{"id":1531,"date":"2017-06-12T15:27:04","date_gmt":"2017-06-12T13:27:04","guid":{"rendered":"https:\/\/www.m-q.ch\/?p=1531"},"modified":"2017-06-13T15:57:04","modified_gmt":"2017-06-13T13:57:04","slug":"1531-2","status":"publish","type":"post","link":"https:\/\/www.m-q.ch\/de\/1531-2\/","title":{"rendered":"The Human Factor: Studie analysiert Nutzerverhalten bei Cyberangriffen"},"content":{"rendered":"<figure id=\"attachment_1532\" aria-describedby=\"caption-attachment-1532\" style=\"width: 640px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1532\" src=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2017\/06\/The-Human-Factor-Studie-analysiert-Nutzerverhalten-bei-Cyberangriffen-mq-management-u-qualitaet.png\" alt=\"\" width=\"640\" height=\"383\" srcset=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2017\/06\/The-Human-Factor-Studie-analysiert-Nutzerverhalten-bei-Cyberangriffen-mq-management-u-qualitaet.png 640w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2017\/06\/The-Human-Factor-Studie-analysiert-Nutzerverhalten-bei-Cyberangriffen-mq-management-u-qualitaet-16x10.png 16w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2017\/06\/The-Human-Factor-Studie-analysiert-Nutzerverhalten-bei-Cyberangriffen-mq-management-u-qualitaet-292x175.png 292w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2017\/06\/The-Human-Factor-Studie-analysiert-Nutzerverhalten-bei-Cyberangriffen-mq-management-u-qualitaet-585x350.png 585w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2017\/06\/The-Human-Factor-Studie-analysiert-Nutzerverhalten-bei-Cyberangriffen-mq-management-u-qualitaet-300x180.png 300w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2017\/06\/The-Human-Factor-Studie-analysiert-Nutzerverhalten-bei-Cyberangriffen-mq-management-u-qualitaet-624x373.png 624w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><figcaption id=\"caption-attachment-1532\" class=\"wp-caption-text\">Die Studie belegt: Rund 42 Prozent der Angriffe erfolgen mittlerweile \u00fcber mobile Ger\u00e4te. (Bild: Depositphtos)<\/figcaption><\/figure>\n<p>Das wichtigste Ergebnis aus der Studie &#8222;The Human Factor&#8220;: Cyberkriminelle fokussieren sich immer st\u00e4rker auf menschliches Fehlverhalten anstatt auf technische Fehler, um an Geld, pers\u00f6nliche Daten oder geistiges Eigentum zu gelangen. Das Ziel von Proofpoint ist, die Aufmerksamkeit und Sensibilit\u00e4t in der \u00d6ffentlichkeit f\u00fcr diesen Themenkomplex zu steigern und auf diese Weise die Sicherheit zu verbessern.<\/p>\n<p>So verzeichnet Proopoint einen steigenden Anteil von Business-E-Mail-Compromise-Angriffen auf Entscheidungstr\u00e4ger (BEC-Attacken). Diese Attacken repr\u00e4sentieren das schnellst wachsende Segment der Cyberkriminellen mit einem gesch\u00e4tzten Schaden von etwa f\u00fcnf Milliarden US-Dollar. Dabei senden Betr\u00fcger Mails ohne Malware, um die Empf\u00e4nger zu t\u00e4uschen und auf diese Weise die Mitarbeiter dazu zu bringen, Geld zu \u00fcberweisen oder pers\u00f6nliche Daten zu offenbaren.<\/p>\n<p><em>Proofpoint kommt dabei zu ganz interessanten und \u00fcberraschenden Ergebnissen:<\/em><\/p>\n<ul>\n<li><em>Starker Anstieg des Anteils von Business-E-Mail-Compromise-Angriffen (BEC, auch CEO-Betrugsmasche) von einem Prozent in 2015 auf 42 Prozent im vergangenen Jahr (gemessen mit dem Aufkommen von Mails mit Banking-Trojanern).<\/em><\/li>\n<li><em>Irgendjemand klickt immer \u2013 und das schnell. Nahezu 90 Prozent aller Klicks erfolgen innerhalb der ersten 24 Stunden nach Maileingang. Ein Viertel davon geschieht bereits in den ersten zehn Minuten und schon nach etwa einer Stunde bereits die H\u00e4lfte. Kaum \u00fcberraschend ist dabei, dass die durchschnittliche Zeit zwischen Ankunft der Mail und dem Klick auf den betr\u00fcgerischen Link w\u00e4hrend der Gesch\u00e4ftszeiten zwischen 08:00 Uhr morgens und 15:00 Uhr nachmittags am k\u00fcrzesten ist. &#8211; In diesem Aspekt unterscheiden sich dabei die lokalen Gewohnheiten der Nutzer in den verschiedenen Regionen nicht.<\/em><\/li>\n<li><em>Mehr als 90 Prozent der betr\u00fcgerischen Emails sollten die Anwender dazu verleiten, ihre Anmeldedaten auf manipulierten Phishing-Sites einzugeben. Besonders bemerkenswert: Heutzutage erfordern nahezu alle Angriffe (99 Prozent), die auf Betrug abzielen, menschliche Interaktion, um Malware zu installieren. Somit nutzen nur wenige die Schwachstellen in der Software aus. Bei den Phishing-Mails waren zwar diejenigen, die auf den Diebstahl der Apple IDs abzielten, am h\u00e4ufigsten, aber solche, die nach den Daten f\u00fcr Google Drive fragten, wurden am meisten geklickt.<\/em><\/li>\n<li><em>Die H\u00e4lfte aller Klicks auf betr\u00fcgerische URLs erfolgt von Ger\u00e4ten aus, die nicht dem System-Management der Unternehmen unterliegen. Rund 42 Prozent erfolgen mittlerweile von einem mobilen Ger\u00e4t. Damit hat sich diese Quote gegen\u00fcber dem langj\u00e4hrigen Vergleichswert von 20 Prozent mehr als verdoppelt. Immer noch acht Prozent aller Klicks erfolgen aus potenziell ungesch\u00fctzten Versionen von Windows, f\u00fcr die es auf Grund des Alters keine Security-Patches mehr gibt.<\/em><\/li>\n<li><em>Betr\u00fcgerischer Pseudo-Support, um pers\u00f6nliche Daten via Social Media abzugreifen, ist 2016 um 150 Prozent gestiegen. Bei dieser Vorgehensweise erstellen die Kriminellen einen Social-Media-Account f\u00fcr Support-Anfragen, der von dem eines seri\u00f6sen Unternehmens kaum zu unterscheiden ist. Sucht ein Anwender nach Hilfe von genau diesem Unternehmen und tweetet beispielsweise seine Anfrage, versuchen diese Betr\u00fcger die Anfrage auf ihren Account umzuleiten. Sie fordern in der Regel dann den Hilfesuchenden auf, seine Anmeldedaten einzugeben.<\/em><\/li>\n<li><em>Achtung am Donnerstag: An diesem Wochentag steigt das Aufkommen an Mails mit angeh\u00e4ngter Schadsoftware um 38 Prozent gegen\u00fcber dem durchschnittlichen Aufkommen an Werktagen. Dienstag, Mittwoch und Donnerstag sind besonders beliebt bei den Versendern von Ransomware. Banking-Trojaner erreichen am Mittwoch ihren h\u00f6chsten Stand. Kampagnen, die den Point-of-Sales angreifen, finden meist am Donnerstag oder Freitag statt. Keylogger und Angriffe via Backdoor bevorzugen den Montag.<\/em><\/li>\n<\/ul>\n<p><strong>Andere L\u00e4nder, andere E-mail-Sitten<\/strong><\/p>\n<p>Die Angreifer kennen mittlerweile die Angewohnheiten der Mailnutzer und versenden ihre Mailattacken etwa vier bis f\u00fcnf Stunden nach Beginn des normalen Arbeitstages, die meisten davon zur Mittagszeit. Bei der Reaktion auf diese Mails gibt es weltweit jedoch deutliche Unterschiede: W\u00e4hrend in den USA, Kanada und Australien h\u00e4ufig genau in diesen vier bis f\u00fcnf Stunden auf die Mails reagiert wird, klicken die Franzosen gern mittags gegen 13:00 Uhr. Deutsche und schweizerische Anwender hingegen sind eher ungeduldig und klicken bereits gleich in den ersten Stunden des Arbeitstages. Ganz anders in Grossbritannien: Hier verteilt sich das Klicken gleichmss\u00dfig auf die Zeit bis etwa 14:00 Uhr, danach wird es deutlich weniger.<\/p>\n<p>Der Report \u201cThe Human Factor \u201d von Proofpoint basiert auf der Untersuchung unz\u00e4hliger Angriffsversuche bei mehr als 5&#8217;000 Unternehmenskunden von Proofpoint im Jahr 2016.<\/p>\n<p><em><a href=\"https:\/\/www.proofpoint.com\/de\/resources\/white-papers\/human-factor-report\">Hier<\/a> geht es zum Download des kompletten Reports<\/em><\/p>\n<p><em>\u00a0<\/em><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das wichtigste Ergebnis aus der Studie &#8222;The Human Factor&#8220;: Cyberkriminelle fokussieren sich immer st\u00e4rker auf menschliches Fehlverhalten anstatt auf technische Fehler, um an Geld, pers\u00f6nliche Daten oder geistiges Eigentum zu gelangen. Das Ziel von Proofpoint ist, die Aufmerksamkeit und Sensibilit\u00e4t in der \u00d6ffentlichkeit f\u00fcr diesen Themenkomplex zu steigern und auf diese Weise die Sicherheit zu [&hellip;]<\/p>\n","protected":false},"author":35,"featured_media":1532,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[3355,3362],"class_list":["post-1531","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert","tag-cyber-crime","tag-studie"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>The Human Factor: Studie analysiert Nutzerverhalten bei Cyberangriffen - MQ Management und Qualit\u00e4t<\/title>\n<meta name=\"description\" content=\"In ihrer Studie \u201cThe Human Factor\u201d hat Proofpoint, Inc., eines der f\u00fchrenden Next-Generation Cybersecurity-Unternehmen, &quot;menschelnde&quot; Fakten vogestellt.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.m-q.ch\/de\/1531-2\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"The Human Factor: Studie analysiert Nutzerverhalten bei Cyberangriffen - MQ Management und Qualit\u00e4t\" \/>\n<meta property=\"og:description\" content=\"In ihrer Studie \u201cThe Human Factor\u201d hat Proofpoint, Inc., eines der f\u00fchrenden Next-Generation Cybersecurity-Unternehmen, &quot;menschelnde&quot; Fakten vogestellt.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.m-q.ch\/de\/1531-2\/\" \/>\n<meta property=\"og:site_name\" content=\"MQ Management und Qualit\u00e4t\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ManagementUndQualitaet\" \/>\n<meta property=\"article:published_time\" content=\"2017-06-12T13:27:04+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2017-06-13T13:57:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2017\/06\/The-Human-Factor-Studie-analysiert-Nutzerverhalten-bei-Cyberangriffen-mq-management-u-qualitaet.png\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"383\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Roger Str\u00e4ssle\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Roger Str\u00e4ssle\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.m-q.ch\/en\/1531-2\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.m-q.ch\/en\/1531-2\/\"},\"author\":{\"name\":\"Roger Str\u00e4ssle\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/47d540e081acd98ccbeb69b55df653d7\"},\"headline\":\"The Human Factor: Studie analysiert Nutzerverhalten bei Cyberangriffen\",\"datePublished\":\"2017-06-12T13:27:04+00:00\",\"dateModified\":\"2017-06-13T13:57:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.m-q.ch\/en\/1531-2\/\"},\"wordCount\":713,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.m-q.ch\/en\/1531-2\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2017\/06\/The-Human-Factor-Studie-analysiert-Nutzerverhalten-bei-Cyberangriffen-mq-management-u-qualitaet.png\",\"keywords\":[\"Cyber-Crime\",\"Studie\"],\"articleSection\":[\"Unkategorisiert\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.m-q.ch\/en\/1531-2\/\",\"url\":\"https:\/\/www.m-q.ch\/en\/1531-2\/\",\"name\":\"The Human Factor: Studie analysiert Nutzerverhalten bei Cyberangriffen - MQ Management und Qualit\u00e4t\",\"isPartOf\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.m-q.ch\/en\/1531-2\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.m-q.ch\/en\/1531-2\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2017\/06\/The-Human-Factor-Studie-analysiert-Nutzerverhalten-bei-Cyberangriffen-mq-management-u-qualitaet.png\",\"datePublished\":\"2017-06-12T13:27:04+00:00\",\"dateModified\":\"2017-06-13T13:57:04+00:00\",\"description\":\"In ihrer Studie \u201cThe Human Factor\u201d hat Proofpoint, Inc., eines der f\u00fchrenden Next-Generation Cybersecurity-Unternehmen, \\\"menschelnde\\\" Fakten vogestellt.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.m-q.ch\/en\/1531-2\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.m-q.ch\/en\/1531-2\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.m-q.ch\/en\/1531-2\/#primaryimage\",\"url\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2017\/06\/The-Human-Factor-Studie-analysiert-Nutzerverhalten-bei-Cyberangriffen-mq-management-u-qualitaet.png\",\"contentUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2017\/06\/The-Human-Factor-Studie-analysiert-Nutzerverhalten-bei-Cyberangriffen-mq-management-u-qualitaet.png\",\"width\":640,\"height\":383,\"caption\":\"Die Studie belegt: Rund 42 Prozent der Angriffe erfolgen mittlerweile \u00fcber mobile Ger\u00e4te. (Bild: Depositphtos)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.m-q.ch\/en\/1531-2\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Unkategorisiert\",\"item\":\"https:\/\/www.m-q.ch\/it\/categoria\/senza-categoria\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"The Human Factor: Studie analysiert Nutzerverhalten bei Cyberangriffen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#website\",\"url\":\"https:\/\/www.m-q.ch\/fr\/\",\"name\":\"MQ Management und Qualit\u00e4t\",\"description\":\"Plattform f\u00fcr integrierte Managementsysteme.\",\"publisher\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.m-q.ch\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#organization\",\"name\":\"Galledia Fachmedien AG\",\"url\":\"https:\/\/www.m-q.ch\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png\",\"contentUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png\",\"width\":512,\"height\":512,\"caption\":\"Galledia Fachmedien AG\"},\"image\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ManagementUndQualitaet\",\"https:\/\/www.linkedin.com\/showcase\/17982321\/admin\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/47d540e081acd98ccbeb69b55df653d7\",\"name\":\"Roger Str\u00e4ssle\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e4dde3046d8a184d2e2d27651a418883?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e4dde3046d8a184d2e2d27651a418883?s=96&d=mm&r=g\",\"caption\":\"Roger Str\u00e4ssle\"},\"url\":\"https:\/\/www.m-q.ch\/de\/author\/roger-straessle\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"The Human Factor: Studie analysiert Nutzerverhalten bei Cyberangriffen - MQ Management und Qualit\u00e4t","description":"In ihrer Studie \u201cThe Human Factor\u201d hat Proofpoint, Inc., eines der f\u00fchrenden Next-Generation Cybersecurity-Unternehmen, \"menschelnde\" Fakten vogestellt.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.m-q.ch\/de\/1531-2\/","og_locale":"de_DE","og_type":"article","og_title":"The Human Factor: Studie analysiert Nutzerverhalten bei Cyberangriffen - MQ Management und Qualit\u00e4t","og_description":"In ihrer Studie \u201cThe Human Factor\u201d hat Proofpoint, Inc., eines der f\u00fchrenden Next-Generation Cybersecurity-Unternehmen, \"menschelnde\" Fakten vogestellt.","og_url":"https:\/\/www.m-q.ch\/de\/1531-2\/","og_site_name":"MQ Management und Qualit\u00e4t","article_publisher":"https:\/\/www.facebook.com\/ManagementUndQualitaet","article_published_time":"2017-06-12T13:27:04+00:00","article_modified_time":"2017-06-13T13:57:04+00:00","og_image":[{"width":640,"height":383,"url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2017\/06\/The-Human-Factor-Studie-analysiert-Nutzerverhalten-bei-Cyberangriffen-mq-management-u-qualitaet.png","type":"image\/png"}],"author":"Roger Str\u00e4ssle","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Roger Str\u00e4ssle","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.m-q.ch\/en\/1531-2\/#article","isPartOf":{"@id":"https:\/\/www.m-q.ch\/en\/1531-2\/"},"author":{"name":"Roger Str\u00e4ssle","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/47d540e081acd98ccbeb69b55df653d7"},"headline":"The Human Factor: Studie analysiert Nutzerverhalten bei Cyberangriffen","datePublished":"2017-06-12T13:27:04+00:00","dateModified":"2017-06-13T13:57:04+00:00","mainEntityOfPage":{"@id":"https:\/\/www.m-q.ch\/en\/1531-2\/"},"wordCount":713,"commentCount":0,"publisher":{"@id":"https:\/\/www.m-q.ch\/fr\/#organization"},"image":{"@id":"https:\/\/www.m-q.ch\/en\/1531-2\/#primaryimage"},"thumbnailUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2017\/06\/The-Human-Factor-Studie-analysiert-Nutzerverhalten-bei-Cyberangriffen-mq-management-u-qualitaet.png","keywords":["Cyber-Crime","Studie"],"articleSection":["Unkategorisiert"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.m-q.ch\/en\/1531-2\/","url":"https:\/\/www.m-q.ch\/en\/1531-2\/","name":"The Human Factor: Studie analysiert Nutzerverhalten bei Cyberangriffen - MQ Management und Qualit\u00e4t","isPartOf":{"@id":"https:\/\/www.m-q.ch\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.m-q.ch\/en\/1531-2\/#primaryimage"},"image":{"@id":"https:\/\/www.m-q.ch\/en\/1531-2\/#primaryimage"},"thumbnailUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2017\/06\/The-Human-Factor-Studie-analysiert-Nutzerverhalten-bei-Cyberangriffen-mq-management-u-qualitaet.png","datePublished":"2017-06-12T13:27:04+00:00","dateModified":"2017-06-13T13:57:04+00:00","description":"In ihrer Studie \u201cThe Human Factor\u201d hat Proofpoint, Inc., eines der f\u00fchrenden Next-Generation Cybersecurity-Unternehmen, \"menschelnde\" Fakten vogestellt.","breadcrumb":{"@id":"https:\/\/www.m-q.ch\/en\/1531-2\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.m-q.ch\/en\/1531-2\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.m-q.ch\/en\/1531-2\/#primaryimage","url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2017\/06\/The-Human-Factor-Studie-analysiert-Nutzerverhalten-bei-Cyberangriffen-mq-management-u-qualitaet.png","contentUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2017\/06\/The-Human-Factor-Studie-analysiert-Nutzerverhalten-bei-Cyberangriffen-mq-management-u-qualitaet.png","width":640,"height":383,"caption":"Die Studie belegt: Rund 42 Prozent der Angriffe erfolgen mittlerweile \u00fcber mobile Ger\u00e4te. (Bild: Depositphtos)"},{"@type":"BreadcrumbList","@id":"https:\/\/www.m-q.ch\/en\/1531-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Unkategorisiert","item":"https:\/\/www.m-q.ch\/it\/categoria\/senza-categoria\/"},{"@type":"ListItem","position":2,"name":"The Human Factor: Studie analysiert Nutzerverhalten bei Cyberangriffen"}]},{"@type":"WebSite","@id":"https:\/\/www.m-q.ch\/fr\/#website","url":"https:\/\/www.m-q.ch\/fr\/","name":"MQ Management und Qualit\u00e4t","description":"Plattform f\u00fcr integrierte Managementsysteme.","publisher":{"@id":"https:\/\/www.m-q.ch\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.m-q.ch\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.m-q.ch\/fr\/#organization","name":"Galledia Fachmedien AG","url":"https:\/\/www.m-q.ch\/fr\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png","contentUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png","width":512,"height":512,"caption":"Galledia Fachmedien AG"},"image":{"@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ManagementUndQualitaet","https:\/\/www.linkedin.com\/showcase\/17982321\/admin\/"]},{"@type":"Person","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/47d540e081acd98ccbeb69b55df653d7","name":"Roger Str\u00e4ssle","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e4dde3046d8a184d2e2d27651a418883?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e4dde3046d8a184d2e2d27651a418883?s=96&d=mm&r=g","caption":"Roger Str\u00e4ssle"},"url":"https:\/\/www.m-q.ch\/de\/author\/roger-straessle\/"}]}},"_links":{"self":[{"href":"https:\/\/www.m-q.ch\/de\/wp-json\/wp\/v2\/posts\/1531","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.m-q.ch\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.m-q.ch\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.m-q.ch\/de\/wp-json\/wp\/v2\/users\/35"}],"replies":[{"embeddable":true,"href":"https:\/\/www.m-q.ch\/de\/wp-json\/wp\/v2\/comments?post=1531"}],"version-history":[{"count":1,"href":"https:\/\/www.m-q.ch\/de\/wp-json\/wp\/v2\/posts\/1531\/revisions"}],"predecessor-version":[{"id":1533,"href":"https:\/\/www.m-q.ch\/de\/wp-json\/wp\/v2\/posts\/1531\/revisions\/1533"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.m-q.ch\/de\/wp-json\/wp\/v2\/media\/1532"}],"wp:attachment":[{"href":"https:\/\/www.m-q.ch\/de\/wp-json\/wp\/v2\/media?parent=1531"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.m-q.ch\/de\/wp-json\/wp\/v2\/categories?post=1531"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.m-q.ch\/de\/wp-json\/wp\/v2\/tags?post=1531"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}