{"id":1806,"date":"2023-01-31T08:25:23","date_gmt":"2023-01-31T08:25:23","guid":{"rendered":"https:\/\/guide.trustvalley.swiss\/index-des-leitfadens\/"},"modified":"2023-07-04T06:56:17","modified_gmt":"2023-07-04T06:56:17","slug":"index-des-leitfadens","status":"publish","type":"page","link":"https:\/\/guide.trustvalley.swiss\/de\/index-des-leitfadens\/","title":{"rendered":"Index des Leitfadens"},"content":{"rendered":"<div class='cg-index-module-container'><div class='cg-index-module-title'>\n\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/module\/gesetzgebung-und-compliance\/'>1 \u2013 Gesetzgebung und Compliance<\/a>\n\t\t  <\/div><div class='cg-index-chapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/bundesgesetz-ueber-den-datenschutz-in-der-schweiz-dsg-und-ndsg\/'>\n\t\t\t\t\t\t1.1 \u2013 Bundesgesetz \u00fcber den Datenschutz in der Schweiz (DSG und nDSG)\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/bundesgesetz-ueber-den-datenschutz-dsg\/'>\n\t\t\t\t\t\t1.1.1 \u2013 Bundesgesetz \u00fcber den Datenschutz (DSG)\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/die-leitprinzipien-des-dsg\/'>\n\t\t\t\t\t\t1.1.2 \u2013 Die Leitprinzipien des DSG\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/wer-ist-von-diesem-gesetz-betroffen\/'>\n\t\t\t\t\t\t1.1.3 \u2013 Wer ist von diesem Gesetz betroffen?\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/ndsg-neuerungen-der-revision\/'>\n\t\t\t\t\t\t1.1.4 \u2013 nDSG: Neuerungen der Revision\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/welche-risiken-gibt-es\/'>\n\t\t\t\t\t\t1.1.5 \u2013 Welche Risiken gibt es?\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/was-sie-tun-sollten\/'>\n\t\t\t\t\t\t1.1.6 \u2013 Was Sie tun sollten\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/weiterfuehrende-informationen-3\/'>\n\t\t\t\t\t\t1.1.7 \u2013 Weiterf\u00fchrende Informationen\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-chapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/verwaltung-und-sicherung-der-daten\/'>\n\t\t\t\t\t\t1.2 \u2013 Verwaltung und Sicherung der Daten\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/warum-sollte-man-seine-daten-schuetzen\/'>\n\t\t\t\t\t\t1.2.1 \u2013 Warum sollte man seine Daten sch\u00fctzen?\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/datenschutzerklaerung\/'>\n\t\t\t\t\t\t1.2.2 \u2013 Datenschutzerkl\u00e4rung\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/der-datenlebenszyklus\/'>\n\t\t\t\t\t\t1.2.4 \u2013 Der Datenlebenszyklus\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/die-rechte-der-personen\/'>\n\t\t\t\t\t\t1.2.5 \u2013 Die Rechte der Personen\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/was-sie-tun-sollten-2\/'>\n\t\t\t\t\t\t1.2.6 \u2013 Was Sie tun sollten\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-chapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/vertragliche-fragen\/'>\n\t\t\t\t\t\t1.3 \u2013 Vertragliche Fragen\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/rechtsinstrumente-zur-verringerung-des-cyberrisikos\/'>\n\t\t\t\t\t\t1.3.1 \u2013 Rechtsinstrumente zur Verringerung des Cyberrisikos\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/vertragsabschluss-vertragsgestaltung-vier-fehler-die-sie-vermeiden-sollten\/'>\n\t\t\t\t\t\t1.3.2 \u2013 Vertragsabschluss (Vertragsgestaltung): Vier Fehler, die Sie vermeiden sollten\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/operationelle-risiken\/'>\n\t\t\t\t\t\t1.3.3 \u2013 Operationelle Risiken\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/was-sollte-in-einem-vertrag-ueber-den-datenschutz-enthalten-sein\/'>\n\t\t\t\t\t\t1.3.4 \u2013 Was sollte in einem Vertrag \u00fcber den Datenschutz enthalten sein?\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/was-sind-die-ziele-interner-richtlinien\/'>\n\t\t\t\t\t\t1.3.5 \u2013 Was sind die Ziele interner Richtlinien?\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-chapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/weiterfuehrende-informationen-2\/'>\n\t\t\t\t\t\t1.4 \u2013 Weiterf\u00fchrende Informationen\n\t\t\t\t<\/a>\n\t\t\t  <\/div><\/div><div class='cg-index-module-container'><div class='cg-index-module-title'>\n\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/module\/faktor-mensch\/'>2 \u2013 Faktor Mensch<\/a>\n\t\t  <\/div><div class='cg-index-chapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/2-1-sensibilisierung-fuer-cybersicherheit\/'>\n\t\t\t\t\t\t2.1 \u2013 2.1. Sensibilisierung f\u00fcr Cybersicherheit\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/diagnose-des-reifegrads-des-unternehmens\/'>\n\t\t\t\t\t\t2.1.1 \u2013 Diagnose des Reifegrads des Unternehmens\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/cia-methode-auswirkungen-und-bewusstseinsbildung\/'>\n\t\t\t\t\t\t2.1.2 \u2013 CIA-Methode, Auswirkungen und Bewusstseinsbildung\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/der-mensch-als-erste-verteidigungslinie\/'>\n\t\t\t\t\t\t2.1.3 \u2013 Der Mensch als erste Verteidigungslinie\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/bewaehrte-verfahren-best-practices\/'>\n\t\t\t\t\t\t2.1.4 \u2013 Bew\u00e4hrte Verfahren (\u00abBest Practices\u00bb)\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/was-sie-beachten-sollten\/'>\n\t\t\t\t\t\t2.1.5 \u2013 Was Sie beachten sollten\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-chapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/social-engineering\/'>\n\t\t\t\t\t\t2.2 \u2013 Social Engineering\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/der-faktor-mensch-als-einfallstor\/'>\n\t\t\t\t\t\t2.2.1 \u2013 Der Faktor Mensch als Einfallstor\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/arten-von-tricks\/'>\n\t\t\t\t\t\t2.2.2 \u2013 Arten von Tricks\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-chapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/umgang-mit-dem-risikofaktor-mensch\/'>\n\t\t\t\t\t\t2.3 \u2013 Umgang mit dem Risikofaktor Mensch\n\t\t\t\t<\/a>\n\t\t\t  <\/div><\/div><div class='cg-index-module-container'><div class='cg-index-module-title'>\n\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/module\/governance-und-cyberrisiken\/'>3 \u2013 Governance und Cyberrisiken<\/a>\n\t\t  <\/div><div class='cg-index-chapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/cyberrisiken\/'>\n\t\t\t\t\t\t3.1 \u2013 Cyberrisiken\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/begriffsbestimmungen-und-arten-von-cyberrisiken\/'>\n\t\t\t\t\t\t3.1.1 \u2013 Begriffsbestimmungen und Arten von Cyberrisiken\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/auswirkungen-der-cyberkriminalitaet\/'>\n\t\t\t\t\t\t3.1.2 \u2013 Auswirkungen der Cyberkriminalit\u00e4t\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/die-zentralen-herausforderungen\/'>\n\t\t\t\t\t\t3.1.3 \u2013 Die zentralen Herausforderungen\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/management-von-cyberrisiken\/'>\n\t\t\t\t\t\t3.1.4 \u2013 Management von Cyberrisiken\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-chapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/chronologie-eines-cyberangriffs\/'>\n\t\t\t\t\t\t3.2 \u2013 Chronologie eines Cyberangriffs\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/ausspionieren\/'>\n\t\t\t\t\t\t3.2.1 \u2013 Ausspionieren\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/infiltration\/'>\n\t\t\t\t\t\t3.2.2 \u2013 Infiltration\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/lateral-movement-seitwaertsbewegungen\/'>\n\t\t\t\t\t\t3.2.3 \u2013 Lateral Movement (Seitw\u00e4rtsbewegungen)\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/ausfuehrung-und-verwischen-von-spuren\/'>\n\t\t\t\t\t\t3.2.4 \u2013 Ausf\u00fchrung und Verwischen von Spuren\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-chapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/mindeststandards\/'>\n\t\t\t\t\t\t3.4 \u2013 Mindeststandards\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/personal\/'>\n\t\t\t\t\t\t3.4.1 \u2013 Personal\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/prozesse\/'>\n\t\t\t\t\t\t3.4.2 \u2013 Prozesse\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/technologie\/'>\n\t\t\t\t\t\t3.4.3 \u2013 Technologie\n\t\t\t\t<\/a>\n\t\t\t  <\/div><\/div><div class='cg-index-module-container'><div class='cg-index-module-title'>\n\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/module\/technologien-und-schutz\/'>4 \u2013 Technologien und Schutz<\/a>\n\t\t  <\/div><div class='cg-index-chapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/technologien-und-schutz\/'>\n\t\t\t\t\t\t4.1 \u2013 L\u00f6sungen und Technologien f\u00fcr KMU\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/angriffsszenarien-und-schutzinstrumente\/'>\n\t\t\t\t\t\t4.1.1 \u2013 Angriffsszenarien und Schutzinstrumente\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/die-klassische-vorgehensweise-bei-cyberangriffen\/'>\n\t\t\t\t\t\t4.1.2 \u2013 Die klassische Vorgehensweise bei Cyberangriffen\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/passwoerter\/'>\n\t\t\t\t\t\t4.1.3 \u2013 Passw\u00f6rter\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/multi-faktor-authentifizierung\/'>\n\t\t\t\t\t\t4.1.4 \u2013 Multi-Faktor-Authentifizierung\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/sensibilisierung-der-mitarbeitenden\/'>\n\t\t\t\t\t\t4.1.5 \u2013 Sensibilisierung der Mitarbeitenden\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/scannen-von-schwachstellen\/'>\n\t\t\t\t\t\t4.1.6 \u2013 Scannen von Schwachstellen\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/verwaltung-der-updates\/'>\n\t\t\t\t\t\t4.1.7 \u2013 Verwaltung der Updates\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/manuelle-penetrationstests\/'>\n\t\t\t\t\t\t4.1.8 \u2013 Manuelle Penetrationstests\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/hardening\/'>\n\t\t\t\t\t\t4.1.9 \u2013 Hardening\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/endpoint-detection-and-response-edr\/'>\n\t\t\t\t\t\t4.1.10 \u2013 Endpoint Detection and Response (EDR)\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/firewalling-und-webfilterung\/'>\n\t\t\t\t\t\t4.1.11 \u2013 Firewalling und Webfilterung\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/netzwerksegmentierung\/'>\n\t\t\t\t\t\t4.1.12 \u2013 Netzwerksegmentierung\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/ueberwachung-von-logs\/'>\n\t\t\t\t\t\t4.1.13 \u2013 \u00dcberwachung von Logs\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/welche-prioritaeten-sollte-man-setzen\/'>\n\t\t\t\t\t\t4.1.14 \u2013 Welche Priorit\u00e4ten sollte man setzen?\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-chapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/sicherung-des-anwendungsportfolios\/'>\n\t\t\t\t\t\t4.2 \u2013 Sicherung des Anwendungsportfolios\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/kartierung-des-anwendungsportfolios\/'>\n\t\t\t\t\t\t4.2.1 \u2013 Kartierung des Anwendungsportfolios\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/pruefung-des-anwendungsportfolios\/'>\n\t\t\t\t\t\t4.2.2 \u2013 Pr\u00fcfung des Anwendungsportfolios\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/risikomatrix-und-korrekturmassnahmen\/'>\n\t\t\t\t\t\t4.2.3 \u2013 Risikomatrix und Korrekturmassnahmen\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/wie-kann-man-anwendungen-schuetzen\/'>\n\t\t\t\t\t\t4.2.4 \u2013 Wie kann man Anwendungen sch\u00fctzen?\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-chapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/weiterfuehrende-informationen\/'>\n\t\t\t\t\t\t4.3 \u2013 Weiterf\u00fchrende Informationen\n\t\t\t\t<\/a>\n\t\t\t  <\/div><\/div><div class='cg-index-module-container'><div class='cg-index-module-title'>\n\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/module\/betriebskontinuitaet\/'>5 \u2013 Betriebskontinuit\u00e4t<\/a>\n\t\t  <\/div><div class='cg-index-chapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/betriebskontinuitaet-in-einem-unternehmen-theoretische-grundlagen\/'>\n\t\t\t\t\t\t5.1 \u2013 Betriebskontinuit\u00e4t in einem Unternehmen: theoretische Grundlagen\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/warum-braucht-man-ueberhaupt-einen-bcp\/'>\n\t\t\t\t\t\t5.1.1 \u2013 Warum braucht man \u00fcberhaupt einen BCP?\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/was-sind-die-ziele-eines-bcp\/'>\n\t\t\t\t\t\t5.1.2 \u2013 Was sind die Ziele eines BCP?\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/wer-hat-welche-rolle-im-krisenfall\/'>\n\t\t\t\t\t\t5.1.3 \u2013 Wer hat welche Rolle im Krisenfall?\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/festlegen-der-vorrangig-zu-reaktivierenden-bereiche\/'>\n\t\t\t\t\t\t5.1.4 \u2013 Festlegen der vorrangig zu reaktivierenden Bereiche\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/krisenkommunikation\/'>\n\t\t\t\t\t\t5.1.5 \u2013 Krisenkommunikation\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-chapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/erfolgsfaktoren-des-bcp\/'>\n\t\t\t\t\t\t5.2 \u2013 Erfolgsfaktoren des BCP\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/definition-einer-risikomatrix-oder-risk-heat-map\/'>\n\t\t\t\t\t\t5.2.1 \u2013 Definition einer Risikomatrix oder \u00abRisk Heat MAP\u00bb\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/einbeziehung-aller-teams\/'>\n\t\t\t\t\t\t5.2.2 \u2013 Einbeziehung aller Teams\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/implementierung-eines-mehrstufigen-incident-response-prozesses\/'>\n\t\t\t\t\t\t5.2.3 \u2013 Implementierung eines mehrstufigen Incident-Response-Prozesses\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/information-und-kommunikation\/'>\n\t\t\t\t\t\t5.2.4 \u2013 Information und Kommunikation\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/externe-parteien-nicht-vergessen\/'>\n\t\t\t\t\t\t5.2.5 \u2013 Externe Parteien nicht vergessen\n\t\t\t\t<\/a>\n\t\t\t  <\/div><\/div><div class='cg-index-module-container'><div class='cg-index-module-title'>\n\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/module\/vertraege-und-audit-sla\/'>6 \u2013 Vertr\u00e4ge und Audit (SLA)<\/a>\n\t\t  <\/div><div class='cg-index-chapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/vertrag-und-sla\/'>\n\t\t\t\t\t\t6.1 \u2013 Vertrag und SLA\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/rechtlicher-kontext\/'>\n\t\t\t\t\t\t6.1.1 \u2013 Rechtlicher Kontext\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/was-ist-ein-sla\/'>\n\t\t\t\t\t\t6.1.2 \u2013 Was ist ein SLA?\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/welche-komponenten-sind-unverzichtbar\/'>\n\t\t\t\t\t\t6.1.3 \u2013 Welche Komponenten sind unverzichtbar?\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-chapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/bewertung-und-management-digitaler-risiken-und-integration-in-die-prozesse\/'>\n\t\t\t\t\t\t6.2 \u2013 Bewertung und Management digitaler Risiken und Integration in die Prozesse\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/so-erkennen-sie-bedrohungen-fuer-ihr-unternehmen\/'>\n\t\t\t\t\t\t6.2.1 \u2013 So erkennen Sie Bedrohungen f\u00fcr Ihr Unternehmen\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/erkennung-bewertung-und-behandlung-von-digitalen-risiken\/'>\n\t\t\t\t\t\t6.2.2 \u2013 Erkennung, Bewertung und Behandlung von digitalen Risiken\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/wie-das-risikomanagement-in-den-alltag-integriert-werden-kann\/'>\n\t\t\t\t\t\t6.2.3 \u2013 Wie das Risikomanagement in den Alltag integriert werden kann\n\t\t\t\t<\/a>\n\t\t\t  <\/div><\/div><div class='cg-index-module-container'><div class='cg-index-module-title'>\n\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/module\/verantwortlichkeiten-des-verwaltungsrates\/'>7 \u2013 Verantwortlichkeiten des Verwaltungsrates<\/a>\n\t\t  <\/div><div class='cg-index-chapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/rollen-und-verantwortlichkeiten-der-verwaltungsratsmitglieder\/'>\n\t\t\t\t\t\t7.1 \u2013 Rollen und Verantwortlichkeiten der Verwaltungsratsmitglieder\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/rechtlicher-rahmen\/'>\n\t\t\t\t\t\t7.1.1 \u2013 Rechtlicher Rahmen\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/welche-rolle-uebernehmen-die-verwaltungsratsmitglieder\/'>\n\t\t\t\t\t\t7.1.2 \u2013 Welche Rolle \u00fcbernehmen die Verwaltungsratsmitglieder?\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-chapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/proaktiver-umgang-mit-cyberangriffen-auf-ebene-des-verwaltungsrats\/'>\n\t\t\t\t\t\t7.2 \u2013 Proaktiver Umgang mit Cyberangriffen auf Ebene des Verwaltungsrats\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/neue-konzepte\/'>\n\t\t\t\t\t\t7.2.1 \u2013 Neue Konzepte\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/den-austausch-mit-den-fachleuten-suchen\/'>\n\t\t\t\t\t\t7.2.2 \u2013 Den Austausch mit den Fachleuten suchen\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/sieben-fragen-die-den-weg-zum-richtigen-umgang-mit-cybersicherheit-weisen\/'>\n\t\t\t\t\t\t7.2.3 \u2013 Sieben Fragen, die den Weg zum richtigen Umgang mit Cybersicherheit weisen\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-chapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/die-chancen-erkennen-die-sich-dank-digitalem-vertrauen-fuer-die-geschaeftsentwicklung-bieten\/'>\n\t\t\t\t\t\t7.3 \u2013 Die Chancen erkennen, die sich dank digitalem Vertrauen f\u00fcr die Gesch\u00e4ftsentwicklung bieten\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/digitale-verantwortung-der-unternehmen\/'>\n\t\t\t\t\t\t7.3.1 \u2013 Digitale Verantwortung der Unternehmen\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-subchapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/cybersicherheit-versus-digitales-vertrauen\/'>\n\t\t\t\t\t\t7.3.2 \u2013 Cybersicherheit <em>versus<\/em> digitales Vertrauen\n\t\t\t\t<\/a>\n\t\t\t  <\/div><\/div><div class='cg-index-module-container'><div class='cg-index-module-title'>\n\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/module\/ressourcen\/'>8 \u2013 Ressourcen<\/a>\n\t\t  <\/div><div class='cg-index-chapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/glossare\/'>\n\t\t\t\t\t\t8.1 \u2013 Glossare\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-chapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/tools-und-diagnosen\/'>\n\t\t\t\t\t\t8.2 \u2013 Tools und Diagnosen\n\t\t\t\t<\/a>\n\t\t\t  <\/div><div class='cg-index-chapter-title'>\n\t\t\t\t<a href='https:\/\/guide.trustvalley.swiss\/de\/chapter\/weitere-ressourcen\/'>\n\t\t\t\t\t\t8.3 \u2013 Weitere Ressourcen\n\t\t\t\t<\/a>\n\t\t\t  <\/div><\/div>\n\n\n<div style=\"height:92px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_kad_blocks_custom_css":"","_kad_blocks_head_custom_js":"","_kad_blocks_body_custom_js":"","_kad_blocks_footer_custom_js":"","footnotes":""},"searchablecategory":[],"class_list":["post-1806","page","type-page","status-publish","hentry"],"taxonomy_info":[],"featured_image_src_large":false,"author_info":{"display_name":"admin","author_link":"https:\/\/guide.trustvalley.swiss\/de\/author\/admin\/"},"comment_info":0,"_links":{"self":[{"href":"https:\/\/guide.trustvalley.swiss\/de\/wp-json\/wp\/v2\/pages\/1806","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/guide.trustvalley.swiss\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/guide.trustvalley.swiss\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/guide.trustvalley.swiss\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/guide.trustvalley.swiss\/de\/wp-json\/wp\/v2\/comments?post=1806"}],"version-history":[{"count":1,"href":"https:\/\/guide.trustvalley.swiss\/de\/wp-json\/wp\/v2\/pages\/1806\/revisions"}],"predecessor-version":[{"id":1807,"href":"https:\/\/guide.trustvalley.swiss\/de\/wp-json\/wp\/v2\/pages\/1806\/revisions\/1807"}],"wp:attachment":[{"href":"https:\/\/guide.trustvalley.swiss\/de\/wp-json\/wp\/v2\/media?parent=1806"}],"wp:term":[{"taxonomy":"searchablecategory","embeddable":true,"href":"https:\/\/guide.trustvalley.swiss\/de\/wp-json\/wp\/v2\/searchablecategory?post=1806"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}