{"id":117666,"date":"2018-11-20T08:00:32","date_gmt":"2018-11-20T07:00:32","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=117666"},"modified":"2024-06-12T14:39:46","modified_gmt":"2024-06-12T13:39:46","slug":"die-spielchen-der-datensammlung-in-der-cybersicherheit","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/de\/news\/die-spielchen-der-datensammlung-in-der-cybersicherheit\/","title":{"rendered":"Die Spielchen der Datensammlung in der Cybersicherheit"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-117614\" title=\"Bild unter Lizenz von Shutterstock.com verwendet.\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1126207784.jpg\" alt=\"Die Spielchen der Datensammlung in der Cybersicherheit | Stormshield\" width=\"800\" height=\"534\" \/><\/p>\n<p><strong><em>\u201eZwischen den Angreifern und den Verteidigern ist es ein Katz-und-Maus-Spiel.\u201c <\/em>F\u00fcr Matthieu Bonenfant, Marketingleiter bei Stormshield, ist es unm\u00f6glich vorherzusagen, ob Big Data und k\u00fcnstliche Intelligenz (KI) das Kr\u00e4fteverh\u00e4ltnis in Sachen Cybersicherheit langfristig ver\u00e4ndern k\u00f6nnen. Sowohl Angreifer als auch Verteidiger \u00fcberbieten sich an Vorstellungskraft, um bei der Nutzung der Daten die Oberhand zu gewinnen. Und dieses Spielchen hat gerade erst begonnen<\/strong>.<\/p>\n<h2><em>Hacker <\/em>und Marketingfachleute\u00a0\u2013 derselbe Kampf?<\/h2>\n<p>Bei zahlreichen offensiven Hacks dient Big Data heute dazu, herk\u00f6mmliche Techniken zu verfeinern. \u201e<em>Um die H\u00f6he einer L\u00f6segeldforderung innerhalb einer Ransomware festzulegen, denken die Hacker wie Marketingfachleute<\/em>\u201c, berichtet Matthieu Bonenfant. Der Hacker versucht nat\u00fcrlich seinen Gewinn zu maximieren. Wenn das L\u00f6segeld jedoch zu hoch angesetzt ist, wird das Opfer die Zahlung verweigern oder die Polizei benachrichtigen.<\/p>\n<p>\u201e<em>Sie sind geeigneter, wenn sie \u00fcber Daten verf\u00fcgen, um ihre Zielscheibe besser zu kennen<\/em>\u201c, f\u00fchrt der Marketingleiter weiter aus. Hierf\u00fcr greifen die Angreifer auf Social Engineering zur\u00fcck. Dank spezieller Programme analysieren sie die <em>Open-Source-Informationen <\/em>einer Person. Die sozialen Netzwerke verwandeln sich so in Goldminen und die pers\u00f6nlichen Daten werden zu Schwachstellen. Wer hat sich f\u00fcr ein Passwort noch nie von einem Geburtsdatum, dem Namen seiner Katze oder einer seiner Angeh\u00f6rigen inspirieren lassen?<\/p>\n<p>Das Social Engineering dient dar\u00fcber hinaus dem <em><a href=\"https:\/\/www.stormshield.com\/de\/news\/phishing-appell-an-die-verantwortlichkeit-von-unternehmen\/\" target=\"_blank\" rel=\"noopener noreferrer\">Spear Phishing<\/a>.<\/em> Dank ihrer personenbezogenen Daten erstellen die Hacker Profile der Benutzer und senden ihnen pers\u00f6nliche Nachrichten. So wie eine gute Marketing-Software. \u201e<em>KI w\u00fcrde hier erlauben die f\u00fcr den Menschen nicht sichtbaren Verbindungen aufzuzeigen und die Kombinationen schneller zu testen<\/em>\u201c, pr\u00e4zisiert Matthieu Bonenfant.<\/p>\n<p>Schlie\u00dflich l\u00e4sst sich der Experte, in Zeiten des Einzugs von Chatbots in die Marketingwelt, eine andere b\u00f6sartige Zweckm\u00e4\u00dfigkeit einfallen: <em>\u201eMan k\u00f6nnte t\u00fcckische Chatbots erfinden und eine fiktive automatisierte Unterhaltung mit dem Opfer einrichten, damit seine Wachsamkeit nachl\u00e4sst.\u201c <\/em>Ganz zu schweigen von dem Risiko, dass echte Roboter angegriffen und ihre Unterhaltungen abgefangen werden. Um dies zu verhindern, m\u00fcssen Nachrichten verschl\u00fcsselt und <a href=\"https:\/\/www.stormshield.com\/de\/news\/datenverschlusselung-im-unternehmen-eine-anleitung\/\" target=\"_blank\" rel=\"noopener noreferrer\">ihre Speicherung gesichert<\/a> werden, bevor sie nach einer bestimmten Zeit gel\u00f6scht werden.<\/p>\n<h2>K\u00fcnstliche Intelligenz: <em>Modewort<\/em> oder echte Chance?<\/h2>\n<p>Neben ihrer marketingnahen Verwendung l\u00f6st die k\u00fcnstliche Intelligenz im Cyberspace viel Begeisterung aus. Jedoch muss mit einem Mythos aufger\u00e4umt werden: der Mythos der \u00fcberm\u00e4chtigen, mit k\u00fcnstlicher Intelligenz vollgestopften <em>Malware<\/em>, die in der Lage ist, alle IT-Sicherheitssysteme zu \u00fcberlisten. <em>\u201eNach gegenw\u00e4rtigem Kenntnisstand hat es bisher noch kein Schadprogramm gegeben, das KI direkt anwendet\u201c<\/em>, versichert Paul Fariello, Security Researcher bei Stormshield.<\/p>\n<p>Die einzigen bekannten Beispiele, bei denen k\u00fcnstliche Intelligenzsysteme eigenst\u00e4ndig ein Informationssystem angegriffen haben, sind akademischer Art. Wie 2016 in Las Vegas, als sich zum ersten Mal sieben k\u00fcnstliche Intelligenzsysteme beim <a href=\"https:\/\/www.darpa.mil\/program\/cyber-grand-challenge\" target=\"_blank\" rel=\"noopener noreferrer\">DARPA Cyber Grand Challenge<\/a> gegen\u00fcberstanden.<\/p>\n<p>Momentan \u201e<em>funktionieren die klassischen Dinge sehr gut<\/em>\u201c, bedauert Paul Fariello.<em> Die Leute fallen immer noch auf Basistechniken wie Pishing herein. Phishing ist wie Teleshopping\u00a0\u2013 wenn nur eine oder zwei Personen \u201ekaufen\u201c, ist das Gesch\u00e4ft rentabel. Wozu n\u00fctzt es also, teure Programme zu entwickeln, die die KI integrieren?\u201c <\/em>Aus diesem Blickwinkel bleibt die beste Verteidigung immer noch die Schulung der Teams. In Erwartung bedeutender Investitionen eines Staates in ein Angriffsprogramm, das mit k\u00fcnstlicher Intelligenz gedopt ist.<\/p>\n<h2>Die k\u00fcnstliche Intelligenz spielt besser in der Verteidigung<\/h2>\n<p>Seitens der IT-Verteidigungsinstrumente hingegen findet die k\u00fcnstliche Intelligenz direktere Anwendungsm\u00f6glichkeiten. In Verbindung mit Big Data dient sie der Analyse einer gro\u00dfen Anzahl von Dateien mit verd\u00e4chtigem Verhalten, um die wirklich schadhaften Dateien eindeutig zu identifizieren. \u201e<em>Das Ziel besteht darin, eine gleichbleibende Zahl von Analytikern zu haben, um eine exponentielle Datenmenge zu bearbeiten<\/em>\u201c, erkl\u00e4rt Paul Fariello. Dank dieser genauen Analysen geben die entwickelten Patchs den Hackern weniger Gelegenheiten, einen RSSI v\u00f6llig zu \u00fcberraschen. Und das Risiko, mit einer <em>Zero-Day-Sicherheitsl\u00fccke<\/em> konfrontiert zu werden, sinkt.<\/p>\n<p>Um sich diese Daten zunutze zu machen, hat Stormshield Breach Fighter entwickelt, eine Sandbox-L\u00f6sung in der Cloud. Ihr frei zug\u00e4ngliches Portal erlaubt <a href=\"https:\/\/breachfighter.stormshieldcs.eu\/\" target=\"_blank\" rel=\"noopener noreferrer\">eine verd\u00e4chtige Datei<\/a> gr\u00fcndlicheren Analysen zu unterziehen. Mit dieser L\u00f6sung werden alle Daten aller erkannten Malwares zentralisiert. <em>\u201eWir haben somit eine bessere Sichtbarkeit der Bedrohung\u201c<\/em>, erg\u00e4nzt Matthieu Bonenfant.<em> \u201eWir identifizieren neue t\u00fcckische Techniken und entwickeln besseren Schutz. Fr\u00fcher hingegen blieben die Informationen \u00fcber die Malwares oft bei den Kunden.\u201c <\/em>Doch kommt die k\u00fcnstliche Intelligenz in der Verteidigung nicht ohne den Menschen aus. Das ist ein Paradox: in der IT-Sicherheit h\u00e4ngt ihr Nutzen stark von ihrer Interaktion mit dem Menschen ab. Obwohl sich die k\u00fcnstliche Intelligenz auf anderen Gebieten, beispielsweise in selbstfahrenden Kraftfahrzeugen oder dem Go-Spiel, wesentlich autonomer zeigt.<\/p>\n<p><em>\u201eDie KI garantiert kein Ergebnis\u201c<\/em>, erkl\u00e4rt Paul Fariello.<em> \u201eSie beschreibt grunds\u00e4tzlich nichts aus sich selbst heraus. Sie pr\u00e4sentiert eine Wahrscheinlichkeit, dass eine Datei einem bereits von einem Menschen als gesund oder sch\u00e4dlich beschriebenen Verhalten zugeordnet wird. Und manchmal f\u00e4llt es ihr schwer, zwischen beiden zu unterscheiden. Nehmen wir das Beispiel einer Malware, die die Rechenleistung eines Computers stiehlt, um Mining von Kryptow\u00e4hrungen durchzuf\u00fchren. Ihr Verhalten gleicht in hohem Ma\u00dfe dem einer authentischen Software zum Mining von Kryptow\u00e4hrungen, die absichtlich von einem Menschen installiert wurde.\u201c <\/em>Auf einem ganz anderen Gebiet, das jedoch genauso bezeichnend die derzeitigen Grenzen des Urteilsverm\u00f6gens der k\u00fcnstlichen Intelligenz aufzeigt, musste Amazon sein internes, f\u00fcr die Erleichterung der Personaleinstellung entwickeltes Programm <a href=\"https:\/\/www.reuters.com\/article\/us-amazon-com-jobs-automation-insight\/amazon-scraps-secret-ai-recruiting-tool-that-showed-bias-against-women-idUSKCN1MK08G\" target=\"_blank\" rel=\"noopener noreferrer\">nach Diskriminierungen aufgrund des Geschlechts<\/a> einstellen.<\/p>\n<p>Dem Beispiel der Angreiferwaffen folgend wird die Sammlung sehr gro\u00dfer Datenmengen also zu einer absoluten Notwendigkeit, um die Schutzeinrichtungen der Verteidiger zu verbessern. Sowohl f\u00fcr die Katz als auch die Maus ist dies erst der Anfang des Wettrennens um die Datensammlung.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u201eZwischen den Angreifern und den Verteidigern ist es ein Katz-und-Maus-Spiel.\u201c F\u00fcr Matthieu Bonenfant, Marketingleiter bei Stormshield, ist es unm\u00f6glich vorherzusagen, ob Big Data und k\u00fcnstliche Intelligenz (KI) das Kr\u00e4fteverh\u00e4ltnis in Sachen Cybersicherheit langfristig ver\u00e4ndern k\u00f6nnen. Sowohl Angreifer als auch Verteidiger \u00fcberbieten sich an Vorstellungskraft, um&#8230;<\/p>\n","protected":false},"author":31,"featured_media":117616,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1619],"tags":[13331],"business_size":[687],"industry":[690,698,696,2124,692],"help_mefind":[],"features":[],"type_security":[755,757,759],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1599],"class_list":["post-117666","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheitsueberwachung","tag-cybersecurity-von-stormshield","business_size-grossunternehmen","industry-banken-und-finanzdienstleister","industry-gesundheitswesen","industry-oeffentlichee-sektor","industry-rechenzentren","industry-verteidigung-und-militaer","type_security-daten","type_security-endpunkt","type_security-netzwerk","listing_product-breach-fighter-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Die Spielchen der Datensammlung in der Cybersicherheit<\/title>\n<meta name=\"description\" content=\"Sowohl Angreifer als auch Verteidiger \u00fcberbieten sich an Vorstellungskraft, um bei der Nutzung der Daten die Oberhand zu gewinnen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/de\/news\/die-spielchen-der-datensammlung-in-der-cybersicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersicherheit und Spielchen der Datensammlung | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Sowohl Angreifer als auch Verteidiger \u00fcberbieten sich an Vorstellungskraft, um bei der Nutzung der Daten die Oberhand zu gewinnen. Ein wahres Katz-und-Maus-Spiel.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/de\/news\/die-spielchen-der-datensammlung-in-der-cybersicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2018-11-20T07:00:32+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-06-12T13:39:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1126207784.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Victor Poitevin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Victor Poitevin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/die-spielchen-der-datensammlung-in-der-cybersicherheit\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/die-spielchen-der-datensammlung-in-der-cybersicherheit\\\/\"},\"author\":{\"name\":\"Victor Poitevin\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\"},\"headline\":\"Die Spielchen der Datensammlung in der Cybersicherheit\",\"datePublished\":\"2018-11-20T07:00:32+00:00\",\"dateModified\":\"2024-06-12T13:39:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/die-spielchen-der-datensammlung-in-der-cybersicherheit\\\/\"},\"wordCount\":948,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/die-spielchen-der-datensammlung-in-der-cybersicherheit\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1126207784.jpg\",\"keywords\":[\"Cybersecurity - von Stormshield\"],\"articleSection\":[\"Sicherheits\u00fcberwachung\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/die-spielchen-der-datensammlung-in-der-cybersicherheit\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/die-spielchen-der-datensammlung-in-der-cybersicherheit\\\/\",\"name\":\"Die Spielchen der Datensammlung in der Cybersicherheit\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/die-spielchen-der-datensammlung-in-der-cybersicherheit\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/die-spielchen-der-datensammlung-in-der-cybersicherheit\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1126207784.jpg\",\"datePublished\":\"2018-11-20T07:00:32+00:00\",\"dateModified\":\"2024-06-12T13:39:46+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\"},\"description\":\"Sowohl Angreifer als auch Verteidiger \u00fcberbieten sich an Vorstellungskraft, um bei der Nutzung der Daten die Oberhand zu gewinnen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/die-spielchen-der-datensammlung-in-der-cybersicherheit\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/die-spielchen-der-datensammlung-in-der-cybersicherheit\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/die-spielchen-der-datensammlung-in-der-cybersicherheit\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1126207784.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1126207784.jpg\",\"width\":1000,\"height\":667},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/die-spielchen-der-datensammlung-in-der-cybersicherheit\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Die Spielchen der Datensammlung in der Cybersicherheit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\",\"name\":\"Victor Poitevin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"caption\":\"Victor Poitevin\"},\"description\":\"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations.\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Die Spielchen der Datensammlung in der Cybersicherheit","description":"Sowohl Angreifer als auch Verteidiger \u00fcberbieten sich an Vorstellungskraft, um bei der Nutzung der Daten die Oberhand zu gewinnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/de\/news\/die-spielchen-der-datensammlung-in-der-cybersicherheit\/","og_locale":"de_DE","og_type":"article","og_title":"Cybersicherheit und Spielchen der Datensammlung | Stormshield","og_description":"Sowohl Angreifer als auch Verteidiger \u00fcberbieten sich an Vorstellungskraft, um bei der Nutzung der Daten die Oberhand zu gewinnen. Ein wahres Katz-und-Maus-Spiel.","og_url":"https:\/\/www.stormshield.com\/de\/news\/die-spielchen-der-datensammlung-in-der-cybersicherheit\/","og_site_name":"Stormshield","article_published_time":"2018-11-20T07:00:32+00:00","article_modified_time":"2024-06-12T13:39:46+00:00","og_image":[{"width":1000,"height":667,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1126207784.jpg","type":"image\/jpeg"}],"author":"Victor Poitevin","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Verfasst von":"Victor Poitevin","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/de\/news\/die-spielchen-der-datensammlung-in-der-cybersicherheit\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/news\/die-spielchen-der-datensammlung-in-der-cybersicherheit\/"},"author":{"name":"Victor Poitevin","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"headline":"Die Spielchen der Datensammlung in der Cybersicherheit","datePublished":"2018-11-20T07:00:32+00:00","dateModified":"2024-06-12T13:39:46+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/die-spielchen-der-datensammlung-in-der-cybersicherheit\/"},"wordCount":948,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/die-spielchen-der-datensammlung-in-der-cybersicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1126207784.jpg","keywords":["Cybersecurity - von Stormshield"],"articleSection":["Sicherheits\u00fcberwachung"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/de\/news\/die-spielchen-der-datensammlung-in-der-cybersicherheit\/","url":"https:\/\/www.stormshield.com\/de\/news\/die-spielchen-der-datensammlung-in-der-cybersicherheit\/","name":"Die Spielchen der Datensammlung in der Cybersicherheit","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/die-spielchen-der-datensammlung-in-der-cybersicherheit\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/die-spielchen-der-datensammlung-in-der-cybersicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1126207784.jpg","datePublished":"2018-11-20T07:00:32+00:00","dateModified":"2024-06-12T13:39:46+00:00","author":{"@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"description":"Sowohl Angreifer als auch Verteidiger \u00fcberbieten sich an Vorstellungskraft, um bei der Nutzung der Daten die Oberhand zu gewinnen.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/de\/news\/die-spielchen-der-datensammlung-in-der-cybersicherheit\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/de\/news\/die-spielchen-der-datensammlung-in-der-cybersicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/news\/die-spielchen-der-datensammlung-in-der-cybersicherheit\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1126207784.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1126207784.jpg","width":1000,"height":667},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/de\/news\/die-spielchen-der-datensammlung-in-der-cybersicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/de\/"},{"@type":"ListItem","position":2,"name":"Die Spielchen der Datensammlung in der Cybersicherheit"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/de\/#website","url":"https:\/\/www.stormshield.com\/de\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2","name":"Victor Poitevin","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","caption":"Victor Poitevin"},"description":"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations."}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/117666","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/comments?post=117666"}],"version-history":[{"count":9,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/117666\/revisions"}],"predecessor-version":[{"id":536567,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/117666\/revisions\/536567"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media\/117616"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media?parent=117666"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/categories?post=117666"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/tags?post=117666"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/business_size?post=117666"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/industry?post=117666"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/help_mefind?post=117666"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/features?post=117666"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/type_security?post=117666"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/maintenance?post=117666"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/offer?post=117666"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/administration_tools?post=117666"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/cloud_offers?post=117666"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/listing_product?post=117666"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}