{"id":3442,"date":"2022-06-27T12:45:31","date_gmt":"2022-06-27T12:45:31","guid":{"rendered":"https:\/\/locaterisk.com\/?page_id=3442"},"modified":"2022-06-29T10:39:37","modified_gmt":"2022-06-29T10:39:37","slug":"it-sicherheit-energieversorgung","status":"publish","type":"page","link":"https:\/\/locaterisk.com\/de\/it-sicherheit-energieversorgung\/","title":{"rendered":"IT-Sicherheit Energieversorger"},"content":{"rendered":"\n<h1 class=\"blog-title wp-block-heading\" id=\"case-study-mit-it-monitoring-in-richtung-sichere-stadt\">Energieversorger: So behalten Sie die IT-Sicherheit Ihrer Office-IT jederzeit im Blick<\/h1>\n\n\n\n<p>Die Verantwortung ist immens. Als KRITIS-Betreiber sind Enregieversorgungsunternehmen quasi permanent Angriffsversuchen ausgesetzt. In der Regel sind die Netze der Versorgungsprozesse aus Sicherheitsgr\u00fcnden physisch von der Verwaltung getrennt. Doch selbst wenn es NUR die Administration und Kundendaten trifft, geht der Schaden schnell in die Millionen. Als pr\u00e4ventive Ma\u00dfnahme liefern IT-Sicherheitsmonitorings der externen IT-Angriffsfl\u00e4che die dringend notwendige Transparenz. Sie erfassen kontinuierlich m\u00f6gliche Schwachstellen und helfen das Risiko schnell zu minimieren.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2022\/06\/nikola-johnny-mirkovic-Z_dnvde5wxc-unsplash-1024x437.png\" alt=\"\" class=\"wp-image-3456\" width=\"840\" height=\"359\" srcset=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2022\/06\/nikola-johnny-mirkovic-Z_dnvde5wxc-unsplash-1024x437.png 1024w, https:\/\/locaterisk.com\/wp-content\/uploads\/2022\/06\/nikola-johnny-mirkovic-Z_dnvde5wxc-unsplash-300x128.png 300w, https:\/\/locaterisk.com\/wp-content\/uploads\/2022\/06\/nikola-johnny-mirkovic-Z_dnvde5wxc-unsplash-768x328.png 768w, https:\/\/locaterisk.com\/wp-content\/uploads\/2022\/06\/nikola-johnny-mirkovic-Z_dnvde5wxc-unsplash-18x8.png 18w, https:\/\/locaterisk.com\/wp-content\/uploads\/2022\/06\/nikola-johnny-mirkovic-Z_dnvde5wxc-unsplash.png 1080w\" sizes=\"auto, (max-width: 840px) 100vw, 840px\" \/><\/figure><\/div>\n\n<h3 style=\"text-align: left;\">IT-Sicherheit aus externer Perspektive: Energiekonzerne in Deutschland<\/h3>\n<p><strong>Erheblicher Handlungsbedarf bei der IT-Sicherheit<br \/><\/strong><span class=\"s1\">Energieversorgung erfordert einen reibungslos funktionierenden IT-Betrieb. Umso bedenklicher ist die Tatsache, dass die Bedrohungen durch Ransomware und die Risiken entlang der Lieferkette von IT-Produkten und -Diensten im Energiesektor in den letzten Jahren drastisch zugenommen haben. Mit dem IT-Sicherheitsgesetz 2.0 verpflichtet der Bund alle Betreiber Kritischer Infrastrukturen (KRITIS) dazu, erweiterte Sicherheitsma\u00dfnahmen f\u00fcr ihre IT zu ergreifen. Das hohe Tempo aggressiver Attacken stellt die Unternehmen au\u00dferdem vor die Aufgabe, ausreichend Ressourcen bereitzustellen. Denn nur kontinuierliches Analysieren und Optimieren der Sicherheitssysteme und Schutzma\u00dfnahmen gew\u00e4hrleisten die von der Gesellschaft erwartete Gesch\u00e4ftskontinuit\u00e4t.<\/span><\/p>\n<p class=\"p1\"><span class=\"s1\">Unsere Analyse von 14 Energiekonzernen ergab, dass in punkto IT-Sicherheit noch erheblicher Handlungsbedarf besteht. Die Datenerhebung erfolgte durch die Erfassung und Aufbereitung von Informationen aus \u00f6ffentlich zug\u00e4nglichen Quellen.<span class=\"Apple-converted-space\">\u00a0<\/span><\/span><\/p>\n<h3 style=\"text-align: left;\">Die Ergebnisse\u00a0<\/h3>\n<p><strong>Gesch\u00fctzter Mailversand<\/strong><br \/>86 Prozent der \u00fcberpr\u00fcften Energiekonzerne versendeten E-Mails teilweise ungesch\u00fctzt (ohne SPF-Eintrag), was Angreifern Spam- und Phishing-Attacken durch Mail-F\u00e4lschung erleichtert.<\/p>\n<p><strong>Erreichbarkeit der Systemschnittstellen<\/strong><br \/><span style=\"font-weight: 400;\">79 Prozent sch\u00fctzen nicht alle zum Unternehmen z\u00e4hlenden Datenbanksysteme angemessen vor Cyberangriffen. <\/span>Von au\u00dfen erreichbare, ungesicherte Systeme vereinfachen Hackern den Zugang zu sensiblen Daten.<\/p>\n<p><strong>Sicherheit der Daten\u00fcbertragung<br \/><\/strong>Dar\u00fcber hinaus erlaubten 100 Prozent die Daten\u00fcbertragung mit veralteter Transportverschl\u00fcsselung, was Datendiebstahl beg\u00fcnstigt.<\/p>\n<p><strong>Veraltete Anwendungen<br \/><\/strong>In 79 Prozent wurde mindestens eine Applikation mit potenzieller Sicherheitsl\u00fccke hoher Kritikalit\u00e4t gefunden. Anwendungen mit fehlenden Sicherheits-Updates sind ein willkommenes Einfallstor f\u00fcr Angreifer.<\/p>\n<p><strong>DSGVO-Konformit\u00e4t<br \/><\/strong>100 Prozent der Energiekonzerne verwendeten Tracking-Cookies ohne Nutzererlaubnis. In diesen F\u00e4llen k\u00f6nnen Abmahnungen und Bu\u00dfgelder drohen.<\/p>\n<p>\u00a0<\/p>\n<h3>Gewinnen Sie Einblick in die externe IT-Angriffsfl\u00e4che Ihres Unternehmens<\/h3>\n<p>IT-Verantwortliche tun ihr Bestes, um die Sicherheit Ihrer IT-Systeme zu gew\u00e4hrleisten. Aber wie l\u00e4sst sich der aktuelle Status der Sicherheitsperformance kontinuierlich nachweisen? Mit der IT-Sicherheitsanalyse von LocateRisk geht das einfach und schnell. \u00dcberzeugen Sie sich selbst: Interessierte Organisationen erhalten eine Sicherheitsbewertung ihrer IT-Landschaft inklusive 30-Minuten-Einblick in die Detail-Analyse kostenfrei unter: Tel. 06151 6290246 oder E-Mail an: <a href=\"mailto:em@LocateRisk.com\">em@LocateRisk.com<\/a><\/p>\n<h3>Case Study Energielogistikunternehmen<\/h3>\n<p>Jetzt lesen: <a href=\"https:\/\/locaterisk.com\/de\/casestudy-energielogistik\/\">Mit kontinuierlicher \u00dcberwachung KRITIS-Vorgaben erf\u00fcllen<\/a>\u00a0<\/p>\n<p>\u00a0<\/p>\n\n\n<div class=\"wp-block-lr-contact-post-module\">\n\t<div id=\"lr-contact-form\" class=\"wp-block-lr-contact-post-module\">\n\t\t<div id=\"formular\" class=\"content\">\n\t\t\t<div class=\"inner-content\">\n\t\t\t\t<div class=\"column-2 feature-mode\">\n\t\t\t\t\t<h2>Fragen Sie jetzt Ihre pers\u00f6nliche Live-Demo an<\/h2>\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t<div>\n\t\t\t\t\t\t\t\t<p class=\"margin-b-36\">Erkennen und reduzieren Sie Ihre Cyberrisiken durch einen vergleichbaren und verst\u00e4ndlichen \u00dcberblick Ihrer IT-Sicherheit. Lassen Sie sich von unseren Experten beraten und finden Sie heraus, wie LocateRisk Ihnen bei der L\u00f6sung Ihrer Cyberrisiken helfen kann.<\/p>\n\t\t\t\t\t\t\t<\/div>\t\n\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t<\/div> \n\t\t\t\t<div class=\"column-2\">\n\t\t\t\t\t<form action=\"\" class=\"form\" method=\"post\" role=\"form\" novalidate >\n\t\t\t\t\t\t<input type=\"text\" id=\"successmessage\" name=\"successmessage\" value=\"\" hidden\/>\n\t\t\t\t\t\t<input type=\"text\" id=\"errormessage\" name=\"errormessage\" value=\"\" hidden\/>\n\t\t\t\t\t\t<input type=\"text\" id=\"slug\" name=\"slug\" value=\"it-sicherheit-energieversorgung\" hidden\/>\n\n\t\t\t\t\t\t\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\t\tid=\"name\"\n\t\t\t\t\t\t\t\tname=\"name\"\n\t\t\t\t\t\t\t\tplaceholder=\"Vorname\"\n\t\t\t\t\t\t\t\trequired \n\t\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\n\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\t\tid=\"surname\"\n\t\t\t\t\t\t\t\tname=\"surname\"\n\t\t\t\t\t\t\t\tplaceholder=\"Nachname\"\n\t\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\t\t\t\t\t\t\n\t\t\t\t\t\t<input\n\t\t\t\t\t\t\ttype=\"email\"\n\t\t\t\t\t\t\tid=\"email\"\n\t\t\t\t\t\t\tname=\"email\"\n\t\t\t\t\t\t\tplaceholder=\"E-Mail\"\n\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\n\t\t\t\t\t\t<input\n\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\tid=\"phone\"\n\t\t\t\t\t\t\tname=\"phone\"\n\t\t\t\t\t\t\tplaceholder=\"Telefon\"\n\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t<h6 class=\"error-message\" hidden>...<\/h6>\n\t\t\t\t\t\t<div class=\"checkbox_container\">\n\t\t\t\t\t\t\t<div class=\"checkbox\">\n\t\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\t\ttype=\"checkbox\"\n\t\t\t\t\t\t\t\t\tid=\"checkbox\"\n\t\t\t\t\t\t\t\t\tname=\"checkbox\" \/>\n\n\t\t\t\t\t\t\t\t<label for=\"checkbox\"><\/label>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<p>Ich habe die <a href=\"https:\/\/locaterisk.com\/de\/datenschutz\/\" target=\"_blank\" rel=\"noreferrer noopener\">Datenschutzbestimmungen<\/a> gelesen<\/p> \n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\n\t\t\t\t\t<div class=\"g-recaptcha\" data-sitekey=\"6LdErNoZAAAAAD1Re2jNxtDFfcDaL9iED5MRBzjR\" data-callback=\"verifyRecaptchaCallback\" data-expired-callback=\"expiredRecaptchaCallback\"><\/div>\n\t\t\t\t\t<input type=\"hidden\" name=\"g-recaptcha-response\" data-recaptcha \/>\n\n\t\t\t\t\t\t<button class=\"lr-button-link\" type=\"submit\">Live-Demo-Termin vereinbaren<\/button>\n\t\t\t\t\t<\/form>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t<\/div>\n\t<\/div>\n\t\n\t<\/div>\n\n\n\n<hr class=\"wp-block-separator has-css-opacity is-style-wide\"\/>\n\n\n\n<div class=\"wp-block-lr-contact-module\"><div class=\"content\"><h2>Mehr erfahren, Demo buchen oder einfach mal kurz austauschen? Wir freuen uns!<\/h2><div class=\"contact-info-row\"><div class=\"contact-person-info\"><div class=\"avatar\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2025\/06\/Lukas_Baumann_LocateRisk-300.png\"><\/div><p><span class=\"text before\">Ihr Ansprechpartner<\/span><span class=\"bold name\"><strong>Lukas<\/strong><\/span> <span class=\"lastname\"><strong>Baumann<strong><\/strong><\/strong><\/span><strong><strong><span class=\"separator\"><\/span><span class=\"role\">CEO<\/span><\/strong><\/strong><\/p><\/div><p class=\"bold phone\"><strong><strong>+49 6151 6290246<\/strong><\/strong><\/p><strong><strong><a class=\"pr-1\" href=\"mailto: sales@locaterisk.com\">Jetzt Kontakt aufnehmen<\/a><\/strong><\/strong><\/div><\/div><\/div>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"wp-block-lr-footer-module lr-footer-block\"><div class=\"content\"><div class=\"column0\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/assets\/img\/lr-logo.svg\"\/><\/div><div class=\"categories\"><div class=\"categories-element\"><a class=\"pr-4\" href=\"https:\/\/locaterisk.com\/\">Home<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/blog\">Blog<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/about\">\u00dcber uns<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/kontakt\">Kontakt<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/impressum\">Impressum<\/a><\/div><div class=\"categories-break\"><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/datenschutz\">Datenschutz<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/files\/agb.pdf\">AGB<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/jobs\">Jobs<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/files\/sec-information.pdf\">Security<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"https:\/\/app.secfix.com\/trust\/locaterisk\/d1e7d433b33643aea1880bfbfeab9f60\">Trust Center<\/a><\/div><\/div><div class=\"social\"><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/www.linkedin.com\/company\/locaterisk\/\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/10\/gruppe-230@3x.png\"\/><\/a><\/div><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/www.instagram.com\/locaterisk\/\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Instagram.png\"\/><\/a><\/div><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/twitter.com\/locaterisk\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/twitter.png\"\/><\/a><\/div><\/div><div class=\"description\"><h6>\u00a9 LocateRisk 2026<\/h6><\/div><\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Energieversorger: So behalten Sie die IT-Sicherheit Ihrer Office-IT jederzeit im Blick Die Verantwortung ist immens. Als KRITIS-Betreiber sind Enregieversorgungsunternehmen quasi permanent Angriffsversuchen ausgesetzt. In der Regel sind die Netze der Versorgungsprozesse aus Sicherheitsgr\u00fcnden physisch von der Verwaltung getrennt. Doch selbst wenn es NUR die Administration und Kundendaten trifft, geht der Schaden schnell in die Millionen. [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":3456,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-3442","page","type-page","status-publish","has-post-thumbnail","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>IT-Sicherheit Energieversorger - LocateRisk<\/title>\n<meta name=\"description\" content=\"F\u00fcr Energieversorger hat IT-Sicherheit h\u00f6chste Priorit\u00e4t. Erfahren Sie wie es um Ihre IT-Sicherheitslage steht und was Sie tun k\u00f6nnen, um die Cyberrisiken zu minimieren.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/locaterisk.com\/de\/it-sicherheit-energieversorgung\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IT-Sicherheit Energieversorger - LocateRisk\" \/>\n<meta property=\"og:description\" content=\"F\u00fcr Energieversorger hat IT-Sicherheit h\u00f6chste Priorit\u00e4t. Erfahren Sie wie es um Ihre IT-Sicherheitslage steht und was Sie tun k\u00f6nnen, um die Cyberrisiken zu minimieren.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/locaterisk.com\/de\/it-sicherheit-energieversorgung\/\" \/>\n<meta property=\"og:site_name\" content=\"LocateRisk\" \/>\n<meta property=\"article:modified_time\" content=\"2022-06-29T10:39:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2022\/06\/nikola-johnny-mirkovic-Z_dnvde5wxc-unsplash.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1080\" \/>\n\t<meta property=\"og:image:height\" content=\"461\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/it-sicherheit-energieversorgung\\\/\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/it-sicherheit-energieversorgung\\\/\",\"name\":\"IT-Sicherheit Energieversorger - LocateRisk\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/it-sicherheit-energieversorgung\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/it-sicherheit-energieversorgung\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/nikola-johnny-mirkovic-Z_dnvde5wxc-unsplash.png\",\"datePublished\":\"2022-06-27T12:45:31+00:00\",\"dateModified\":\"2022-06-29T10:39:37+00:00\",\"description\":\"F\u00fcr Energieversorger hat IT-Sicherheit h\u00f6chste Priorit\u00e4t. Erfahren Sie wie es um Ihre IT-Sicherheitslage steht und was Sie tun k\u00f6nnen, um die Cyberrisiken zu minimieren.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/it-sicherheit-energieversorgung\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/locaterisk.com\\\/it-sicherheit-energieversorgung\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/it-sicherheit-energieversorgung\\\/#primaryimage\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/nikola-johnny-mirkovic-Z_dnvde5wxc-unsplash.png\",\"contentUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/nikola-johnny-mirkovic-Z_dnvde5wxc-unsplash.png\",\"width\":1080,\"height\":461,\"caption\":\"Photo by Nikola Johnny Mirkovic\\\/Unsplash\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/it-sicherheit-energieversorgung\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/locaterisk.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"IT-Sicherheit Energieversorger\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/\",\"name\":\"LocateRisk\",\"description\":\"IT-Sicherheit messen und vergleichen\",\"publisher\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#organization\",\"name\":\"LocateRisk\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Kettenglieder_V0216-9.jpg\",\"contentUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Kettenglieder_V0216-9.jpg\",\"width\":1920,\"height\":1080,\"caption\":\"LocateRisk\"},\"image\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/locaterisk\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"IT-Sicherheit Energieversorger - LocateRisk","description":"F\u00fcr Energieversorger hat IT-Sicherheit h\u00f6chste Priorit\u00e4t. Erfahren Sie wie es um Ihre IT-Sicherheitslage steht und was Sie tun k\u00f6nnen, um die Cyberrisiken zu minimieren.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/locaterisk.com\/de\/it-sicherheit-energieversorgung\/","og_locale":"de_DE","og_type":"article","og_title":"IT-Sicherheit Energieversorger - LocateRisk","og_description":"F\u00fcr Energieversorger hat IT-Sicherheit h\u00f6chste Priorit\u00e4t. Erfahren Sie wie es um Ihre IT-Sicherheitslage steht und was Sie tun k\u00f6nnen, um die Cyberrisiken zu minimieren.","og_url":"https:\/\/locaterisk.com\/de\/it-sicherheit-energieversorgung\/","og_site_name":"LocateRisk","article_modified_time":"2022-06-29T10:39:37+00:00","og_image":[{"width":1080,"height":461,"url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2022\/06\/nikola-johnny-mirkovic-Z_dnvde5wxc-unsplash.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/locaterisk.com\/it-sicherheit-energieversorgung\/","url":"https:\/\/locaterisk.com\/it-sicherheit-energieversorgung\/","name":"IT-Sicherheit Energieversorger - LocateRisk","isPartOf":{"@id":"https:\/\/locaterisk.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/locaterisk.com\/it-sicherheit-energieversorgung\/#primaryimage"},"image":{"@id":"https:\/\/locaterisk.com\/it-sicherheit-energieversorgung\/#primaryimage"},"thumbnailUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2022\/06\/nikola-johnny-mirkovic-Z_dnvde5wxc-unsplash.png","datePublished":"2022-06-27T12:45:31+00:00","dateModified":"2022-06-29T10:39:37+00:00","description":"F\u00fcr Energieversorger hat IT-Sicherheit h\u00f6chste Priorit\u00e4t. Erfahren Sie wie es um Ihre IT-Sicherheitslage steht und was Sie tun k\u00f6nnen, um die Cyberrisiken zu minimieren.","breadcrumb":{"@id":"https:\/\/locaterisk.com\/it-sicherheit-energieversorgung\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/locaterisk.com\/it-sicherheit-energieversorgung\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/locaterisk.com\/it-sicherheit-energieversorgung\/#primaryimage","url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2022\/06\/nikola-johnny-mirkovic-Z_dnvde5wxc-unsplash.png","contentUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2022\/06\/nikola-johnny-mirkovic-Z_dnvde5wxc-unsplash.png","width":1080,"height":461,"caption":"Photo by Nikola Johnny Mirkovic\/Unsplash"},{"@type":"BreadcrumbList","@id":"https:\/\/locaterisk.com\/it-sicherheit-energieversorgung\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/locaterisk.com\/"},{"@type":"ListItem","position":2,"name":"IT-Sicherheit Energieversorger"}]},{"@type":"WebSite","@id":"https:\/\/locaterisk.com\/de\/#website","url":"https:\/\/locaterisk.com\/de\/","name":"LocateRisk","description":"IT-Sicherheit messen und vergleichen","publisher":{"@id":"https:\/\/locaterisk.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/locaterisk.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/locaterisk.com\/de\/#organization","name":"LocateRisk","url":"https:\/\/locaterisk.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/locaterisk.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Kettenglieder_V0216-9.jpg","contentUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Kettenglieder_V0216-9.jpg","width":1920,"height":1080,"caption":"LocateRisk"},"image":{"@id":"https:\/\/locaterisk.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/locaterisk\/"]}]}},"_links":{"self":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/pages\/3442","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/comments?post=3442"}],"version-history":[{"count":48,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/pages\/3442\/revisions"}],"predecessor-version":[{"id":3653,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/pages\/3442\/revisions\/3653"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/media\/3456"}],"wp:attachment":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/media?parent=3442"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}