein Cyber-Entscheidungstr\u00e4ger oder eine Person, die f\u00fcr die ISS verantwortlich ist; und ganz allgemein sollten alle Personen einbezogen werden, die mobilisiert w\u00fcrden, wenn das w\u00e4hrend der \u00dcbung gespielte Ereignis in der Realit\u00e4t eintreten w\u00fcrde.<\/p>\n\n\n\n<p>Das Team, das bei der \u00dcbung zusammenkommt, wird in folgenden Punkten beobachtet:&nbsp;<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Reaktivit\u00e4t :\n<ul class=\"wp-block-list\">\n<li>Entdeckung: Bewertung, wie schnell das Team den Vorfall oder die Bedrohung entdeckt.<\/li>\n\n\n\n<li>Warnung: Bewertung, wie schnell das Team eine interne Warnung ausgibt.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Technische Kompetenzen :\n<ul class=\"wp-block-list\">\n<li>Analyse: Die F\u00e4higkeit, die Art und das Ausma\u00df der Bedrohung schnell zu analysieren.<\/li>\n\n\n\n<li>Klassifizierung: Genaue Identifizierung der Art des Vorfalls (Malware, DDoS-Angriff, Datenkompromittierung usw.).<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Interne Kommunikation:\n<ul class=\"wp-block-list\">\n<li>Beurteilung der Klarheit und Schnelligkeit der Kommunikation innerhalb des Teams.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Externe Kommunikation :\n<ul class=\"wp-block-list\">\n<li>Bewertung des Kommunikationsmanagements mit externen Stakeholdern (Kunden, Partner, Beh\u00f6rden, Medien).<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Zusammenarbeit innerhalb der Zelle :\n<ul class=\"wp-block-list\">\n<li>Koordination zwischen den Mitgliedern der Zelle.<\/li>\n\n\n\n<li>F\u00fchrung\u00a0<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Gesch\u00e4ftskontinuit\u00e4t :\n<ul class=\"wp-block-list\">\n<li>Business Continuity Plan (BCP): Bewertung der Qualit\u00e4t des Business Continuity Plans, einschlie\u00dflich der Definition von Rollen und Verantwortlichkeiten.<\/li>\n\n\n\n<li>Umsetzung des BCP: Effektivit\u00e4t der Umsetzung von Ma\u00dfnahmen zur Aufrechterhaltung der Kontinuit\u00e4t, um einen minimalen Betrieb kritischer Aktivit\u00e4ten zu gew\u00e4hrleisten.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n\n\n\n<p>Es wird empfohlen, ein Zeitfenster von einem halben bis einem ganzen Tag f\u00fcr die Durchf\u00fchrung der \u00dcbung zu reservieren.<a href=\"\/de\/kontakt\/\"><\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.294cyern81ex_l\"><a href=\"https:\/\/phishia.fr\/de\/blog\/cybersecurity\/eine-ubung-zur-bewaltigung-einer-cyber-krise-durchfuhren\/\"><\/a><a href=\"https:\/\/phishia.fr\/de\/blog\/cybersecurity\/eine-ubung-zur-bewaltigung-einer-cyber-krise-durchfuhren\/\"><\/a>Was ist die EBIOS RM-Methode?&nbsp;<\/h2>\n\n\n\n<p>In Frankreich,&nbsp;<strong>die Durchf\u00fchrung von \u00dcbungen zum Cyber-Krisenmanagement<\/strong>&nbsp;wird von Organisationen wie der<strong>ANSSI (Agence nationale de la s\u00e9curit\u00e9 des syst\u00e8mes d'information) und ANS (Agence du Num\u00e9rique en Sant\u00e9)<\/strong>. Diese \u00dcbungen sind auf die spezifischen Bed\u00fcrfnisse verschiedener Branchen zugeschnitten, von&nbsp;<strong>Gesundheitswesen, Gemeinden oder Unternehmen.<\/strong>&nbsp;Sie zielen darauf ab, Schwachstellen zu identifizieren, die Verteidigung zu st\u00e4rken und die Widerstandsf\u00e4higkeit gegen Cyberbedrohungen zu verbessern.<\/p>\n\n\n\n<p>Im Gesundheitswesen beispielsweise konzentrieren sich die \u00dcbungen auf den Schutz sensibler Daten und die Gew\u00e4hrleistung der Kontinuit\u00e4t der Versorgung im Falle eines Cyberangriffs. In Kommunen k\u00f6nnen sie sich auf den Schutz kritischer Infrastrukturen und die Reaktion auf Vorf\u00e4lle konzentrieren. Bei Unternehmen decken die \u00dcbungen eine Reihe von Szenarien ab, vom Schutz von Gesch\u00e4ftsgeheimnissen bis hin zur Bew\u00e4ltigung von Sicherheitsvorf\u00e4llen.<\/p>\n\n\n\n<p>Kurz gesagt: unabh\u00e4ngig davon, in welcher Branche Sie t\u00e4tig sind,&nbsp;<strong>die ANSSI und die NSA haben \u00dcbungen zur Bew\u00e4ltigung von Cyber-Krisen entwickelt&nbsp;<\/strong>um Ihnen zu helfen, Ihre Sicherheitshaltung zu st\u00e4rken. Diese \u00dcbungen sind wertvolle Hilfsmittel, um sich auf die sich schnell ver\u00e4ndernden digitalen Bedrohungen vorzubereiten und wirksam darauf zu reagieren.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.dfllfhu73exo_l\"><a href=\"https:\/\/phishia.fr\/de\/blog\/cybersecurity\/eine-ubung-zur-bewaltigung-einer-cyber-krise-durchfuhren\/\"><\/a><a href=\"https:\/\/phishia.fr\/de\/blog\/cybersecurity\/eine-ubung-zur-bewaltigung-einer-cyber-krise-durchfuhren\/\"><\/a>Wie kann ich mich in diesem Prozess begleiten lassen?&nbsp;<\/h2>\n\n\n\n<p>Um sich bei der Durchf\u00fchrung von \u00dcbungen zum Cyber-Krisenmanagement unterst\u00fctzen zu lassen, sollten Sie die Zusammenarbeit mit spezialisierten Beratern f\u00fcr IT-Sicherheit wie Phishia in Erw\u00e4gung ziehen. Diese Experten k\u00f6nnen Ihnen dabei helfen, \u00dcbungen zu entwerfen und durchzuf\u00fchren, die auf Ihre speziellen Bed\u00fcrfnisse zugeschnitten sind und die relevanten Bedrohungen f\u00fcr Ihr Unternehmen und Ihre Sicherheitsziele ber\u00fccksichtigen.<\/p>\n\n\n\n<p>Phishia bietet umfassende Fachkenntnisse im Bereich Cyber-Krisenmanagement sowie ma\u00dfgeschneiderte Beratungsdienste, um die Bereitschaft Ihres Unternehmens gegen Cyber-Bedrohungen zu st\u00e4rken. Ihre Berater k\u00f6nnen Sie durch den gesamten Prozess f\u00fchren, von der Planung und Gestaltung der \u00dcbungen bis hin zur Leistungsbewertung und der Ermittlung von Verbesserungsma\u00dfnahmen.<\/p>\n\n\n\n<p>Wenn Sie mit Phishia zusammenarbeiten, profitieren Sie von der Erfahrung und dem Know-how eines auf IT-Sicherheit spezialisierten Teams, wodurch Sie Ihre Sicherheitshaltung st\u00e4rken und sich besser auf Cyber-Herausforderungen vorbereiten k\u00f6nnen. Z\u00f6gern Sie nicht, sich mit ihnen in Verbindung zu setzen, um eine pers\u00f6nliche Beratung und L\u00f6sungen zu erhalten, die auf Ihre spezifischen Bed\u00fcrfnisse im Bereich Cyber-Krisenmanagement zugeschnitten sind.<\/p>","protected":false},"excerpt":{"rendered":"<p>In einem sich st\u00e4ndig ver\u00e4ndernden digitalen Umfeld ist das Cyber-Krisenmanagement f\u00fcr Unternehmen, die ihre digitalen Verm\u00f6genswerte und ihren Ruf sch\u00fctzen wollen, zu einer Notwendigkeit geworden. Angesichts zunehmender Bedrohungen wie Ransomware-Angriffen, Datenverletzungen und ausgekl\u00fcgelten Cyberangriffen ist es von entscheidender Bedeutung, dass Unternehmen [...].<\/p>","protected":false},"author":2,"featured_media":414,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[25],"tags":[],"class_list":["post-413","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-reponse-aux-incidents"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>R\u00e9aliser un Exercice de Gestion de Crise Cyber - Phishia<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/phishia.fr\/de\/blog\/reaktion-auf-vorfalle\/eine-ubung-zur-bewaltigung-einer-cyber-krise-durchfuhren\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"R\u00e9aliser un Exercice de Gestion de Crise Cyber - Phishia\" \/>\n<meta property=\"og:description\" content=\"Dans un environnement num\u00e9rique en constante \u00e9volution, la gestion de crise cyber est devenue un imp\u00e9ratif pour les entreprises soucieuses de prot\u00e9ger leurs actifs num\u00e9riques et leur r\u00e9putation. Face aux menaces croissantes telles que les attaques de ransomwares, les violations de donn\u00e9es et les cyberattaques sophistiqu\u00e9es, il est essentiel que les entreprises se pr\u00e9parent \u00e0 [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/phishia.fr\/de\/blog\/reaktion-auf-vorfalle\/eine-ubung-zur-bewaltigung-einer-cyber-krise-durchfuhren\/\" \/>\n<meta property=\"og:site_name\" content=\"Phishia\" \/>\n<meta property=\"article:published_time\" content=\"2025-01-28T16:19:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-21T15:02:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/1666275580877.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Pauline Desmarets\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Pauline Desmarets\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/reponse-aux-incidents\\\/realiser-un-exercice-de-gestion-de-crise-cyber\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/reponse-aux-incidents\\\/realiser-un-exercice-de-gestion-de-crise-cyber\\\/\"},\"author\":{\"name\":\"Pauline Desmarets\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/person\\\/9206c7bdf32a01c09611a465d7d83c88\"},\"headline\":\"R\u00e9aliser un Exercice de Gestion de Crise Cyber\",\"datePublished\":\"2025-01-28T16:19:53+00:00\",\"dateModified\":\"2025-11-21T15:02:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/reponse-aux-incidents\\\/realiser-un-exercice-de-gestion-de-crise-cyber\\\/\"},\"wordCount\":1234,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/reponse-aux-incidents\\\/realiser-un-exercice-de-gestion-de-crise-cyber\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/1666275580877.jpg\",\"articleSection\":[\"R\u00e9ponse aux incidents\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/phishia.fr\\\/blog\\\/reponse-aux-incidents\\\/realiser-un-exercice-de-gestion-de-crise-cyber\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/reponse-aux-incidents\\\/realiser-un-exercice-de-gestion-de-crise-cyber\\\/\",\"url\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/reponse-aux-incidents\\\/realiser-un-exercice-de-gestion-de-crise-cyber\\\/\",\"name\":\"R\u00e9aliser un Exercice de Gestion de Crise Cyber - Phishia\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/reponse-aux-incidents\\\/realiser-un-exercice-de-gestion-de-crise-cyber\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/reponse-aux-incidents\\\/realiser-un-exercice-de-gestion-de-crise-cyber\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/1666275580877.jpg\",\"datePublished\":\"2025-01-28T16:19:53+00:00\",\"dateModified\":\"2025-11-21T15:02:59+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/reponse-aux-incidents\\\/realiser-un-exercice-de-gestion-de-crise-cyber\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/phishia.fr\\\/blog\\\/reponse-aux-incidents\\\/realiser-un-exercice-de-gestion-de-crise-cyber\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/reponse-aux-incidents\\\/realiser-un-exercice-de-gestion-de-crise-cyber\\\/#primaryimage\",\"url\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/1666275580877.jpg\",\"contentUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/1666275580877.jpg\",\"width\":1000,\"height\":600},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/reponse-aux-incidents\\\/realiser-un-exercice-de-gestion-de-crise-cyber\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/phishia.fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"R\u00e9ponse aux incidents\",\"item\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/category\\\/reponse-aux-incidents\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"R\u00e9aliser un Exercice de Gestion de Crise Cyber\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#website\",\"url\":\"https:\\\/\\\/phishia.fr\\\/\",\"name\":\"Phishia\",\"description\":\"Cabinet de Conseil IT, Cybers\u00e9curit\u00e9, Durabilit\u00e9\",\"publisher\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/phishia.fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\",\"name\":\"Phishia\",\"url\":\"https:\\\/\\\/phishia.fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Logotype.png\",\"contentUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Logotype.png\",\"width\":512,\"height\":128,\"caption\":\"Phishia\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/phishia\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/person\\\/9206c7bdf32a01c09611a465d7d83c88\",\"name\":\"Pauline Desmarets\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Eine \u00dcbung zum Cyber-Krisenmanagement durchf\u00fchren - Phishia","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/phishia.fr\/de\/blog\/reaktion-auf-vorfalle\/eine-ubung-zur-bewaltigung-einer-cyber-krise-durchfuhren\/","og_locale":"de_DE","og_type":"article","og_title":"R\u00e9aliser un Exercice de Gestion de Crise Cyber - Phishia","og_description":"Dans un environnement num\u00e9rique en constante \u00e9volution, la gestion de crise cyber est devenue un imp\u00e9ratif pour les entreprises soucieuses de prot\u00e9ger leurs actifs num\u00e9riques et leur r\u00e9putation. Face aux menaces croissantes telles que les attaques de ransomwares, les violations de donn\u00e9es et les cyberattaques sophistiqu\u00e9es, il est essentiel que les entreprises se pr\u00e9parent \u00e0 [&hellip;]","og_url":"https:\/\/phishia.fr\/de\/blog\/reaktion-auf-vorfalle\/eine-ubung-zur-bewaltigung-einer-cyber-krise-durchfuhren\/","og_site_name":"Phishia","article_published_time":"2025-01-28T16:19:53+00:00","article_modified_time":"2025-11-21T15:02:59+00:00","og_image":[{"width":1000,"height":600,"url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/1666275580877.jpg","type":"image\/jpeg"}],"author":"Pauline Desmarets","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Pauline Desmarets","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/phishia.fr\/blog\/reponse-aux-incidents\/realiser-un-exercice-de-gestion-de-crise-cyber\/#article","isPartOf":{"@id":"https:\/\/phishia.fr\/blog\/reponse-aux-incidents\/realiser-un-exercice-de-gestion-de-crise-cyber\/"},"author":{"name":"Pauline Desmarets","@id":"https:\/\/phishia.fr\/#\/schema\/person\/9206c7bdf32a01c09611a465d7d83c88"},"headline":"R\u00e9aliser un Exercice de Gestion de Crise Cyber","datePublished":"2025-01-28T16:19:53+00:00","dateModified":"2025-11-21T15:02:59+00:00","mainEntityOfPage":{"@id":"https:\/\/phishia.fr\/blog\/reponse-aux-incidents\/realiser-un-exercice-de-gestion-de-crise-cyber\/"},"wordCount":1234,"commentCount":0,"publisher":{"@id":"https:\/\/phishia.fr\/#organization"},"image":{"@id":"https:\/\/phishia.fr\/blog\/reponse-aux-incidents\/realiser-un-exercice-de-gestion-de-crise-cyber\/#primaryimage"},"thumbnailUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/1666275580877.jpg","articleSection":["R\u00e9ponse aux incidents"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/phishia.fr\/blog\/reponse-aux-incidents\/realiser-un-exercice-de-gestion-de-crise-cyber\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/phishia.fr\/blog\/reponse-aux-incidents\/realiser-un-exercice-de-gestion-de-crise-cyber\/","url":"https:\/\/phishia.fr\/blog\/reponse-aux-incidents\/realiser-un-exercice-de-gestion-de-crise-cyber\/","name":"Eine \u00dcbung zum Cyber-Krisenmanagement durchf\u00fchren - Phishia","isPartOf":{"@id":"https:\/\/phishia.fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/phishia.fr\/blog\/reponse-aux-incidents\/realiser-un-exercice-de-gestion-de-crise-cyber\/#primaryimage"},"image":{"@id":"https:\/\/phishia.fr\/blog\/reponse-aux-incidents\/realiser-un-exercice-de-gestion-de-crise-cyber\/#primaryimage"},"thumbnailUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/1666275580877.jpg","datePublished":"2025-01-28T16:19:53+00:00","dateModified":"2025-11-21T15:02:59+00:00","breadcrumb":{"@id":"https:\/\/phishia.fr\/blog\/reponse-aux-incidents\/realiser-un-exercice-de-gestion-de-crise-cyber\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/phishia.fr\/blog\/reponse-aux-incidents\/realiser-un-exercice-de-gestion-de-crise-cyber\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/phishia.fr\/blog\/reponse-aux-incidents\/realiser-un-exercice-de-gestion-de-crise-cyber\/#primaryimage","url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/1666275580877.jpg","contentUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/1666275580877.jpg","width":1000,"height":600},{"@type":"BreadcrumbList","@id":"https:\/\/phishia.fr\/blog\/reponse-aux-incidents\/realiser-un-exercice-de-gestion-de-crise-cyber\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/phishia.fr\/"},{"@type":"ListItem","position":2,"name":"R\u00e9ponse aux incidents","item":"https:\/\/phishia.fr\/blog\/category\/reponse-aux-incidents\/"},{"@type":"ListItem","position":3,"name":"R\u00e9aliser un Exercice de Gestion de Crise Cyber"}]},{"@type":"WebSite","@id":"https:\/\/phishia.fr\/#website","url":"https:\/\/phishia.fr\/","name":"Phishia","description":"IT-Beratung, Cybersicherheit, Nachhaltigkeit","publisher":{"@id":"https:\/\/phishia.fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/phishia.fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/phishia.fr\/#organization","name":"Phishia","url":"https:\/\/phishia.fr\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/phishia.fr\/#\/schema\/logo\/image\/","url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Logotype.png","contentUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Logotype.png","width":512,"height":128,"caption":"Phishia"},"image":{"@id":"https:\/\/phishia.fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/phishia\/"]},{"@type":"Person","@id":"https:\/\/phishia.fr\/#\/schema\/person\/9206c7bdf32a01c09611a465d7d83c88","name":"Pauline Desmarets"}]}},"_links":{"self":[{"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/posts\/413","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/comments?post=413"}],"version-history":[{"count":7,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/posts\/413\/revisions"}],"predecessor-version":[{"id":2818,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/posts\/413\/revisions\/2818"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/media\/414"}],"wp:attachment":[{"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/media?parent=413"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/categories?post=413"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/tags?post=413"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}