{"id":844648,"date":"2023-10-20T06:56:00","date_gmt":"2023-10-20T06:56:00","guid":{"rendered":"https:\/\/www.capgemini.com\/de-de\/?p=844648"},"modified":"2026-01-22T07:49:47","modified_gmt":"2026-01-22T07:49:47","slug":"cyberkriminalitaet-erfolgreich-bekaempfen-mit-von-threat-sensing-eine-nachhaltige-strategie-gegen-cyberangriffe-entwickeln","status":"publish","type":"post","link":"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/cyberkriminalitaet-erfolgreich-bekaempfen-mit-threat-sensing-eine-nachhaltige-strategie-gegen-cyberangriffe-entwickeln\/","title":{"rendered":"Cyberkriminalit\u00e4t erfolgreich bek\u00e4mpfen: Mit Threat Sensing eine nachhaltige Strategie gegen Cyberangriffe entwickeln"},"content":{"rendered":"\n<header class=\"wp-block-cg-blocks-hero-blogs header-hero-blogs\"><div class=\"container\"><div class=\"hero-blogs\"><div class=\"hero-blogs-content-wrapper\"><div class=\"row\"><div class=\"col-12\"><div class=\"header-title\"><h1>Cyberkriminalit\u00e4t erfolgreich bek\u00e4mpfen: Mit Threat sensing eine nachhaltige strategie gegen cyberangriffe entwickeln <\/h1><\/div><\/div><\/div><\/div><div class=\"hero-blogs-bottom\"><div class=\"header-author\"><div class=\"author-img\"><img decoding=\"async\" src=\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2022\/04\/Lux_Annina_1-1.jpg?w=200&amp;quality=10\" alt=\"\" loading=\"lazy\"\/><\/div><div class=\"author-name-date\"><h5 class=\"author-name\">Annina Lux<\/h5><h5 class=\"blog-date\">20.10.2023<\/h5><\/div><\/div><div class=\"brand-image\"><img decoding=\"async\" loading=\"lazy\" src=\"\/wp-content\/themes\/capgemini2020\/assets\/images\/capgemini-invent-white.svg\" alt=\"capgemini-invent\"\/><\/div><\/div><\/div><\/div><\/header>\n\n\n\n<section class=\"wp-block-cg-blocks-group undefined section section--article-content\"><div class=\"article-main-content\"><div class=\"container\"><div class=\"row\"><div class=\"col-12 col-md-11 col-lg-10 offset-md-1 offset-lg-1\"><div class=\"article-text article-quote-text\">\n<p>Willkommen zum zweiten Teil unserer Reihe zu \u201eFuture of Cyber Threats\u201c. Im ersten Teil haben wir die Future of Cyber Threats mit der Methode des Horizon Scanning beleuchtet. Lesen Sie den Artikel gerne <u><a href=\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/cyberkriminalitaet-erfolgreich-bekaempfen-wie-horizon-scanning-den-aufbau-einer-zukunftsgerichteten-strategie-gegen-cyberbedrohungen-ermoeglicht\/\" target=\"_blank\" rel=\"noreferrer noopener\">hier<\/a><\/u> nochmal nach. Aufbauend auf dem Horizon Scanning nutzen wir im zweiten Teil die Methodik des Threat-Sensing aus dem Strategic-Foresight Tool Repertoire.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-wozu-dient-threat-sensing-und-wie-wendet-man-es-an\"><strong>Wozu dient Threat Sensing und wie wendet man es an?<\/strong><\/h2>\n\n\n\n<p>Threat-Sensing liefert ein gesamtheitliches Bild aus aktuellen, aufkommenden und zuk\u00fcnftigen Risiken. Die Grundlage zur Ermittlung dieser ergibt sich aus dem Zusammenspiel verschiedener Antriebskr\u00e4fte (SYSTEMPLE). Durch die dort angewandte \u201eOutside-In\u201c Perspektive wird sichergestellt, dass s\u00e4mtliche Bedrohungen erfasst und blinde Flecken vermieden werden. Von den ermittelten Bedrohungen werden im Anschluss die konkreten Risiken abgeleitet. Diese bilden die Grundlage f\u00fcr ein vorausschauendes Risikomanagement und eine zukunftsf\u00e4hige Strategie. Threat Sensing erm\u00f6glicht dadurch insgesamt eine vollst\u00e4ndig umsetzbare Bedrohungs- und Risikoanalyse und wirkt dabei pr\u00e4ventiv.<\/p>\n\n\n\n<p>Effektiv werden die durch das Horizon Scanning identifizierten Treiber in f\u00fcnf \u00fcbergeordnete Threats geclustert. In Bezug auf Cyberkriminalit\u00e4t haben sich neuartige Angriffsvektoren, menschliches Verhalten, Pflichten und Vorschriften sowie Cyberangriffe als Gesch\u00e4ftsmodelle herauskristallisiert. Aus den Threats resultieren Risiken, welche von Expert*innen aus dem Strategic-Foresight-Team gem\u00e4\u00df ihrer Relevanz eingeordnet und spezifische zukunftsorientierte Bedrohungsszenarios entwickelt werden. Als die beiden wichtigsten Threat-Gruppen wurden dabei <strong>Cyberangriffe als Gesch\u00e4ftsmodell<\/strong> und <strong>menschliches Verhalten<\/strong> eingesch\u00e4tzt. Diese werden im Folgenden n\u00e4her erl\u00e4utert.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" height=\"509\" width=\"1024\" src=\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2023\/10\/Cyber-Threats-Grafik-Teil-2.png?w=960\" alt=\"\" class=\"wp-image-845753\" srcset=\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2023\/10\/Cyber-Threats-Grafik-Teil-2.png 1214w, https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2023\/10\/Cyber-Threats-Grafik-Teil-2.png?resize=300,149 300w, https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2023\/10\/Cyber-Threats-Grafik-Teil-2.png?resize=768,382 768w, https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2023\/10\/Cyber-Threats-Grafik-Teil-2.png?resize=1024,509 1024w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\"><em>Grafik 1: Schaffung einer Grundlage f\u00fcr eine widerstandsf\u00e4hige Zukunftsplanung durch Erfassung von Threat-Insights mit einer Threat Card<\/em><\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-cyberangriffe-als-geschaftsmodell\"><strong>Cyberangriffe als Gesch\u00e4ftsmodell<\/strong><\/h2>\n\n\n\n<p>Cyberangriffe haben sich von einem Randph\u00e4nomen heraus in die Mitte der Kriminalit\u00e4t entwickelt, da sie durch die vielz\u00e4hligen Angriffsvektoren und durch unzureichende Verteidigungsma\u00dfnahmen auch h\u00e4ufig erfolgreich und lukrativ sind. Als Gesch\u00e4ftsmodell umschlie\u00dfen Cyberangriffe eine Vielzahl an Faktoren, welche Einfluss auf die Profitgenerierung von Cyberkriminellen haben. Aus diesen Gr\u00fcnden sind die Investitionen der Angreifer*innen stark gewachsen. Au\u00dferdem ist es zu einer zunehmenden Spezialisierung einzelner Anbietenden gekommen. Parallel zu dieser Marktentwicklung haben sich neue Gesch\u00e4ftsmodelle in diesem Markt etabliert.<\/p>\n\n\n\n<p>F\u00fcr Cyberkriminalit\u00e4t ist das aufstrebende Gesch\u00e4ftsmodell derzeit \u201eCybercrime as a Service\u201c (CaaS). Dabei wird Cyberkiminalit\u00e4t als Dienstleistung auf einem Marktplatz angeboten. Entweder bieten die Verk\u00e4ufer*innen direkt ihre Dienste an oder sie verkaufen bspw. die notwendige Software. Dadurch k\u00f6nnen auch unerfahrene Kriminelle ehemals komplexe Cyber-Straftaten relativ leicht begehen.<a href=\"#_ftn1\" id=\"_ftnref1\">[1]<\/a><\/p>\n\n\n\n<p>Die vielseitigen Gesch\u00e4ftsfelder von CaaS umfassen unter anderem Ransomware-as-a-Service, wor\u00fcber bereits im ersten Teil dieser Blogpost-Serie berichtet wurde. Das Gesch\u00e4ft mit Ransomware boomt, da die Gefahr strafrechtlicher Konsequenzen aktuell gering ist. Daneben k\u00f6nnen bspw. komplette Botnetze angemietet werden. Diese werden von Hackergruppen unter anderem f\u00fcr Distributed-Denial-of-Service-Attacken (DDOS) eingesetzt. Bei diesen Attacken werden Systeme bspw.durch eine immense Menge an gleichzeitigen Anfragen auf eine Webseite, lahmgelegt.<\/p>\n\n\n\n<p>Alle diese Dienste haben gemeinsam, dass sie mit hoher Professionalit\u00e4t angeboten werden. CaaS senkt die Einstiegsh\u00fcrde zur Cyberkriminalit\u00e4t und bietet Kriminellen die M\u00f6glichkeit, ihre Gewinne zu maximieren. Als Organisation muss man neue Gesch\u00e4ftsmodelle im Bereich Cyber Threats genauestens verfolgen, damit man sich der Cyber Security-Implikationen dieser Gesch\u00e4ftsmodelle bewusst wird und sich dementsprechend gegen sie wappnen kann.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Menschliches Verhalten als Cyberbedrohung<\/strong><\/h2>\n\n\n\n<p>Der menschliche Faktor ist eine Konstante in der Cyberbedrohung und wird durch viele Treiber wie bspw. <em>Social Media<\/em>, <em>Trust in Technology<\/em> und <em>Social Perception of Cyber Risk<\/em>&nbsp; beeinflusst. Der Mensch ist immer in irgendeiner Form an Technologie beteiligt, egal ob er sie entwickelt, konfiguriert oder benutzt \u2013 und Menschen machen Fehler.<\/p>\n\n\n\n<p>Menschliche Eigenschaften mit betr\u00fcgerischer Absicht auszunutzen, wird als Social-Engineering bezeichnet. Die Mittel dazu werden immer ausgereifter: K\u00fcnstliche Intelligenz ist in der Lage menschliches Verhalten zu imitieren, wodurch eine Detektion zunehmend schwierig wird. Immer h\u00e4ufiger werden in der Zukunft durch Deepfakes neue M\u00f6glichkeiten entstehen, Menschen zu beeinflussen. Dadurch werden sich bspw. auch im Metaverse neue Szenarien der Manipulation er\u00f6ffnen.<\/p>\n\n\n\n<p>IT-Systeme k\u00f6nnen durch eine F\u00fclle von Sicherheitsma\u00dfnahmen gesch\u00fctzt werden, doch diese sind nur dann wirkungsvoll, wenn diese Sicherheitsma\u00dfnahmen nicht wieder durch die Nutzer*innen der IT-Systeme au\u00dfer Kraft gesetzt werden. Durch fehlendes Wissen der Mitarbeiter entstehen eine Reihe an Angriffsm\u00f6glichkeiten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Wie sch\u00fctzen Sie sich vor diesen Bedrohungen?<\/strong><\/h2>\n\n\n\n<p>Viele Unternehmen haben bereits grundlegende IT-Sicherheitsma\u00dfnahmen etabliert. Der entscheidende Punkt ist jedoch, dass sie sich nicht auf diesen Abwehrmechanismen ausruhen, sondern ihre Sicherheit stetig weiterentwickeln und auf die neuesten Gefahren anpassen. Daf\u00fcr darf Cyber Security niemals als abgeschlossener Prozess betrachtet werden, sondern muss kontinuierlich weiterentwickelt werden. Daf\u00fcr sollten in einem ersten Schritt Cyber Security Guidelines aufgestellt werden, an denen sich das Unternehmen dauerhaft misst und als Wegweiser f\u00fcr die Etablierung einer umfassenden Sicherheitsstrategie nutzt. Die Mitarbeitenden sind f\u00fcr die Sicherheit ebenso von zentraler Bedeutung. Unternehmen sollten ihre Angestellten regelm\u00e4\u00dfig in den f\u00fcr sie relevanten Cyber-Risiken weiterbilden. Der Erfolg von Sicherheitsma\u00dfnahmen, wie auch die Erreichung strategischer Ziele, l\u00e4sst sich durch KPIs messbar machen. F\u00fcr die Etablierung und Umsetzung der KPIs ben\u00f6tigen Unternehmen ganzheitliche, dynamische und adaptive Prozesse.&nbsp; Strategic-Foresight-Methoden sind besonders dazu geeignet, die volatilen, unsicheren, komplexen und mehrdeutigen Umfelder zukunftsgerichtet zu analysieren und damit die Basis f\u00fcr eine zukunftsf\u00e4hige Cyber Security zu schaffen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Wie k\u00f6nnen Unternehmen sich langfristig gegen Cyber Threats sch\u00fctzen?<\/strong><\/h2>\n\n\n\n<p>In den letzten beiden Blogposts haben wir kritische Entwicklungen f\u00fcr die Zukunft der Cyber-Threats aufgezeigt. Durch den immer schneller fortschreitenden technischen Fortschritt entwickelt sich die Landschaft der Cyberthreats exponentiell weiter. Dadurch steigt auch die Wichtigkeit f\u00fcr Unternehmen, sich mit m\u00f6glichen Gefahren in ihrem eigenen Gesch\u00e4ftsumfeld auseinanderzusetzen und wirksame Schutzm\u00f6glichkeiten zu implementieren. Strategic Foresight-Ans\u00e4tze wie das hier vorgestellte Threat Sensing k\u00f6nnen im Prozess der Gefahrenidentifikation sehr hilfreich sein, da sie so einen \u00dcberblick \u00fcber k\u00fcnftige Entwicklungen in ihrem Gesch\u00e4ftsumfeld erhalten und k\u00fcnftige Risiken und Mitigationschancen gezielt in ihre strategischen Entscheidungen einbinden k\u00f6nnen.<\/p>\n\n\n\n<p>Haben wir Ihr Interesse geweckt? Dann w\u00fcnschen wir Ihnen viel Spa\u00df mit dieser spannenden Lekt\u00fcre und freuen uns, gemeinsam mit Ihnen die Zukunft der Cybersicherheit zu diskutieren und positiv zu gestalten!<\/p>\n\n\n\n<p>Bei Fragen zur Methodik und Herangehensweise von Strategic Foresight, kontaktieren Sie gerne Annina Lux, Marius Fischer oder Maximilian Lobbes (<a href=\"mailto:strategicforesight.de@capgemini.com\">strategicforesight.de@capgemini.com<\/a>).<\/p>\n\n\n\n<p>Autorinnen: Annina Lux, Anna Obermair<\/p>\n\n\n\n<p><a href=\"https:\/\/www.capgemini.com\/de-de\/wp-admin\/post-new.php#_ftnref1\">[1]<\/a> BKA (n.d.) \u2013 https:\/\/www.bka.de\/DE\/DasBKA\/OrganisationAufbau\/Fachabteilungen\/Cybercrime\/cybercrime_node.html<\/p>\n<\/div><\/div><\/div><\/div><\/div><\/section>\n\n\n\n<section class=\"wp-block-cg-blocks-wrapper-people-slider section section--expert-slider wrapper-people-slider undefined\"><div class=\"container\"><div class=\"content-title\"><h3 data-maxlength=\"34\">Unser Expertin<\/h3><\/div><\/div><div class=\"slider slider-boxed\"><div class=\"container\"><div class=\"slider-window\"><div class=\"slider-list\">\n\t\t<div class=\"slide\">\n\t\t\t<div class=\"box\">\n\t\t\t\t<div class=\"row\">\n\t\t\t\t\t<div class=\"col-md-6 col-lg-4 box-img-wrapper\">\n\t\t\t\t\t\t<img decoding=\"async\" loading=\"lazy\" src=\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2022\/04\/Lux_Annina_1-1.jpg\" alt=\"Annina Lux\"\/>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div class=\"col-md-6 col-lg-8 box-inner\">\n\t\t\t\t\t\t<div class=\"row title-social-media-header\">\n\t\t\t\t\t\t\t<div class=\"col-md-12 col-lg-6 mbl-social-icon\">\n\t\t\t\t\t\t\t\t<ul class=\"social-nav\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<li><a aria-label=\"Linkedin\" target=\"_blank\" title=\"In neuem Fenster \u00f6ffnen\" href=\"https:\/\/www.linkedin.com\/in\/annina-lux-9327aa30\/\"><i aria-hidden=\"true\" class=\"icon-li\"><\/i><\/a><\/li>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"col-md-12 col-lg-6 box-container\">\n\t\t\t\t\t\t\t\t<div class=\"box-title\">\n\t\t\t\t\t\t\t\t\t<h3 class=\"people-profile-title\">Annina Lux<\/h3>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span>Senior Manager | Digital Trust and Security, Head of Strategic Foresight, Capgemini Invent Germany<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"col-md-12 col-lg-6 social-box-container dkt-social-icon\">\n\t\t\t\t\t\t\t\t<ul class=\"social-nav\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<li><a aria-label=\"Linkedin\" target=\"_blank\" title=\"In neuem Fenster \u00f6ffnen\" href=\"https:\/\/www.linkedin.com\/in\/annina-lux-9327aa30\/\"><i aria-hidden=\"true\" class=\"icon-li\"><\/i><\/a><\/li>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"people-info\">As Head of Strategic Foresight, I lead our Invent Germany Foresight Force in inventing a positive future for and with our clients in the private and public sector using a variety of innovative Foresight and strategy methodologies. <\/div>\n\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\n<\/div><\/div><\/div><div class=\"slider-nav\"><button class=\"slider-prev inactive\" aria-label=\"Slider zur\u00fcck\" tabindex=\"-1\"><\/button><ul class=\"slider-paginator\"><\/ul><button class=\"slider-next\" aria-label=\"Slider n\u00e4chster\"><\/button><\/div><\/div><\/section>\n\n\n<section class=\"section section--expert-perspectives\"><div class=\"container\"><div class=\"row\"><div class=\"content-title col-12 col-md-8\"><h2 class=\"expert-heading\">Weitere Blogposts<\/h2><\/div><\/div><div class=\"expert-prospective-container\"><div class=\"row\"><div class=\"col-12 col-md-4 row-space\"><div class=\"box\"><div class=\"box-img-wrapper\"><a href=\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/vom-funktionierenden-ansatz-zur-europaeischen-fuehrungslogik-im-ki-zeitalter\/\" aria-label=\"Vom funktionierenden Ansatz zur europ\u00e4ischen F\u00fchrungslogik im KI-Zeitalter \u2013 Warum Europas souver\u00e4ne DNA f\u00fcr Verwaltungs-KI ein Wettbewerbsvorteil sein sollte\" tabindex=\"-1\"><img decoding=\"async\" class=\"box-img\" alt=\"\" src=\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2026\/04\/GettyImages-1356999384.jpg?w=600&#038;quality=70\" style=\"object-position: 50% 50%; object-fit: cover;\" loading=\"lazy\" \/><\/a><\/div><div class=\"box-inner\"><div class=\"box-tag\"><\/div><a class=\"content-box-title\" href=\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/vom-funktionierenden-ansatz-zur-europaeischen-fuehrungslogik-im-ki-zeitalter\/\" aria-label=\"Vom funktionierenden Ansatz zur europ\u00e4ischen F\u00fchrungslogik im KI-Zeitalter \u2013 Warum Europas souver\u00e4ne DNA f\u00fcr Verwaltungs-KI ein Wettbewerbsvorteil sein sollte\"><h3 class=\"expert-subtitle\">Vom funktionierenden Ansatz zur europ\u00e4ischen F\u00fchrungslogik im KI-Zeitalter \u2013 Warum Europas souver\u00e4ne DNA f\u00fcr Verwaltungs-KI ein Wettbewerbsvorteil sein sollte<\/h3><\/a><div class=\"box-bottom\">\n\t\t   <div class=\"box-logo\"><img decoding=\"async\" class=\"light\" loading=\"lazy\" alt=\"Capgemini\" src=\"https:\/\/www.capgemini.com\/de-de\/wp-content\/themes\/capgemini2025\/assets\/images\/cg-logo-blue.svg\" \/><img decoding=\"async\" class=\"dark\" loading=\"lazy\" alt=\"Capgemini\" src=\"https:\/\/www.capgemini.com\/de-de\/wp-content\/themes\/capgemini2025\/assets\/images\/cg-logo-white.svg\" \/><\/div><div class=\"date-name-info\"><div class=\"author-text\">Capgemini<\/div><div class=\"date-text\">Apr. 30, 2026<\/div><\/div><\/div><\/div><\/div><\/div><div class=\"col-12 col-md-4 row-space\"><div class=\"box\"><div class=\"box-img-wrapper\"><a href=\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/vision-umsetzung-verteidigungskonzepte-systeme\/\" aria-label=\"Von der Vision zur Umsetzung: Wie Verteidigungskonzepte zu funktionierenden Systemen werden\" tabindex=\"-1\"><img decoding=\"async\" class=\"box-img\" alt=\"\" src=\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2026\/04\/Banner-hell.png?w=600&#038;quality=70\" style=\"object-position: 50% 50%; object-fit: cover;\" loading=\"lazy\" \/><\/a><\/div><div class=\"box-inner\"><div class=\"box-tag\"><\/div><a class=\"content-box-title\" href=\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/vision-umsetzung-verteidigungskonzepte-systeme\/\" aria-label=\"Von der Vision zur Umsetzung: Wie Verteidigungskonzepte zu funktionierenden Systemen werden\"><h3 class=\"expert-subtitle\">Von der Vision zur Umsetzung: Wie Verteidigungskonzepte zu funktionierenden Systemen werden<\/h3><\/a><div class=\"box-bottom\">\n\t\t   <div class=\"box-logo\"><img decoding=\"async\" class=\"\" loading=\"lazy\" alt=\"\" src=\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2024\/05\/christopher-gaube.jpg?w=299\" \/><\/div><div class=\"date-name-info\"><div class=\"author-text\">Christopher Gaube<\/div><div class=\"date-text\">Apr. 28, 2026<\/div><\/div><\/div><\/div><\/div><\/div><div class=\"col-12 col-md-4 row-space\"><div class=\"box\"><div class=\"box-img-wrapper\"><a href=\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/agentic-ai-automobilindustrie-architektur-use-case\/\" aria-label=\"Erfolg von Agentic AI in der Automobilindustrie entscheidet sich an der Architektur, nicht am Use Case\" tabindex=\"-1\"><img decoding=\"async\" class=\"box-img\" alt=\"\" src=\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2026\/04\/videoframe_7807.png?w=600&#038;quality=70\" style=\"object-position: 50% 50%; object-fit: cover;\" loading=\"lazy\" \/><\/a><\/div><div class=\"box-inner\"><div class=\"box-tag\"><\/div><a class=\"content-box-title\" href=\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/agentic-ai-automobilindustrie-architektur-use-case\/\" aria-label=\"Erfolg von Agentic AI in der Automobilindustrie entscheidet sich an der Architektur, nicht am Use Case\"><h3 class=\"expert-subtitle\">Erfolg von Agentic AI in der Automobilindustrie entscheidet sich an der Architektur, nicht am Use Case<\/h3><\/a><div class=\"box-bottom\">\n\t\t   <div class=\"box-logo\"><img decoding=\"async\" class=\"\" loading=\"lazy\" alt=\"\" src=\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2026\/04\/Dr.-Denise-Holtschulte-1.jpg?w=960\" \/><\/div><div class=\"date-name-info\"><div class=\"author-text\">Dr. Denise Holtschulte<\/div><div class=\"date-text\">Apr. 27, 2026<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/section>\n\n\n<p><\/p>\n\n\n\n<section class=\"wp-block-cg-blocks-call-to-action undefined call-to-action-block is-style-cg-secondary-3\"><div class=\"container\"><div class=\"call-to-action-block-content-wrapper has-description\"><div class=\"text-wrapper has-description\"><h3 class=\"title\" data-maxlength=\"144\">Blog-Updates per Mail?<\/h3><p class=\"description\" data-maxlength=\"210\">Abonnieren Sie unseren Newsletter und erhalten Sie alle zwei Monate eine Auswahl der besten Blogartikel.<\/p><\/div><div class=\"button-wrapper has-description\"><a class=\"cta-btn action-valid\" data-bs-toggle=\"modal\" data-bs-target=\"#CTA8a45928e_bb7f_4615_b632_ab7f778bf353\" data-maxlength=\"24\" tabindex=\"0\" href=\"#\"> Zur Anmeldung <\/a><\/div><div class=\"modal cta-frontend-modal-wrapper\" id=\"CTA8a45928e_bb7f_4615_b632_ab7f778bf353\"><div class=\"modal-dialog modal-lg modal-dialog-centered modal-dialog-scrollable cta-frontend-modal\"><div class=\"modal-content\"><div class=\"modal-header\"><button type=\"button\" class=\"btn-close\" data-bs-dismiss=\"modal\" aria-label=\"close\"> <\/button><\/div><div class=\"modal-body\"> <h4 class=\"form-title\">Blog per E-Mail abonnieren<\/h4>\t\t<div class=\"mf_forms__container \">\n\t\t\t\t\t\t\t\t<form id=\"mf_form_877289_3775601004\" class=\"mf_form__form row needs-validation\" action=\"\" method=\"post\" enctype=\"multipart\/form-data\" data-nosnippet>\n\n\t\t\t\t<div class=\"mf-field-wrapper form-floating col-sm-12\"><input type=\"email\" class=\"form-control\" id=\"_mf_877289_7367_2453604321\" name=\"_mf_877289_7367\" placeholder=\"E-Mail (Pflichtfeld)\" required \/><label for=\"_mf_877289_7367_2453604321\" class=\"form-label\">E-Mail (Pflichtfeld) <span class=\"star-required\">*<\/span><\/label><div class=\"invalid-feedback-frm\" role=\"alert\">E-Mail (Pflichtfeld) ist ung\u00fcltig.<\/div><\/div><div class=\"mf-field-wrapper form-floating col-sm-12\"><input type=\"text\" class=\"form-control\" id=\"_mf_877289_273_771286321\" name=\"_mf_877289_273\" placeholder=\"Unternehmen \/ Organisation\"  \/><label for=\"_mf_877289_273_771286321\" class=\"form-label\">Unternehmen \/ Organisation (optional)<\/label><\/div><div class=\"mf-field-wrapper  col-sm-12\">\n\t\t<div class=\"form-check checkbox-controls\">\n\n\t\t\t<input type=\"checkbox\" id=\"_mf_877289_1637_3344588556\" class=\"form-check-input\"\n\t\t\t\tname=\"_mf_877289_1637[]\"\n\t\t\t\tvalue=\"1\"\n\t\t\t\trequired\n\t\t\t>\n\n\t\t\t<label for=\"_mf_877289_1637_3344588556\" class=\"form-check-label consent-text\">\n\t\t\t\tIch bin damit einverstanden, dass die von mir angegebenen Daten zum Zwecke der Bearbeitung meines Anliegens von der Capgemini Service SAS gespeichert und wie in den <a href=\"\/de-de\/nutzungsbedingungen\/\">Nutzungsbedingungen<\/a> und der <a href=\"\/de-de\/datenschutzerklaerung\/\">Datenschutzerkl\u00e4rung<\/a> beschrieben, verarbeitet werden. &nbsp;\t\t\t<\/label>\n\n\t\t<\/div>\n\t\t<\/div>\t\t\t<div class=\"mf_field mf_field--recaptcha\">\n\t\t\t\t<div class=\"g-recaptcha\" data-sitekey=\"6Lc3OpIUAAAAADY4ErEHF0HF6Tr7vuknduDU-fbl\"><\/div>\n\t\t\t<\/div>\n\t\t\t\n\t\t\t<div class=\"mf_field mf_field--submit\" >\n\t\t\t\t<div class=\"slide-button-background button-background\">\n\t\t\t\t\t<label for=\"slider-submit-_mf_877289_6321\" class=\"slide-text\">\n\t\t\t\t\t\tSlide to submit\t\t\t\t\t<\/label>\n\t\t\t\t\t<input\n\t\t\t\t\t\tid=\"slider-submit-_mf_877289_6321\"\n\t\t\t\t\t\ttype=\"range\"\n\t\t\t\t\t\tclass=\"mf_field__input slider-frm-btn\"\n\t\t\t\t\t\trel=\"_mf_877289_6321\"\n\t\t\t\t\t\tmin=\"0\"\n\t\t\t\t\t\tmax=\"100\"\n\t\t\t\t\t\tvalue=\"0\"\n\t\t\t\t\t\taria-label=\"Slide to submit\"\n\t\t\t\t\t\taria-describedby=\"slide-instruction-_mf_877289_6321\"\n\t\t\t\t\t\taria-valuenow=\"0\"\n\t\t\t\t\t\taria-valuemin=\"0\"\n\t\t\t\t\t\taria-valuemax=\"100\"\n\t\t\t\t\t\taria-orientation=\"horizontal\"\n\t\t\t\t\t\trole=\"slider\"\n\t\t\t\t\t\ttabindex=\"0\"\n\t\t\t\t\t\/>\n\t\t\t\t\t<!-- Icon element for Firefox (doesn't support ::before\/::after on inputs) -->\n\t\t\t\t\t<span class=\"slider-icon\" aria-hidden=\"true\"><\/span>\n\t\t\t\t\t<span id=\"slide-instruction-_mf_877289_6321\" class=\"sr-only\">\n\t\t\t\t\t\tVerwenden Sie die rechte Pfeiltaste, um zu schieben, oder ziehen Sie mit dem Finger nach rechts. Wenn Sie 100 Prozent erreichen, wird das Formular abgeschickt.\t\t\t\t\t<\/span>\n\t\t\t\t\t<!-- Mobile-only submit button fallback -->\n\t\t\t\t\t<button type=\"submit\" class=\"mf-mobile-submit-btn\" disabled>\n\t\t\t\t\t\t<span class=\"sr-only\">Wenn Sie einen Screenreader oder VoiceOver verwenden, tippen Sie zweimal auf diese Schaltfl\u00e4che, um das Formular zu senden.<\/span>\n\t\t\t\t\t\tSlide to submit\t\t\t\t\t<\/button>\n\t\t\t\t<\/div>\n\t\t\t\t<input type=\"hidden\" name=\"submit_btn_txt\" class=\"submit_btn_txt\" value=\"Slide to submit\"\/>\n\t\t\t\t<input type=\"hidden\" name=\"submitted_state_txt\" class=\"submitted_state_txt\" value=\"Submitted\"\/>\n\t\t\t<\/div>\n\t\t\t\t\t\t<input type=\"hidden\" name=\"form_id\" data-validate=\"number\" class=\"mf_form__id\" value=\"877289\" \/>\n\t\t\t\t<input type=\"hidden\" name=\"form_title\" class=\"mf_form__title\" value=\"anmeldung-capgemini-blog\" \/>\n\t\t\t\t<input type=\"hidden\" name=\"wp_rest_nonce\" class=\"mf_form__wp_rest_nonce\" value=\"fd47ba1587\" \/>\n\n\t\t\t\t<input type=\"hidden\" name=\"mf_form_conditional_logic\" class=\"mf_form__title conditional_logic\" value=\"\" \/>\n\t\t\t\t\n\t\t\t\t<input type=\"hidden\" name=\"mf_form_fields_country_dpo_field\" class=\"mf_form__title conditional_logic mf_form_fields_country_dpo_field\" value=\"\" \/>\n\n\t\t\t\t<!-- Anti-spam field -->\n\t\t\t\t<input type=\"text\" \n\t\t\t\t\tname=\"website_url\" \n\t\t\t\t\tclass=\"mf_field__url\" \n\t\t\t\t\tautocomplete=\"off\"\n\t\t\t\t\ttabindex=\"-1\"\n\t\t\t\t\taria-hidden=\"true\"\n\t\t\t\t\tstyle=\"position:absolute;left:-9999px;width:1px;height:1px;opacity:0;pointer-events:none;\" \n\t\t\t\t\/>\n\t\t\t<\/form>\n\n\t\t\t<div class=\"mf_form__success\" tabindex=\"0\" role=\"alert\">\n\t\t\t\tVielen Dank. Wir haben Sie in unseren E-Mail-Verteiler aufgenommen.<\/p>\n\t\t\t<\/div>\n\t\t\t<div class=\"mf_form__errors\">\n\t\t\t\t<p>Es tut uns leid, die \u00dcbermittlung des Formulars ist fehlgeschlagen. Bitte versuchen Sie es erneut.<\/p>\n\t\t\t<\/div>\n\t\t\t\t<\/div>\n\n\t\t<script>\n\t\t\twindow.MF_CONFIG877289 = {\"877289\":{\"errors\":[],\"redirect\":\"\"}};\n\t\t<\/script>\n\t<\/div><\/div><\/div><\/div><\/div><\/div><\/section>\n","protected":false},"excerpt":{"rendered":"<p>Threat Sensing als Mittel gegen die zunehmende Bedrohung von Cyberthreats, sowie Cyberangriffe als Gesch\u00e4ftsmodell und das menschliche Verhalten als Cyberbedrohung.<\/p>\n","protected":false},"author":248,"featured_media":844659,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"cg_dt_proposed_to":[],"cg_seo_hreflang_relations":"[]","cg_seo_canonical_relation":"{\"uuid\":\"585f69d6-727e-4a5d-9985-9fc06a07e44e\",\"blogId\":\"\",\"domain\":\"\",\"sitePath\":\"\",\"postLink\":\"\",\"postId\":null,\"isSaved\":true,\"isCrossLink\":false,\"hasCrossLink\":false}","cg_seo_hreflang_x_default_relation":"{\"uuid\":\"7beea2ad-9dd4-4f53-9cd4-38968991de7b\",\"blogId\":\"\",\"domain\":\"\",\"sitePath\":\"\",\"postLink\":\"\",\"postId\":null,\"isSaved\":true,\"isCrossLink\":false,\"hasCrossLink\":false}","cg_dt_approved_content":true,"cg_dt_mandatory_content":false,"cg_dt_notes":"","cg_dg_source_changed":false,"cg_dt_link_disabled":false,"_yoast_wpseo_primary_brand":"220","_jetpack_memberships_contains_paid_content":false,"footnotes":"","featured_focal_points":"{\"x\":0.47,\"y\":0.46}"},"categories":[5],"tags":[550,12,549,551],"brand":[220],"service":[47],"industry":[],"partners":[],"blog-topic":[147],"content-group":[],"class_list":["post-844648","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technology","tag-cyber-security","tag-cybersecurity","tag-cyberthreads","tag-threat-sensing","brand-capgemini-invent","service-cybersecurity","blog-topic-cybersecurity"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v22.8 (Yoast SEO v22.8) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cyberkriminalit\u00e4t erfolgreich bek\u00e4mpfen - Capgemini<\/title>\n<meta name=\"description\" content=\"Threat Sensing gibt uns die M\u00f6glichkeit, Einflussfaktoren zuk\u00fcnftiger Entwicklungen zu Clustern und entlang eines Spektrums abzubilden. So k\u00f6nnen Themen geb\u00fcndelt strategisch angegangen werden und entsprechende L\u00f6sungen entwickelt werden.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/cyberkriminalitaet-erfolgreich-bekaempfen-mit-threat-sensing-eine-nachhaltige-strategie-gegen-cyberangriffe-entwickeln\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberkriminalit\u00e4t erfolgreich bek\u00e4mpfen - Capgemini\" \/>\n<meta property=\"og:description\" content=\"Threat Sensing gibt uns die M\u00f6glichkeit, Einflussfaktoren zuk\u00fcnftiger Entwicklungen zu Clustern und entlang eines Spektrums abzubilden. So k\u00f6nnen Themen geb\u00fcndelt strategisch angegangen werden und entsprechende L\u00f6sungen entwickelt werden.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/cyberkriminalitaet-erfolgreich-bekaempfen-mit-threat-sensing-eine-nachhaltige-strategie-gegen-cyberangriffe-entwickeln\/\" \/>\n<meta property=\"og:site_name\" content=\"Capgemini\" \/>\n<meta property=\"article:published_time\" content=\"2023-10-20T06:56:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-22T07:49:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2025\/10\/New-Web-preview-global.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"627\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/cyberkriminalitaet-erfolgreich-bekaempfen-mit-threat-sensing-eine-nachhaltige-strategie-gegen-cyberangriffe-entwickeln\/\",\"url\":\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/cyberkriminalitaet-erfolgreich-bekaempfen-mit-threat-sensing-eine-nachhaltige-strategie-gegen-cyberangriffe-entwickeln\/\",\"name\":\"Cyberkriminalit\u00e4t erfolgreich bek\u00e4mpfen - Capgemini\",\"isPartOf\":{\"@id\":\"https:\/\/www.capgemini.com\/de-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/cyberkriminalitaet-erfolgreich-bekaempfen-mit-threat-sensing-eine-nachhaltige-strategie-gegen-cyberangriffe-entwickeln\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/cyberkriminalitaet-erfolgreich-bekaempfen-mit-threat-sensing-eine-nachhaltige-strategie-gegen-cyberangriffe-entwickeln\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2023\/10\/GettyImages-1150964756.jpg\",\"datePublished\":\"2023-10-20T06:56:00+00:00\",\"dateModified\":\"2026-01-22T07:49:47+00:00\",\"author\":{\"@id\":\"\"},\"description\":\"Threat Sensing gibt uns die M\u00f6glichkeit, Einflussfaktoren zuk\u00fcnftiger Entwicklungen zu Clustern und entlang eines Spektrums abzubilden. So k\u00f6nnen Themen geb\u00fcndelt strategisch angegangen werden und entsprechende L\u00f6sungen entwickelt werden.\",\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/cyberkriminalitaet-erfolgreich-bekaempfen-mit-threat-sensing-eine-nachhaltige-strategie-gegen-cyberangriffe-entwickeln\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/cyberkriminalitaet-erfolgreich-bekaempfen-mit-threat-sensing-eine-nachhaltige-strategie-gegen-cyberangriffe-entwickeln\/#primaryimage\",\"url\":\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2023\/10\/GettyImages-1150964756.jpg\",\"contentUrl\":\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2023\/10\/GettyImages-1150964756.jpg\",\"width\":5450,\"height\":4157},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.capgemini.com\/de-de\/#website\",\"url\":\"https:\/\/www.capgemini.com\/de-de\/\",\"name\":\"Capgemini Deutschland\",\"description\":\"Make it real\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.capgemini.com\/de-de\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Person\",\"@id\":\"\",\"url\":\"https:\/\/www.capgemini.com\/de-de\/author\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cyberkriminalit\u00e4t erfolgreich bek\u00e4mpfen - Capgemini","description":"Threat Sensing gibt uns die M\u00f6glichkeit, Einflussfaktoren zuk\u00fcnftiger Entwicklungen zu Clustern und entlang eines Spektrums abzubilden. So k\u00f6nnen Themen geb\u00fcndelt strategisch angegangen werden und entsprechende L\u00f6sungen entwickelt werden.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/cyberkriminalitaet-erfolgreich-bekaempfen-mit-threat-sensing-eine-nachhaltige-strategie-gegen-cyberangriffe-entwickeln\/","og_locale":"de_DE","og_type":"article","og_title":"Cyberkriminalit\u00e4t erfolgreich bek\u00e4mpfen - Capgemini","og_description":"Threat Sensing gibt uns die M\u00f6glichkeit, Einflussfaktoren zuk\u00fcnftiger Entwicklungen zu Clustern und entlang eines Spektrums abzubilden. So k\u00f6nnen Themen geb\u00fcndelt strategisch angegangen werden und entsprechende L\u00f6sungen entwickelt werden.","og_url":"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/cyberkriminalitaet-erfolgreich-bekaempfen-mit-threat-sensing-eine-nachhaltige-strategie-gegen-cyberangriffe-entwickeln\/","og_site_name":"Capgemini","article_published_time":"2023-10-20T06:56:00+00:00","article_modified_time":"2026-01-22T07:49:47+00:00","og_image":[{"width":1200,"height":627,"url":"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2025\/10\/New-Web-preview-global.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Written by":"","Est. reading time":"13 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/cyberkriminalitaet-erfolgreich-bekaempfen-mit-threat-sensing-eine-nachhaltige-strategie-gegen-cyberangriffe-entwickeln\/","url":"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/cyberkriminalitaet-erfolgreich-bekaempfen-mit-threat-sensing-eine-nachhaltige-strategie-gegen-cyberangriffe-entwickeln\/","name":"Cyberkriminalit\u00e4t erfolgreich bek\u00e4mpfen - Capgemini","isPartOf":{"@id":"https:\/\/www.capgemini.com\/de-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/cyberkriminalitaet-erfolgreich-bekaempfen-mit-threat-sensing-eine-nachhaltige-strategie-gegen-cyberangriffe-entwickeln\/#primaryimage"},"image":{"@id":"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/cyberkriminalitaet-erfolgreich-bekaempfen-mit-threat-sensing-eine-nachhaltige-strategie-gegen-cyberangriffe-entwickeln\/#primaryimage"},"thumbnailUrl":"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2023\/10\/GettyImages-1150964756.jpg","datePublished":"2023-10-20T06:56:00+00:00","dateModified":"2026-01-22T07:49:47+00:00","author":{"@id":""},"description":"Threat Sensing gibt uns die M\u00f6glichkeit, Einflussfaktoren zuk\u00fcnftiger Entwicklungen zu Clustern und entlang eines Spektrums abzubilden. So k\u00f6nnen Themen geb\u00fcndelt strategisch angegangen werden und entsprechende L\u00f6sungen entwickelt werden.","inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.capgemini.com\/de-de\/insights\/blog\/cyberkriminalitaet-erfolgreich-bekaempfen-mit-threat-sensing-eine-nachhaltige-strategie-gegen-cyberangriffe-entwickeln\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/cyberkriminalitaet-erfolgreich-bekaempfen-mit-threat-sensing-eine-nachhaltige-strategie-gegen-cyberangriffe-entwickeln\/#primaryimage","url":"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2023\/10\/GettyImages-1150964756.jpg","contentUrl":"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2023\/10\/GettyImages-1150964756.jpg","width":5450,"height":4157},{"@type":"WebSite","@id":"https:\/\/www.capgemini.com\/de-de\/#website","url":"https:\/\/www.capgemini.com\/de-de\/","name":"Capgemini Deutschland","description":"Make it real","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.capgemini.com\/de-de\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de-DE"},{"@type":"Person","@id":"","url":"https:\/\/www.capgemini.com\/de-de\/author\/"}]}},"blog_topic_info":[{"id":147,"name":"Cybersecurity"}],"taxonomy_info":{"category":[{"id":5,"name":"Technology","slug":"technology"}],"post_tag":[{"id":550,"name":"Cyber Security","slug":"cyber-security"},{"id":12,"name":"Cybersecurity","slug":"cybersecurity"},{"id":549,"name":"Cyberthreads","slug":"cyberthreads"},{"id":551,"name":"Threat Sensing","slug":"threat-sensing"}],"brand":[{"id":220,"name":"Capgemini Invent","slug":"capgemini-invent"}],"service":[{"id":47,"name":"Cybersecurity","slug":"cybersecurity"}],"blog-topic":[{"id":147,"name":"Cybersecurity","slug":"cybersecurity"}]},"parsely":{"version":"1.1.0","canonical_url":"https:\/\/capgemini.com\/de-de\/insights\/blog\/cyberkriminalitaet-erfolgreich-bekaempfen-mit-threat-sensing-eine-nachhaltige-strategie-gegen-cyberangriffe-entwickeln\/","smart_links":{"inbound":0,"outbound":0},"traffic_boost_suggestions_count":0,"meta":{"@context":"https:\/\/schema.org","@type":"NewsArticle","headline":"Cyberkriminalit\u00e4t erfolgreich bek\u00e4mpfen: Mit Threat Sensing eine nachhaltige Strategie gegen Cyberangriffe entwickeln","url":"http:\/\/www.capgemini.com\/de-de\/insights\/blog\/cyberkriminalitaet-erfolgreich-bekaempfen-mit-threat-sensing-eine-nachhaltige-strategie-gegen-cyberangriffe-entwickeln\/","mainEntityOfPage":{"@type":"WebPage","@id":"http:\/\/www.capgemini.com\/de-de\/insights\/blog\/cyberkriminalitaet-erfolgreich-bekaempfen-mit-threat-sensing-eine-nachhaltige-strategie-gegen-cyberangriffe-entwickeln\/"},"thumbnailUrl":"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2023\/10\/GettyImages-1150964756.jpg?w=150&h=150&crop=1","image":{"@type":"ImageObject","url":"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2023\/10\/GettyImages-1150964756.jpg"},"articleSection":"Technology","author":[],"creator":[],"publisher":{"@type":"Organization","name":"Capgemini","logo":""},"keywords":["cyber security","cybersecurity","cyberthreads","threat sensing"],"dateCreated":"2023-10-20T06:56:00Z","datePublished":"2023-10-20T06:56:00Z","dateModified":"2026-01-22T07:49:47Z"},"rendered":"<script type=\"application\/ld+json\" class=\"wp-parsely-metadata\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@type\":\"NewsArticle\",\"headline\":\"Cyberkriminalit\\u00e4t erfolgreich bek\\u00e4mpfen: Mit Threat Sensing eine nachhaltige Strategie gegen Cyberangriffe entwickeln\",\"url\":\"http:\\\/\\\/www.capgemini.com\\\/de-de\\\/insights\\\/blog\\\/cyberkriminalitaet-erfolgreich-bekaempfen-mit-threat-sensing-eine-nachhaltige-strategie-gegen-cyberangriffe-entwickeln\\\/\",\"mainEntityOfPage\":{\"@type\":\"WebPage\",\"@id\":\"http:\\\/\\\/www.capgemini.com\\\/de-de\\\/insights\\\/blog\\\/cyberkriminalitaet-erfolgreich-bekaempfen-mit-threat-sensing-eine-nachhaltige-strategie-gegen-cyberangriffe-entwickeln\\\/\"},\"thumbnailUrl\":\"https:\\\/\\\/www.capgemini.com\\\/de-de\\\/wp-content\\\/uploads\\\/sites\\\/8\\\/2023\\\/10\\\/GettyImages-1150964756.jpg?w=150&h=150&crop=1\",\"image\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/www.capgemini.com\\\/de-de\\\/wp-content\\\/uploads\\\/sites\\\/8\\\/2023\\\/10\\\/GettyImages-1150964756.jpg\"},\"articleSection\":\"Technology\",\"author\":[],\"creator\":[],\"publisher\":{\"@type\":\"Organization\",\"name\":\"Capgemini\",\"logo\":\"\"},\"keywords\":[\"cyber security\",\"cybersecurity\",\"cyberthreads\",\"threat sensing\"],\"dateCreated\":\"2023-10-20T06:56:00Z\",\"datePublished\":\"2023-10-20T06:56:00Z\",\"dateModified\":\"2026-01-22T07:49:47Z\"}<\/script>","tracker_url":"https:\/\/cdn.parsely.com\/keys\/capgemini.com\/p.js"},"jetpack_featured_media_url":"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2023\/10\/GettyImages-1150964756.jpg","archive_status":false,"featured_image_src":"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2023\/10\/GettyImages-1150964756.jpg","featured_image_alt":"","jetpack_sharing_enabled":true,"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"Capgemini","distributor_original_site_url":"https:\/\/www.capgemini.com\/de-de","push-errors":false,"featured_image_url":"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2023\/10\/GettyImages-1150964756.jpg","_links":{"self":[{"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/posts\/844648","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/users\/248"}],"replies":[{"embeddable":true,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/comments?post=844648"}],"version-history":[{"count":14,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/posts\/844648\/revisions"}],"predecessor-version":[{"id":874893,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/posts\/844648\/revisions\/874893"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/media\/844659"}],"wp:attachment":[{"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/media?parent=844648"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/categories?post=844648"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/tags?post=844648"},{"taxonomy":"brand","embeddable":true,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/brand?post=844648"},{"taxonomy":"service","embeddable":true,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/service?post=844648"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/industry?post=844648"},{"taxonomy":"partners","embeddable":true,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/partners?post=844648"},{"taxonomy":"blog-topic","embeddable":true,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/blog-topic?post=844648"},{"taxonomy":"content-group","embeddable":true,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/content-group?post=844648"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}