{"id":3027,"date":"2025-09-30T15:39:42","date_gmt":"2025-09-30T13:39:42","guid":{"rendered":"https:\/\/cyberoperations.hu\/?p=3027"},"modified":"2025-09-30T15:50:14","modified_gmt":"2025-09-30T13:50:14","slug":"amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje","status":"publish","type":"post","link":"https:\/\/cyberoperations.hu\/de\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\/","title":{"rendered":"Wenn das Bier aufh\u00f6rt: Cyberangriffe auf einem neuen Level"},"content":{"rendered":"<p data-start=\"211\" data-end=\"726\">Ende September legte ein schwerer Cyberangriff die <strong data-start=\"265\" data-end=\"280\">Asahi-Gruppe<\/strong> Japanische Fabriken. Japans gr\u00f6\u00dfter Bierproduzent - der weltbekannte Marken besitzt wie <strong data-start=\"378\" data-end=\"416\">Peroni, Pilsner Urquell und Grolsch<\/strong> \u2013 wurde gezwungen <strong data-start=\"434\" data-end=\"469\">die Produktion vollst\u00e4ndig einzustellen<\/strong>und suspendieren die <strong data-start=\"497\" data-end=\"572\">Auftragsabwicklung, Versand und Kundendienstaktivit\u00e4ten<\/strong>Obwohl die internationale Lieferkette gl\u00fccklicherweise ununterbrochen blieb, war der Verlust des Inlandsmarktes ein schwerwiegender <strong data-start=\"664\" data-end=\"699\">wirtschaftlicher Schaden und Rufschaden<\/strong> dem Unternehmen gemeldet.<\/p>\n<p data-start=\"728\" data-end=\"925\">Dieser Fall verdeutlicht einmal mehr, dass Cyberangriffe l\u00e4ngst nicht mehr nur IT-Probleme sind: <strong data-start=\"815\" data-end=\"873\">strategische Bedrohungen f\u00fcr den Gesch\u00e4ftsbetrieb<\/strong>, die jeden erreichen kann, unabh\u00e4ngig von der Branche.<\/p>\n<h2 data-start=\"927\" data-end=\"982\">Kein Einzelfall \u2013 lehrreiche Beispiele aus anderen Unternehmen<\/h2>\n<h2 data-start=\"71\" data-end=\"120\">Pandora Schmuckhersteller (August 2025)<\/h2>\n<p data-start=\"121\" data-end=\"736\">D\u00e4nisches Pandora, einer der weltweit gr\u00f6\u00dften Schmuckh\u00e4ndler <strong data-start=\"180\" data-end=\"248\">best\u00e4tigte Anfang August, dass es Opfer eines Cyberangriffs geworden war<\/strong>Der Vorfall f\u00fchrte zu einem unbefugten Zugriff auf die IT-Systeme des Unternehmens und zur Gef\u00e4hrdung einer erheblichen Datenmenge. Obwohl das volle Ausma\u00df des Schadens unbekannt ist, gehen Experten davon aus, dass die pers\u00f6nlichen Daten von Millionen von Kunden betroffen sein k\u00f6nnten. Nach dem Angriff schaltete Pandora vor\u00fcbergehend einige seiner Online-Systeme ab und leitete Notfallwiederherstellungsprozesse ein. Der Vorfall f\u00fchrte zudem zu einer schweren Reputationskrise, da das Kundenvertrauen f\u00fcr eine Luxusmarke von gr\u00f6\u00dfter Bedeutung ist.<\/p>\n<h2 data-start=\"743\" data-end=\"827\">Europ\u00e4ische Flugh\u00e4fen (September 2025)<\/h2>\n<p data-start=\"828\" data-end=\"1509\">Mitte September <strong data-start=\"847\" data-end=\"910\">Koordinierter Cyberangriff trifft mehrere gro\u00dfe europ\u00e4ische Flugh\u00e4fen<\/strong>Zu den Zielen geh\u00f6rten die Flugh\u00e4fen London Heathrow, Berlin und Br\u00fcssel. Die Angriffe f\u00fchrten zu <strong data-start=\"1021\" data-end=\"1093\">Hunderte Fl\u00fcge wurden gestrichen, Zehntausende Passagiere sa\u00dfen in den Terminals fest<\/strong>, und Fluggesellschaften erlitten Millionensch\u00e4den. Experten gehen davon aus, dass die Angriffe m\u00f6glicherweise von politisch motivierten Gruppen durchgef\u00fchrt wurden, die die Schwachstellen der kritischen Infrastruktur Europas austesten. Der Vorfall verdeutlicht, dass die digitalen Systeme von Flugh\u00e4fen ein bevorzugtes Angriffsziel sind und Cybersicherheitsrisiken sich direkt auf die Sicherheit der Passagiere auswirken k\u00f6nnen.<\/p>\n<h2 data-start=\"1516\" data-end=\"1603\">Jaguar Land Rover (September 2025)<\/h2>\n<p data-start=\"1604\" data-end=\"2297\">Jaguar Land Rover <strong data-start=\"1625\" data-end=\"1676\">Anfang September einen gro\u00df angelegten Cyberangriff erlitten<\/strong>, weshalb die Fabriken des Unternehmens mindestens <strong data-start=\"1720\" data-end=\"1765\">Produktion zum 1. Oktober komplett eingestellt<\/strong>Dies bedeutete den Produktionsausfall von Tausenden von Autos pro Tag, sowie <strong data-start=\"1835\" data-end=\"1872\">Verluste in zweistelliger Millionenh\u00f6he<\/strong> dem Unternehmen entstanden. Der Angriff betraf nicht nur JLR: die <strong data-start=\"1930\" data-end=\"1971\">Lieferanten, die in Nitra, Slowakei t\u00e4tig sind<\/strong> Auch Unternehmen (z. B. der Abgasanlagenhersteller Ebersp\u00e4cher) mussten schlie\u00dfen, ihre Mitarbeiter arbeiteten in Teilzeit oder waren beurlaubt. Das britische National Cyber Security Centre (NCSC) und die Beh\u00f6rden arbeiten gemeinsam an der Wiederherstellung der Systeme. Gewerkschaften bef\u00fcrchten, dass es ohne staatliche Hilfe zu Massenentlassungen kommen k\u00f6nnte.<\/p>\n<h3 data-start=\"2018\" data-end=\"2046\">Warum passiert das alles?<\/h3>\n<p data-start=\"2047\" data-end=\"2270\">Cyberkriminelle haben viele verschiedene Motive: Sie wollen Geld verdienen, verfolgen politische oder ideologische Ziele oder destabilisieren einfach kritische Infrastrukturen. Eines haben sie jedoch alle gemeinsam: <strong data-start=\"2228\" data-end=\"2267\">Sie suchen nach dem schwachen Glied in der Verteidigung<\/strong>.<\/p>\n<h2 data-start=\"2272\" data-end=\"2303\">Was k\u00f6nnen Unternehmen tun?<\/h2>\n<p data-start=\"2305\" data-end=\"2507\">Die Zeiten veralteter Antivirenprogramme und Firewalls sind vorbei. Gegen die heutigen Cyberangriffe <strong data-start=\"2384\" data-end=\"2417\">proaktiver, mehrschichtiger Schutz<\/strong>, <strong data-start=\"2419\" data-end=\"2449\">Sicherheits\u00fcberwachung rund um die Uhr<\/strong> Und <strong data-start=\"2453\" data-end=\"2478\">schnelles Vorfallmanagement<\/strong> bedeutet echte Sicherheit.<\/p>\n<p data-start=\"2509\" data-end=\"2602\">DER <strong data-start=\"2511\" data-end=\"2531\">Cyber-Operationen<\/strong> bereitgestellt von <strong data-start=\"2547\" data-end=\"2576\">Verwaltete Sicherheitsdienste<\/strong> bietet Folgendes:<\/p>\n<p data-start=\"253\" data-end=\"420\">Cyber Operations Managed Services kombinieren modernste Technologien, die <strong data-start=\"355\" data-end=\"389\">Vorbeugen, Erkennen und Behandeln<\/strong> die neuesten Cyberangriffe:<\/p>\n<ul data-start=\"422\" data-end=\"1160\">\n<li data-start=\"422\" data-end=\"706\">\n<p data-start=\"424\" data-end=\"706\"><strong data-start=\"424\" data-end=\"453\">Stellar Cyber OpenSOC XDR<\/strong>: Ein KI-gest\u00fctztes Cyber-Abwehrzentrum, das Daten aus IT-, OT- und Cloud-Systemen in Echtzeit analysiert. Es bietet vollst\u00e4ndige Transparenz in einer einzigen Schnittstelle, sodass Angriffe deutlich schneller erkannt und gestoppt werden k\u00f6nnen.<\/p>\n<\/li>\n<li data-start=\"707\" data-end=\"1002\">\n<p data-start=\"709\" data-end=\"1002\"><strong data-start=\"709\" data-end=\"726\">Tiefer Instinkt<\/strong>: Das weltweit erste auf Deep Learning basierende Cybersicherheits-Framework, das weniger kostet als <strong data-start=\"811\" data-end=\"838\">In 20 Millisekunden<\/strong> Es kann auch unbekannte Zero-Day-Angriffe stoppen. Sein Vorteil ist <strong data-start=\"906\" data-end=\"958\">extrem niedrige Falschalarmrate (&lt;0,1%)<\/strong>, was zu einem effizienteren SOC-Betrieb f\u00fchrt.<\/p>\n<\/li>\n<li data-start=\"1003\" data-end=\"1160\">\n<p data-start=\"1005\" data-end=\"1160\"><strong data-start=\"1005\" data-end=\"1031\">Kontinuierliche \u00dcberwachung<\/strong>: Wir bieten Sicherheits\u00fcberwachung und Vorfallmanagement rund um die Uhr, auf Anfrage mit Fernzugriff oder sogar Vor-Ort-Eingriff.<\/p>\n<\/li>\n<\/ul>\n<h3 data-start=\"1162\" data-end=\"1201\">Warum ist das f\u00fcr Unternehmen von Vorteil?<\/h3>\n<ul data-start=\"1202\" data-end=\"1696\">\n<li data-start=\"1202\" data-end=\"1298\">\n<p data-start=\"1204\" data-end=\"1298\"><strong data-start=\"1204\" data-end=\"1227\">Volle Transparenz<\/strong>: Alle digitalen Umgebungen (IT, OT, Cloud) k\u00f6nnen an einem Ort \u00fcberwacht werden.<\/p>\n<\/li>\n<li data-start=\"1299\" data-end=\"1410\">\n<p data-start=\"1301\" data-end=\"1410\"><strong data-start=\"1301\" data-end=\"1331\">Automatisierte Antworten<\/strong>: Das System reagiert koordiniert und schnell und minimiert menschliche Fehler.<\/p>\n<\/li>\n<li data-start=\"1411\" data-end=\"1588\">\n<p data-start=\"1413\" data-end=\"1588\"><strong data-start=\"1413\" data-end=\"1435\">Technologischer Vorsprung<\/strong>: Ein einziges Abonnement kann die markt\u00fcbliche technologische L\u00fccke (XDR, SIEM, SOAR, IDS usw.) schlie\u00dfen, sodass das Unternehmen die <strong data-start=\"1561\" data-end=\"1582\">NIS2-Spezifikationen<\/strong> Auch.<\/p>\n<\/li>\n<li data-start=\"1589\" data-end=\"1696\">\n<p data-start=\"1591\" data-end=\"1696\"><strong data-start=\"1591\" data-end=\"1619\">Kosteng\u00fcnstige L\u00f6sung<\/strong>: verf\u00fcgbar in einem monatlichen Geb\u00fchrenmodell, skalierbar auf die Gr\u00f6\u00dfe des gesch\u00fctzten Netzwerks.<\/p>\n<\/li>\n<\/ul>\n<ul data-start=\"2604\" data-end=\"3078\">\n<li data-start=\"2604\" data-end=\"2707\">\n<p data-start=\"2606\" data-end=\"2707\"><strong data-start=\"2606\" data-end=\"2665\">Kontinuierliche SOC-\u00dcberwachung (Security Operations Center)<\/strong> mit Unterst\u00fctzung k\u00fcnstlicher Intelligenz<\/p>\n<\/li>\n<li data-start=\"2708\" data-end=\"2791\">\n<p data-start=\"2710\" data-end=\"2791\"><strong data-start=\"2710\" data-end=\"2758\">Bedrohungserkennung und -behebung in Echtzeit<\/strong> mit modernsten Technologien<\/p>\n<\/li>\n<li data-start=\"2792\" data-end=\"2891\">\n<p data-start=\"2794\" data-end=\"2891\"><strong data-start=\"2794\" data-end=\"2827\">NIS2- und ISO 27001-Konformit\u00e4t<\/strong> Sicherstellung der Einhaltung gesetzlicher Anforderungen<\/p>\n<\/li>\n<li data-start=\"2892\" data-end=\"2971\">\n<p data-start=\"2894\" data-end=\"2971\"><strong data-start=\"2894\" data-end=\"2931\">Erfahrene Ingenieure und Berater<\/strong> sofortige Unterst\u00fctzung bei St\u00f6rf\u00e4llen<\/p>\n<\/li>\n<li data-start=\"2972\" data-end=\"3078\">\n<p data-start=\"2974\" data-end=\"3078\"><strong data-start=\"2974\" data-end=\"3007\">Risikomanagement in der Lieferkette<\/strong>, wodurch nicht nur das Unternehmen, sondern auch seine Partner sicher sind<\/p>\n<\/li>\n<\/ul>\n<h2 data-start=\"417\" data-end=\"463\">Technologie + Versicherung = Rundumschutz<\/h2>\n<p data-start=\"465\" data-end=\"697\">Der Schutz vor Cyberangriffen ist nicht nur eine Frage der Technologie. Selbst mit den besten Abwehrsystemen kann ein Angriff erfolgreich sein. In solchen F\u00e4llen <strong data-start=\"625\" data-end=\"694\">Neben einer schnellen Reaktion ist auch die Bew\u00e4ltigung finanzieller Sch\u00e4den entscheidend<\/strong>.<\/p>\n<p data-start=\"699\" data-end=\"814\">Dies wird unterst\u00fctzt durch die <strong data-start=\"724\" data-end=\"783\">Colonnade Insurance Virtuelles Sicherheitsnetz Cyber-Versicherung<\/strong>, das unter anderem Folgendes abdeckt:<\/p>\n<ul data-start=\"815\" data-end=\"1099\">\n<li data-start=\"815\" data-end=\"878\">\n<p data-start=\"817\" data-end=\"878\">die Kosten f\u00fcr die Datenrettung und Systemwiederherstellung,<\/p>\n<\/li>\n<li data-start=\"879\" data-end=\"928\">\n<p data-start=\"881\" data-end=\"928\">Sch\u00e4den durch Betriebsunterbrechung,<\/p>\n<\/li>\n<li data-start=\"929\" data-end=\"988\">\n<p data-start=\"931\" data-end=\"988\">L\u00f6segeldzahlungen im Zusammenhang mit Ransomware-Angriffen,<\/p>\n<\/li>\n<li data-start=\"989\" data-end=\"1045\">\n<p data-start=\"991\" data-end=\"1045\">die Kosten von Gerichtsverfahren und Bu\u00dfgeldern,<\/p>\n<\/li>\n<li data-start=\"1046\" data-end=\"1099\">\n<p data-start=\"1048\" data-end=\"1099\">sowie PR- und Reputationsmanagementkosten.<\/p>\n<\/li>\n<\/ul>\n<p data-start=\"1101\" data-end=\"1322\">Somit ist die <strong data-start=\"1107\" data-end=\"1164\">Managed Security Services f\u00fcr Cyber-Operationen<\/strong> und die <strong data-start=\"1170\" data-end=\"1200\">Colonnade Cyber-Versicherung<\/strong> Gemeinsam sind sie in der Lage, die gr\u00f6\u00dften Vorf\u00e4lle nicht nur zu verhindern, sondern auch zu bew\u00e4ltigen \u2013 sowohl technologisch als auch finanziell.<\/p>\n<h2 data-start=\"3080\" data-end=\"3119\">Das gr\u00f6\u00dfte Risiko: Unt\u00e4tigkeit<\/h2>\n<p data-start=\"3121\" data-end=\"3300\">Bei Cyberangriffen geht es heute nicht mehr darum, ob sie \u201epassieren k\u00f6nnten\u201c, sondern ob sie passieren werden. <strong data-start=\"3208\" data-end=\"3217\">Wann<\/strong> Die Frage ist, ob das Unternehmen vorbereitet oder unvorbereitet sein wird.<\/p>\n<p data-start=\"3302\" data-end=\"3466\">\ud83d\udc49 <strong data-start=\"3305\" data-end=\"3342\">Jetzt kostenloses Beratungsgespr\u00e4ch anfordern<\/strong>und zeigen Ihnen, wie wir Ihr Unternehmen vor modernsten Cyberangriffen sch\u00fctzen k\u00f6nnen. <a href=\"https:\/\/cyberoperations.hu\/de\/kapcsolat\/\">https:\/\/cyberoperations.hu\/kapcsolat\/<\/a><\/p>\n<p data-start=\"3302\" data-end=\"3466\">","protected":false},"excerpt":{"rendered":"<p>Szeptember v\u00e9g\u00e9n s\u00falyos kibert\u00e1mad\u00e1s b\u00e9n\u00edtotta meg az Asahi Group jap\u00e1n \u00fczemeit. Jap\u00e1n legnagyobb s\u00f6rgy\u00e1rt\u00f3ja \u2013 amely vil\u00e1gszerte ismert m\u00e1rk\u00e1kat birtokol, [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":3028,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[1],"tags":[],"class_list":["post-3027","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-egyeb"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Amikor a s\u00f6r is meg\u00e1ll: a kibert\u00e1mad\u00e1sok \u00faj szintje - Cyber Operations Group Kft.<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/cyberoperations.hu\/de\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Amikor a s\u00f6r is meg\u00e1ll: a kibert\u00e1mad\u00e1sok \u00faj szintje\" \/>\n<meta property=\"og:description\" content=\"Szeptember v\u00e9g\u00e9n s\u00falyos kibert\u00e1mad\u00e1s b\u00e9n\u00edtotta meg az Asahi Group jap\u00e1n \u00fczemeit. Jap\u00e1n legnagyobb s\u00f6rgy\u00e1rt\u00f3ja \u2013 amely vil\u00e1gszerte ismert m\u00e1rk\u00e1kat birtokol, [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/cyberoperations.hu\/de\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyber Operations Group Kft.\" \/>\n<meta property=\"article:published_time\" content=\"2025-09-30T13:39:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-30T13:50:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/cyberoperations.hu\/wp-content\/uploads\/2025\/09\/cyber-Attack.png\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"1200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Sales Cyberoperations\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Sales Cyberoperations\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\\\/\"},\"author\":{\"name\":\"Sales Cyberoperations\",\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/#\\\/schema\\\/person\\\/ca194f8232fedc6dfea84a20e83bebbe\"},\"headline\":\"Amikor a s\u00f6r is meg\u00e1ll: a kibert\u00e1mad\u00e1sok \u00faj szintje\",\"datePublished\":\"2025-09-30T13:39:42+00:00\",\"dateModified\":\"2025-09-30T13:50:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\\\/\"},\"wordCount\":1326,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/cyberoperations.hu\\\/wp-content\\\/uploads\\\/2025\\\/09\\\/cyber-Attack.png\",\"articleSection\":[\"Egy\u00e9b\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/cyberoperations.hu\\\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\\\/\",\"url\":\"https:\\\/\\\/cyberoperations.hu\\\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\\\/\",\"name\":\"Amikor a s\u00f6r is meg\u00e1ll: a kibert\u00e1mad\u00e1sok \u00faj szintje - Cyber Operations Group Kft.\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/cyberoperations.hu\\\/wp-content\\\/uploads\\\/2025\\\/09\\\/cyber-Attack.png\",\"datePublished\":\"2025-09-30T13:39:42+00:00\",\"dateModified\":\"2025-09-30T13:50:14+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/cyberoperations.hu\\\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\\\/#primaryimage\",\"url\":\"https:\\\/\\\/cyberoperations.hu\\\/wp-content\\\/uploads\\\/2025\\\/09\\\/cyber-Attack.png\",\"contentUrl\":\"https:\\\/\\\/cyberoperations.hu\\\/wp-content\\\/uploads\\\/2025\\\/09\\\/cyber-Attack.png\",\"width\":800,\"height\":1200},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Kezd\u0151lap\",\"item\":\"https:\\\/\\\/cyberoperations.hu\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Amikor a s\u00f6r is meg\u00e1ll: a kibert\u00e1mad\u00e1sok \u00faj szintje\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/#website\",\"url\":\"https:\\\/\\\/cyberoperations.hu\\\/\",\"name\":\"Cyber Operations Group Kft.\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/cyberoperations.hu\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/#organization\",\"name\":\"Cyber Operations Group Kft.\",\"url\":\"https:\\\/\\\/cyberoperations.hu\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/cyberoperations.hu\\\/wp-content\\\/uploads\\\/2024\\\/12\\\/simalogo-2.png\",\"contentUrl\":\"https:\\\/\\\/cyberoperations.hu\\\/wp-content\\\/uploads\\\/2024\\\/12\\\/simalogo-2.png\",\"width\":1500,\"height\":400,\"caption\":\"Cyber Operations Group Kft.\"},\"image\":{\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/#\\\/schema\\\/person\\\/ca194f8232fedc6dfea84a20e83bebbe\",\"name\":\"Sales Cyberoperations\",\"url\":\"https:\\\/\\\/cyberoperations.hu\\\/de\\\/author\\\/sales\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Wenn das Bier aufh\u00f6rt: Cyberangriffe auf einer neuen Ebene \u2013 Cyber Operations Group Kft.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/cyberoperations.hu\/de\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\/","og_locale":"de_DE","og_type":"article","og_title":"Amikor a s\u00f6r is meg\u00e1ll: a kibert\u00e1mad\u00e1sok \u00faj szintje","og_description":"Szeptember v\u00e9g\u00e9n s\u00falyos kibert\u00e1mad\u00e1s b\u00e9n\u00edtotta meg az Asahi Group jap\u00e1n \u00fczemeit. Jap\u00e1n legnagyobb s\u00f6rgy\u00e1rt\u00f3ja \u2013 amely vil\u00e1gszerte ismert m\u00e1rk\u00e1kat birtokol, [&hellip;]","og_url":"https:\/\/cyberoperations.hu\/de\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\/","og_site_name":"Cyber Operations Group Kft.","article_published_time":"2025-09-30T13:39:42+00:00","article_modified_time":"2025-09-30T13:50:14+00:00","og_image":[{"width":800,"height":1200,"url":"https:\/\/cyberoperations.hu\/wp-content\/uploads\/2025\/09\/cyber-Attack.png","type":"image\/png"}],"author":"Sales Cyberoperations","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Sales Cyberoperations","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/cyberoperations.hu\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\/#article","isPartOf":{"@id":"https:\/\/cyberoperations.hu\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\/"},"author":{"name":"Sales Cyberoperations","@id":"https:\/\/cyberoperations.hu\/#\/schema\/person\/ca194f8232fedc6dfea84a20e83bebbe"},"headline":"Amikor a s\u00f6r is meg\u00e1ll: a kibert\u00e1mad\u00e1sok \u00faj szintje","datePublished":"2025-09-30T13:39:42+00:00","dateModified":"2025-09-30T13:50:14+00:00","mainEntityOfPage":{"@id":"https:\/\/cyberoperations.hu\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\/"},"wordCount":1326,"commentCount":0,"publisher":{"@id":"https:\/\/cyberoperations.hu\/#organization"},"image":{"@id":"https:\/\/cyberoperations.hu\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\/#primaryimage"},"thumbnailUrl":"https:\/\/cyberoperations.hu\/wp-content\/uploads\/2025\/09\/cyber-Attack.png","articleSection":["Egy\u00e9b"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/cyberoperations.hu\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/cyberoperations.hu\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\/","url":"https:\/\/cyberoperations.hu\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\/","name":"Wenn das Bier aufh\u00f6rt: Cyberangriffe auf einer neuen Ebene \u2013 Cyber Operations Group Kft.","isPartOf":{"@id":"https:\/\/cyberoperations.hu\/#website"},"primaryImageOfPage":{"@id":"https:\/\/cyberoperations.hu\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\/#primaryimage"},"image":{"@id":"https:\/\/cyberoperations.hu\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\/#primaryimage"},"thumbnailUrl":"https:\/\/cyberoperations.hu\/wp-content\/uploads\/2025\/09\/cyber-Attack.png","datePublished":"2025-09-30T13:39:42+00:00","dateModified":"2025-09-30T13:50:14+00:00","breadcrumb":{"@id":"https:\/\/cyberoperations.hu\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/cyberoperations.hu\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/cyberoperations.hu\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\/#primaryimage","url":"https:\/\/cyberoperations.hu\/wp-content\/uploads\/2025\/09\/cyber-Attack.png","contentUrl":"https:\/\/cyberoperations.hu\/wp-content\/uploads\/2025\/09\/cyber-Attack.png","width":800,"height":1200},{"@type":"BreadcrumbList","@id":"https:\/\/cyberoperations.hu\/amikor-a-sor-is-megall-a-kibertamadasok-uj-szintje\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Kezd\u0151lap","item":"https:\/\/cyberoperations.hu\/"},{"@type":"ListItem","position":2,"name":"Amikor a s\u00f6r is meg\u00e1ll: a kibert\u00e1mad\u00e1sok \u00faj szintje"}]},{"@type":"WebSite","@id":"https:\/\/cyberoperations.hu\/#website","url":"https:\/\/cyberoperations.hu\/","name":"Cyber Operations Group Ltd.","description":"","publisher":{"@id":"https:\/\/cyberoperations.hu\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/cyberoperations.hu\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/cyberoperations.hu\/#organization","name":"Cyber Operations Group Ltd.","url":"https:\/\/cyberoperations.hu\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/cyberoperations.hu\/#\/schema\/logo\/image\/","url":"https:\/\/cyberoperations.hu\/wp-content\/uploads\/2024\/12\/simalogo-2.png","contentUrl":"https:\/\/cyberoperations.hu\/wp-content\/uploads\/2024\/12\/simalogo-2.png","width":1500,"height":400,"caption":"Cyber Operations Group Kft."},"image":{"@id":"https:\/\/cyberoperations.hu\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/cyberoperations.hu\/#\/schema\/person\/ca194f8232fedc6dfea84a20e83bebbe","name":"Cyberoperationen im Vertrieb","url":"https:\/\/cyberoperations.hu\/de\/author\/sales\/"}]}},"_links":{"self":[{"href":"https:\/\/cyberoperations.hu\/de\/wp-json\/wp\/v2\/posts\/3027","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyberoperations.hu\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cyberoperations.hu\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cyberoperations.hu\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/cyberoperations.hu\/de\/wp-json\/wp\/v2\/comments?post=3027"}],"version-history":[{"count":0,"href":"https:\/\/cyberoperations.hu\/de\/wp-json\/wp\/v2\/posts\/3027\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cyberoperations.hu\/de\/wp-json\/wp\/v2\/media\/3028"}],"wp:attachment":[{"href":"https:\/\/cyberoperations.hu\/de\/wp-json\/wp\/v2\/media?parent=3027"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cyberoperations.hu\/de\/wp-json\/wp\/v2\/categories?post=3027"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cyberoperations.hu\/de\/wp-json\/wp\/v2\/tags?post=3027"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}