{"id":14471,"date":"2025-07-21T04:02:59","date_gmt":"2025-07-21T04:02:59","guid":{"rendered":"https:\/\/newestek.com\/?p=14471"},"modified":"2025-07-21T04:02:59","modified_gmt":"2025-07-21T04:02:59","slug":"so-geht-tabletop-exercise","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=14471","title":{"rendered":"So geht Tabletop Exercise"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage\">\n<figure class=\"wp-block-image size-large\"><figcaption class=\"wp-element-caption\">\n<p class=\"foundryImageCaption\">\u00dcbung macht den Incident-Response-Meister.<\/p>\n<\/figcaption><\/figure>\n<p class=\"imageCredit\"> Foto: GaudiLab \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Die Bedrohungslage entsch\u00e4rft sich bekannterma\u00dfen nie \u2013 umso wichtiger ist es, dass Sicherheitsentscheider und ihre Teams nicht in eine Schockstarre verfallen, wenn ein Ernst-, beziehungsweise Notfall auftritt. An dieser Stelle kommen <a href=\"https:\/\/www.csoonline.com\/article\/3492352\/tabletop-exercises-4-pflichtubungen-fur-security-teams.html\" title=\"Cybersecurity Tabletop Exercises\" target=\"_blank\">Cybersecurity Tabletop Exercises<\/a> ins Spiel.<\/p>\n<p>In diesem Artikel lesen Sie:<\/p>\n<ul class=\"wp-block-list\">\n<li>\n<p>wie sich Tabletop-\u00dcbungen definieren,<\/p>\n<\/li>\n<li>\n<p>wie Sie diese effektiv(er) umsetzen, und<\/p>\n<\/li>\n<li>\n<p>welche Szenarien dabei in Betracht kommen k\u00f6nnen.<\/p>\n<\/li>\n<\/ul>\n<h3 class=\"wp-block-heading\" id=\"tabletop-exercise-definiert\">Tabletop Exercise definiert<\/h3>\n<p>Bei einer Tabletop Exercise handelt es sich um eine informelle Diskussion, bei dem Sicherheits-Teams ihre Rollen und Reaktionen f\u00fcr den Ernstfall besprechen und anhand von Beispielszenarien durchspielen. Das ist in erster Linie eine gute Gelegenheit, um <a href=\"https:\/\/www.csoonline.com\/article\/3493151\/resilienz-business-continuity-planung-ist-alles.html\" title=\"Business-Continuity-Pl\u00e4ne\" target=\"_blank\">Business-Continuity-Pl\u00e4ne<\/a> auf den Tisch zu bringen und diese anhand eines simulierten Ernstfalls auf den Pr\u00fcfstand zu stellen.<\/p>\n<p>\u201cUnternehmen, die einen gesunden Respekt vor ihren Cyberrisiken haben, f\u00fchren Tabletop-\u00dcbungen durch\u201d, konstatiert Dan Burke, Senior VP und National Cyber Practice Leader bei der Technologieberatung Woodruff Sawyer, und f\u00fcgt hinzu: \u201cEinen Incident-Response-Plan zu entwerfen, ist vorteilhaft. Allerdings wird erst ein Test dieser Strategie auch praktische Insights und Erfahrungswerte liefern.\u201d<\/p>\n<h3 class=\"wp-block-heading\" id=\"10-tipps-fr-effektive-security-tabletop-bungen\">10 Tipps f\u00fcr effektive Security-Tabletop-\u00dcbungen<\/h3>\n<p>Um Ihre Tabletop Exercises auch m\u00f6glichst wirksam aufzusetzen, sollten Sie allerdings einige Dinge beachten. Welche, das haben wir verschiedenen Sicherheitsexperten und -entscheidern entlockt.<\/p>\n<p><strong>1. Ma\u00dfschneidern<\/strong><\/p>\n<p>Sehen Sie davon ab, generische Breach-Situationen durchzuspielen. Stattdessen sollten Sie ein Szenario w\u00e4hlen, das spezifisch auf Ihr Unternehmen zugeschnitten ist.<\/p>\n<p>Evgeny Gnedin, Head of Information Security Analytics beim Sicherheitsanbieter Positive Technologies, empfiehlt einen so konstruktiven wie destruktiven Ansatz: \u201cSpielen Sie Ereignisse durch, die f\u00fcr Ihr Unternehmen wirklich kritisch sind. Fragen Sie das Management, wovor das Unternehmen wirklich Angst hat und welche Szenarien es <a href=\"https:\/\/www.csoonline.com\/article\/3491624\/geistiges-eigentum-schutzenwas-cisos-vom-fall-motorola-lernen-konnen.html\" title=\"zerst\u00f6ren k\u00f6nnten\" target=\"_blank\">zerst\u00f6ren k\u00f6nnten<\/a>.\u201d<\/p>\n<p><strong>2. \u00dcber technisches Personal hinausgehen<\/strong><\/p>\n<p>Die IT- oder Security-Abteilung kann die Tabletop-\u00dcbung leiten \u2013 die Teilnehmer sollten allerdings aus allen Teilen der Belegschaft stammen.<\/p>\n<p>Ben Smith, Field CTO beim Network-Security-Spezialisten NetWitness, spezifiziert: \u201cIhre Tabletop Exercise sollte auch Vertreter von Rechtsabteilung, Aufsichtsbeh\u00f6rden, Marketing, Kundensupport und auch dem Personalwesen miteinbeziehen. Schlie\u00dflich m\u00fcssen diejenigen Mitarbeiter, die in einer Recovery-Phase mit Kunden, Partnern und anderen Stakeholdern in Kontakt stehen, wissen, <a href=\"https:\/\/www.csoonline.com\/article\/3495205\/post-breach-fails-verhindern-so-kommunizieren-sie-nach-einem-cyberangriff.html\" title=\"was sie preisgeben d\u00fcrfen und was nicht\" target=\"_blank\">was sie preisgeben d\u00fcrfen und was nicht<\/a>. M\u00f6glicherweise ben\u00f6tigen sie auch neue oder andere Tools, um das Unternehmen w\u00e4hrend der Krise m\u00f6glichst effektiv repr\u00e4sentieren zu k\u00f6nnen.\u201d<\/p>\n<p><strong>3. Management an Bord holen<\/strong><\/p>\n<p>Ganz unabh\u00e4ngig vom Ergebnis Ihrer Tabletop-\u00dcbung werden Sie nicht in die Lage kommen, Optimierungen einzuziehen, wenn <a href=\"https:\/\/www.csoonline.com\/article\/3494429\/4-fragen-vor-dem-ciso-job.html\" title=\"die Unternehmensleitung nicht mitzieht\" target=\"_blank\">die Unternehmensleitung nicht mitzieht<\/a>. Das sieht auch Timothy Williams, Vice Chairman beim Risk-Management-Anbieter Pinkerton, so: \u201cDer entscheidende Faktor ist die oberste F\u00fchrungsebene, also diejenigen, die in einer Krise entweder finale Entscheidungen treffen oder diese dem CEO nahelegen.\u201d<\/p>\n<p>Dabei ist auch regelm\u00e4\u00dfig problematisch, dass C-Level-F\u00fchrungskr\u00e4fte nicht immer selbst an Tabletop Exercises teilnehmen. Curtis Fechner, Engineering Fellow beim Sicherheitsanbieter Optiv, hat eine gute Strategie auf die Lager, die die Executives m\u00f6glicherweise umstimmt: \u201cEventuell hilft es, sie daran zu erinnern, dass ihre Teilnahme im Fall einer echten Notlage nicht optional ist.\u201d<\/p>\n<p><strong>4. Moderator sorgf\u00e4ltig w\u00e4hlen<\/strong><\/p>\n<p>Tabletop-\u00dcbungen die uninspiriert oder gar gelangweilt moderiert werden, entfalten wenig Begeisterungspotenzial.<\/p>\n<p>John Dickson, CEO von Bytewhisper Security, wei\u00df, worauf es in Sachen Moderation ankommt: \u201cGute Moderatoren halten Tabletop-\u00dcbungen auf eine unterhaltsame Art und Weise ab und sorgen daf\u00fcr, dass sich die Teilnehmer wohlf\u00fchlen. Sie erinnern eher an einen <a href=\"https:\/\/www.csoonline.com\/article\/3493773\/security-narrativ-wie-csos-storyteller-werden.html\" title=\"guten Talkshow-Moderator\" target=\"_blank\">guten Talkshow-Moderator<\/a> als an einen Keynote-Speaker. Dabei ist ihre F\u00e4higkeit zum Pivoting entscheidend: Hat ein Teilnehmer ein gutes Argument, sollte ein effektiver Moderator in der Lage sein, dieses mit Beispielen aus der Praxis zu untermauern.\u201d<\/p>\n<p><strong>5. Menschen testen<\/strong><strong>, nicht Technologien<\/strong><\/p>\n<p>Eventuell kritisieren einige Teilnehmer Ihrer Tabletop Exercise, dass das gew\u00e4hlte Szenario die Technologie, die sie tagt\u00e4glich verwenden, au\u00dfenvorl\u00e4sst. Das f\u00e4llt allerdings in die Kategorie Themaverfehlung.<\/p>\n<p>Sounil Yu, CTO beim KI-Sicherheitsspezialisten Knostic, erkl\u00e4rt, warum: \u201cDer wesentliche Benefit einer Tabletop-\u00dcbung besteht darin, Mitarbeiter darauf vorzubereiten, in unerwarteten Situationen zuverl\u00e4ssig zu arbeiten. In vielen Katastrophenszenarien kann es vorkommen, dass Technologien nicht verf\u00fcgbar sind. Eine \u00fcberm\u00e4\u00dfige Abh\u00e4ngigkeit von Technologie in Response- und Recovery-Situationen ist genau das, was es zu vermeiden gilt.\u201d<\/p>\n<p><strong>6. Szenarien mit aktiven Bedrohungen verkn\u00fcpfen<\/strong><\/p>\n<p>Vielleicht sind Sie versucht, Ihre Cybersecurity Tabletop Exercise einfach aus den neuesten Schlagzeilen zusammenzustellen. Es lohnt sich allerdings, an dieser Stelle mehr Zeit und M\u00fche zu investieren, um ein wirklich realistisches Szenario zu generieren.<\/p>\n<p>\u201cMedienberichte heranzuziehen geht grunds\u00e4tzlich in Ordnung\u201d, gesteht Optiv-Entwicklungsspezialist Fechner zu, mahnt jedoch: \u201cDennoch sollten Sie sich auf tats\u00e4chliche und aktuelle <a href=\"https:\/\/www.csoonline.com\/article\/3493090\/bottlenecks-auflosen-threat-intelligence-problemen-auf-der-spur.html\" title=\"Threat Intelligence\" target=\"_blank\">Threat Intelligence<\/a> verlassen, die beispielsweise von Regierungsbeh\u00f6rden oder Security-Anbietern bereitgestellt wird.\u201d<\/p>\n<p><strong>7. Rollen annehmen<\/strong><\/p>\n<p>Cybersecurity Tabletop Exercises sind eng verwandt mit Tabletop-Rollenspielen wie <a href=\"https:\/\/de.wikipedia.org\/wiki\/Dungeons_%26_Dragons\" title=\"Dungeons &amp; Dragons\" target=\"_blank\" rel=\"noopener\">Dungeons &amp; Dragons<\/a>. Und \u00e4hnlich wie bei diesen RPGs sollte jeder Teilnehmer der \u00dcbung in der Rolle aufgehen, die er im fiktiven Szenario einnimmt.<\/p>\n<p>Jacob Ansari, Security Governance Partner beim Mobile-Payment-Dienstleister Cash App, empfiehlt dabei auch \u00fcber den Tellerrand zu blicken: \u201cStatt jedem Teilnehmer seine aus dem Alltag gewohnte Rolle zuzuweisen, kann es sich lohnen, die Funktionen durchzumischen. Das erm\u00f6glicht den Teilnehmern, <a href=\"https:\/\/www.csoonline.com\/article\/3495010\/red-vs-blue-vs-purple-teams-so-trainieren-sie-effektiv-den-ernstfall.html\" title=\"neue Perspektiven zu gewinnen\" target=\"_blank\">neue Perspektiven zu gewinnen<\/a> \u2013 und eventuelle strategische L\u00fccken zu identifizieren und zu schlie\u00dfen.\u201d<\/p>\n<p><strong>8. Teilnehmerzahl limitieren<\/strong><\/p>\n<p>\u201cViel hilft viel\u201d ist selten ein sinnvoller Ansatz, so auch beim Thema Tabletop-\u00dcbungen.<\/p>\n<p>Rob Lelewski, VP of Cybersecurity Strategy bei Zurich Global Ventures, illustriert die Gefahr \u00fcberlaufener Exercises: \u201cJe gr\u00f6\u00dfer die Gruppe, desto h\u00f6her die Gefahr, dass Desinteresse und mangelndes Engagement aufkommen.\u201d <\/p>\n<p>Der Experte empfiehlt deshalb, die Zahl der Teilnehmer auf maximal 20 zu beschr\u00e4nken.<\/p>\n<p><strong>9. Nichts \u00fcberst\u00fcrzen<\/strong><\/p>\n<p>Es mag offensichtlich erscheinen, aber eine Security Tabletop Exercise mal eben in der Mittagspause abzuhalten, ist keine zielf\u00fchrende Idee.<\/p>\n<p>\u201cWer versucht, in einer Stunde durchzukommen, wird wenig Zeit haben, Details zu besprechen\u201d, schlussfolgert Fechner. \u201cBer\u00fccksichtigt man diverse Ablenkungen, w\u00fcrden so nur etwa 20 Minuten f\u00fcr die eigentliche Diskussion bleiben. Ich w\u00fcrde f\u00fcr eine Tabletop-\u00dcbung eher einen drei- bis vierst\u00fcndigen Zeitrahmen vorsehen.\u201d<\/p>\n<p><strong>10. Safe Space schaffen<\/strong><\/p>\n<p>Wenngleich Tabletop Exercises f\u00fcr die langfristige Verbesserung des allgemeinen Security-Niveaus essenziell sind, sollten die Teilnehmer dabei nicht das Gef\u00fchl haben, \u201cgewinnen\u201d oder sich f\u00fcr Fehler rechtfertigen zu m\u00fcssen.<\/p>\n<p>Wie Ansari einr\u00e4umt, kann das eine Herausforderung sein, schlie\u00dflich w\u00fcrden Mitarbeiter vor ihren Vorgesetzten im Regelfall nicht schlecht dastehen wollen: \u201cDer Koordinator sollte deshalb klare Grundregeln aufstellen, die den Mitarbeitern die Freiheit geben, zu handeln. Schlie\u00dflich handelt es sich um ein fiktives Szenario, das Schwachstellen in den Pl\u00e4nen selbst, in der Ausbildung, in der Koordination oder in anderen wesentlichen Aspekten aufdecken soll.\u201d<\/p>\n<h3 class=\"wp-block-heading\" id=\"4-tabletop-beispielsszenarien\">4 Tabletop-Beispielsszenarien<\/h3>\n<p>Tabletop-Szenarien sollten sich \u2013 wie bereits erw\u00e4hnt \u2013 idealerweise an den spezifischen \u00c4ngsten Ihres Unternehmens orientieren. Dennoch haben wir einige Sicherheitsexperten um Beispielszenarien gebeten, um Ihnen ein Gef\u00fchl daf\u00fcr zu vermitteln, wie so etwas aussehen \u2013 und ablaufen \u2013 kann. Eventuell k\u00f6nnen Sie hieraus einige Ideen ableiten, um eigene Tabletop-Szenarien f\u00fcr Ihre Mitarbeiter zu entwickeln.<\/p>\n<p><strong>1. Zero-Day-Schwachstelle<\/strong><\/p>\n<p><em>Segment 1:<\/em> Ein Mitarbeiter klickt auf einen Link in einer E-Mail, mit der er aufgefordert wird, an einer obligatorischen Sicherheitsschulung teilzunehmen. Auf der Website zu der der Link f\u00fchrt, gibt er seine Anmeldedaten ein. Als er sich die E-Mail noch einmal ansieht, bemerkt er eine seltsame Formatierung, Rechtschreibfehler und ein Banner, das darauf hinweist, dass diese E-Mail von einer Quelle au\u00dferhalb des Unternehmens stammt. Dann verlangsamt sich der Rechner pl\u00f6tzlich, woraufhin der Mitarbeiter den etablierten Prozessen folgt und das Incident-Response (IR)-Team kontaktiert. Die Spieler, die die Rolle des IR-Teams \u00fcbernehmen, skizzieren die Schritte, die sie als Reaktion darauf unternehmen w\u00fcrden.<\/p>\n<p><em>Segment 2:<\/em> Die in der Phishing-E-Mail verlinkte Webseite weist nachweislich eine Verbindung zu einer IP-Adresse in Osteuropa auf. Dieser Host hat offenbar auch intern nach einem Protokoll gescannt, das mit einem h\u00e4ufig verwendeten Softwarepaket (mit dem fiktiven Namen Acme123) verbunden ist, und mit Servern interagiert, auf denen dieses l\u00e4uft.<\/p>\n<p><em>Segment 3:<\/em> Daten-Traffic der Malware-Callback-Pattern aufweist, kommuniziert von einem Acme123-Server mit einer anderen IP, diesmal in Asien. Pl\u00f6tzlich wird eine Zero-Day-Schwachstelle bei Acme123 bekannt.<\/p>\n<p><em>Segment 4:<\/em> Ein Server weist Anzeichen einer neuen Malware auf, die die Zero-Day-Schwachstelle ausnutzt, aber es ist nicht klar, ob Daten exfiltriert wurden. Die Teams m\u00fcssen nun Forensik betreiben, die Mitarbeiter benachrichtigen, die Strafverfolgungsbeh\u00f6rden sowie betroffene Kunden und F\u00fchrungskr\u00e4fte kontaktieren respektive informieren.<\/p>\n<p><strong>2. Supply-Chain-Angriff<\/strong><\/p>\n<p><em>Segment 1:<\/em> Die Sales-Abteilung eines Unternehmens hat ein neues Software-Tool angeschafft, um Leads zu tracken. Dieses wird On-Premises auf einer vom Anbieter bereitgestellten, virtuellen Maschine installiert. Auf einen Due-Diligence-Prozess wurde mit Blick auf den Anbieter verzichtet, die Vertriebsleitung hat das genehmigt. In den ersten Wochen nach Einsatz des Tools h\u00e4ufen sich Benutzerbeschwerden in Zusammenhang mit gesperrten Konten und Kennwortfehlern. Dar\u00fcber hinaus werden einige Warnmeldungen zu verschl\u00fcsselten PowerShell-Aktivit\u00e4ten auf mehreren Workstations generiert.<\/p>\n<p><em>Segment 2:<\/em> Ein Sicherheitsanalyst im Team stellt fest, dass mehrere Gigabyte verschl\u00fcsselter Daten an einen in Russland gehosteten VPS gesendet wurden. Weitere Alerts tauchen auf, die auf Tools wie Mimikatz und Secretsdump hinweisen. Eine Datei namens exfil.zip mit aktuellem Zeitstempel taucht auf, die sich auf derselben Freigabeebene befindet, die auch das F&amp;E-Team f\u00fcr seine gesch\u00e4ftskritische T\u00e4tigkeit verwendet.<\/p>\n<p><em>Segment 3:<\/em> \u00dcber Nachrichtenportale wird bekannt, dass das Lead-Tracking-Tool von staatlichen Akteuren kompromittiert wurde und eine Hintert\u00fcr enth\u00e4lt, die einen Algorithmus zur Dom\u00e4nengenerierung verwendet, um die Kontrolle \u00fcber den Outbound Port 443 zu \u00fcbernehmen. Aus den Meldungen geht hervor, dass die Bedrohungsakteure es auf branchenspezifische Informationen abgesehen haben und nicht mit Ransomware-Kampagnen in Verbindung stehen.<\/p>\n<p><strong>3. Ransomware-Attacke<\/strong><\/p>\n<p><em>Segment 1:<\/em> Das Unternehmen wird von einer Standard-Ransomware getroffen, die die meisten Enterprise-Systeme bef\u00e4llt und ein Prozent des j\u00e4hrlichen Unternehmensumsatzes innerhalb der n\u00e4chsten 48 Stunden fordert. (Das Szenario sollte eine Entscheidung \u00fcber diese Forderung innerhalb des vorgesehenen Zeitrahmens erfordern).<\/p>\n<p><em>Segment 2:<\/em> Unabh\u00e4ngig von der Entscheidung in Segment 1 eskaliert der Ransomware-Akteur die Situation weiter, ver\u00f6ffentlicht sensible Daten und droht, weitere folgen zu lassen, wenn das Unternehmen der Forderung nicht nachkommt (oder erneut zahlt, je nach Fall).<\/p>\n<p><em>Segment 3:<\/em> Es wird bekannt, dass die Angreifer die gestohlenen Daten au\u00dferdem dazu genutzt hat, die Kunden des Unternehmens anzugreifen, was zu massiven Breaches f\u00fchrt.<\/p>\n<p><em>Segment 4:<\/em> Eine Regierungsbeh\u00f6rde leitet Untersuchungen ein, weil sich herausstellt, dass der Ransomware-Angreifer Sanktionen unterliegt. Das verwickelt das Unternehmen, das bereits tief in der Krise steckt, in noch mehr Schwierigkeiten.<\/p>\n<p><strong>4. Chemieunfall<\/strong><\/p>\n<p><em>Segment 1:<\/em> Eine Explosion ereignet sich in einem Chemiewerk zwei Kilometer von der Firmenzentrale entfernt. Die lokalen Medien berichten, dass eine unbestimmte Anzahl von Mitarbeitern des Chemieunternehmens verletzt oder get\u00f6tet wurde. Unterdessen versuchen die zust\u00e4ndigen Beh\u00f6rden festzustellen, in welchem Umfang t\u00f6dliche Giftstoffe in die Luft gelangt sind. Was die Explosion verursacht hat, ist nicht bekannt.<\/p>\n<p><em>Segment 2:<\/em> Die Krankenh\u00e4user in der Region sind \u00fcberf\u00fcllt mit Patienten mit Atemwegbeschwerden. Die Gesundheitsbeh\u00f6rden fordern die Menschen in der ganzen Region auf, vorsichtshalber \u201cSchutzr\u00e4ume\u201d aufzusuchen. Der Firmensitz befindet sich im direkten Umfeld der Explosion \u2013 das Unternehmen muss entscheiden, was es seinen Mitarbeitern raten soll. Dabei besteht Unsicherheit dar\u00fcber, ob es die Belegschaft anweisen kann, die Region nicht zu verlassen. Erste Spekulationen dar\u00fcber tauchen auf, dass Terroristen die Explosion verursacht haben k\u00f6nnten.<\/p>\n<p><em>Segment 3:<\/em> Das Unternehmen bittet die Mitarbeiter, das Geb\u00e4ude nicht zu verlassen. Viele tun es trotzdem, weil sie sich um ihre Familien k\u00fcmmern wollen. Das Sicherheitspersonal m\u00f6chte au\u00dferdem wissen, wie es mit Menschen umgehen soll, die in der Lobby des Unternehmens Schutz suchen wollen.<\/p>\n<p><em>Segment 4:<\/em> Die unmittelbare Gefahr ist vor\u00fcber, und die Beh\u00f6rden erkl\u00e4ren, dass die Explosion ein Unfall war. Mehrere Mitarbeiter wurden ins Krankenhaus eingeliefert. (fm)<\/p>\n<p><strong>Sie wollen weitere interessante Beitr\u00e4ge rund um das Thema IT-Sicherheit lesen? <\/strong><a href=\"https:\/\/www.csoonline.com\/de\/newsletters\/signup\/\" target=\"_blank\"><strong>Unser kostenloser Newsletter<\/strong><\/a><strong> liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>\u00dcbung macht den Incident-Response-Meister. Foto: GaudiLab \u2013 shutterstock.com Die Bedrohungslage entsch\u00e4rft sich bekannterma\u00dfen nie \u2013 umso wichtiger ist es, dass Sicherheitsentscheider und ihre Teams nicht in eine Schockstarre verfallen, wenn ein Ernst-, beziehungsweise Notfall auftritt. An dieser Stelle kommen Cybersecurity Tabletop Exercises ins Spiel. In diesem Artikel lesen Sie: wie sich Tabletop-\u00dcbungen definieren, wie Sie diese effektiv(er) umsetzen, und welche Szenarien dabei in Betracht kommen&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=14471\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-14471","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14471","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14471"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14471\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14471"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14471"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14471"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}