{"id":123710,"date":"2019-01-30T17:20:49","date_gmt":"2019-01-30T16:20:49","guid":{"rendered":"https:\/\/www.stormshield.com\/was-sind-die-tendenzen-in-der-cybersicherheit-fur-2019\/"},"modified":"2024-06-20T12:19:17","modified_gmt":"2024-06-20T11:19:17","slug":"was-sind-die-tendenzen-in-der-cybersicherheit-fur-2019","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/de\/news\/was-sind-die-tendenzen-in-der-cybersicherheit-fur-2019\/","title":{"rendered":"Was sind die Tendenzen in der Cybersicherheit f\u00fcr 2019?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-121242\" title=\"Bild unter Lizenz von Shutterstock.com verwendet.\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1100496449.jpg\" alt=\"Was sind die Tendenzen der Cybersicherheit f\u00fcr 2019? | Stormshield\" width=\"800\" height=\"429\" \/><\/p>\n<p><strong>Was h\u00e4lt das Jahr 2019 f\u00fcr uns bereit? Bereits 2018 hielt die Welt der Cybersicherheit ein ganzes B\u00fcndel von \u00fcberraschenden Cyberangriffen, Neuheiten, \u201eZero Day\u201c-Angriffen und weiteren bekannten, aber anders genutzten Methoden bereit. Um eine Prognose f\u00fcr 2019 zu wagen, haben wir uns mit bestimmten Anzeichen, den j\u00fcngsten Branchenanalysen und den \u00dcberzeugungen unserer Experten auseinandergesetzt. Wir haben daraus vier Tendenzen in Form plausibler Szenarien herausgearbeitet, die die Cybersicherheit in diesem Jahr pr\u00e4gen d\u00fcrften. Eine Erl\u00e4uterung, die garantiert ohne Blick in die Kristallkugel auskommt.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Cyberkriminalit\u00e4t als neues Gesellschaftsph\u00e4nomen<\/h2>\n<h3>Was bereits 2018 geschehen ist ...<\/h3>\n<p>Zu Beginn des Jahres 2018 haben zwei Wissenschaftler <a href=\"https:\/\/motherboard.vice.com\/en_us\/article\/43qkgb\/flaws-in-gas-station-software-let-hackers-change-prices-steal-fuel-erase-evidence\" target=\"_blank\" rel=\"noopener noreferrer\">Schwachstellen entdeckt<\/a> bei Tankstellen in den Vereinigten Staaten, die es erm\u00f6glichen, Zapfs\u00e4ulen zu deaktivieren, Zahlungen fehlzuleiten und Kartennummern zu stehlen. Diese Technik kam auch beispielsweise in Nordfrankreich zum Einsatz, wo im Oktober 2018 eine Person auf frischer Tat ertappt wurde.<\/p>\n<p>Im M\u00e4rz 2018 bestand ANSSI-Generaldirektor Guillaume Poupard darauf, die gesamte Kette der Energieakteure - einschlie\u00dflich der Verbraucher - w\u00e4hrend einer Rede vor dem Ausschuss f\u00fcr nationale Verteidigung und Streitkr\u00e4fte zu sch\u00fctzen.<\/p>\n<h3>Was 2019 geschehen k\u00f6nnte ...<\/h3>\n<p>Und wenn die Hacker von morgen auf h\u00e4ufige Konsumg\u00fcter oder breit genutzte Dienstleistungen abzielen? Angesichts steigender Lebenshaltungs- und Energiekosten k\u00f6nnten B\u00fcrger Antworten finden, die au\u00dferhalb des Legalen liegen. Und eine kostenlose Bedienung an der Zapfs\u00e4ule k\u00f6nnte dann h\u00e4ufiger praktiziert werden als heute.<\/p>\n<p>Parallel dazu und in einer Linie mit dem Hackerangriff auf Sciences Po werden die Aufnahmepr\u00fcfungen zu den Eliteuniversit\u00e4ten k\u00e4uflich erwerbbar. Nicht etwa, dass die Hochschulleitungen und die Pr\u00fcfer der Korruption anheimfielen, sondern es werden sich immer mehr Bewerber daf\u00fcr organisieren, die Server zu hacken, auf denen die L\u00f6sungen der Pr\u00fcfungsfragen gespeichert sind. Und dabei handelt es sich nicht um Hacking-Methoden von Spezialisten, sondern von Bewerbern, die sich im Social Engineering perfektioniert haben. Diesen modernen Piraten wird es gelingen, Zugang zu den Pr\u00fcfungen zu erlangen, indem sie die online-Existenz ihrer Opfer zerpfl\u00fccken, oder einfach \u00fcber Phising-Kampagnen. Anschlie\u00dfend k\u00f6nnen sie ihre Beute meistbietend verkaufen.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<h2>Eine korrumpierte Aktualisierung auf einem sicheren Server<\/h2>\n<h3>Was bereits geschehen ist ...<\/h3>\n<p>2018 haben zwei Wissenschaftler gezeigt, <a href=\"https:\/\/securityaffairs.co\/wordpress\/39208\/hacking\/hacking-windows-server-update-services.html\" target=\"_blank\" rel=\"noopener noreferrer\">wie man Unternehmensnetzwerke gef\u00e4hrden kann<\/a>, indem sie Windows Server Update Services gehackt und anstelle von Sicherheitsupdates Malware bereitgestellt haben. Parallel dazu waren Facebook und Google 2018 ebenfalls von gravierenden Sicherheitsl\u00fccken betroffen, womit sich der Eindruck von IT-Riesen auf t\u00f6nernen F\u00fc\u00dfen noch verst\u00e4rkt hat.<\/p>\n<p>Im Mai 2018 sind falsche mobile Android-Apps des Spiels Fortnite aufgetaucht, zu denen Malware geh\u00f6rt wie beispielsweise Anwendungen zum Sch\u00fcrfen von Bitcoins.<\/p>\n<p>Bereits 2017 hatten manche Quellen verlautbart, dass die Ransomware NotPetya urspr\u00fcnglich \u00fcber Aktualisierungen der Buchhaltungssoftware MeDoc verbreitet worden war, die auf dem Server des ukrainischen Softwareanbieters dieser L\u00f6sung bereitstanden.<\/p>\n<h3>Was 2019 geschehen k\u00f6nnte ...<\/h3>\n<p>Um optimalen Schutz zu gew\u00e4hrleisten, ist es immer ratsam, die aktuelle Version einer Software oder Anwendung zu haben. Und was ist, wenn diese Aktualisierung einen Virus enth\u00e4lt? Die Hacker werden sich auf diese Maxime der Cybersicherheit verlassen und eine neue Art von Malware erfinden: eine hochentwickelte, diskrete Ransomware, die auch mit Sandboxing fertig wird und eine Aktualisierung auf einem Server infiziert, dem jeder vertraut, wie etwa der App Store oder Google Play Store. Und sie w\u00fcrden eine App ausw\u00e4hlen, die 1,3 Milliarden Benutzer nicht mehr missen m\u00f6chten: den Kurznachrichtendienst \u201eMessenger\u201c.<\/p>\n<p>Nach einigen Stunden w\u00fcrden die Teams bei Facebook, Apple und Google dies merken und einen Sicherheits-Patch anbieten. Aber die Hacker h\u00e4tten daran gedacht, in ihre Ransomware eine Funktion einzubauen, die die Anwendung bei einer neuen Aktualisierung deaktiviert. Die Internetnutzer w\u00fcrden in Panik verfallen bei der Vorstellung, etwas zu verpassen, und das L\u00f6segeld bezahlen, um weiterhin ihre t\u00e4glichen Benachrichtigungen zu erhalten ...<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<h2>Botnets zum Speisen von k\u00fcnstlicher Intelligenz<\/h2>\n<h3>Was bereits 2018 geschehen ist ...<\/h3>\n<p>2018 haben Hacker Botnets nicht nur benutzt, um herk\u00f6mmliche Dienstverweigerungs-Angriffe (DDoS) auszuf\u00fchren, sondern auch, <a href=\"https:\/\/www.zdnet.com\/article\/hackers-are-using-botnets-to-take-the-hard-work-out-of-breaking-into-networks\/\" target=\"_blank\" rel=\"noopener noreferrer\">um IT-Systeme zu hacken<\/a>. Andere haben mithilfe von Werbemails etwa 100\u00a0000 private Router infiziert. Wieder andere haben ein System von drei Botnets errichtet, um auf falschen Websites falschen Datenverkehr zu erzeugen und dabei echte Werbeeinnahmen zu kassieren \u2013 und nebenbei Google \u00fcbers Ohr zu hauen.<\/p>\n<p>Parallel dazu war das Jahresende 2018 auch von zahlreichen Skandalen um Datendiebst\u00e4hle gepr\u00e4gt. Facebook (mit einem Datendiebstahl von mehr als 200 Millionen Nutzern), Quora (100 Millionen) und Marriott (500 Millionen) reihen sich so in <a href=\"https:\/\/www.lebigdata.fr\/fuites-de-donnees-2018-top\" target=\"_blank\" rel=\"noopener noreferrer\">den Top Ten der gr\u00f6\u00dften Datenlecks<\/a> des Jahres ein. Anfang Januar 2019 waren in Deutschland rund hundert Politiker und bekannte Pers\u00f6nlichkeiten betroffen.<\/p>\n<p>Zu guter Letzt war das Jahr 2018 auch von der <a href=\"https:\/\/www.stormshield.com\/de\/news\/die-spielchen-der-datensammlung-in-der-cybersicherheit\/\" target=\"_blank\" rel=\"noopener noreferrer\">k\u00fcnstlichen Intelligenz<\/a> gepr\u00e4gt, die im Cyberspace viel von sich reden macht. Und mit den Ank\u00fcndigungen von IBM im November 2018 scheint sich das blo\u00dfe Buzzword zu einer echten Chance zu entpuppen.<\/p>\n<h3>Was 2019 geschehen k\u00f6nnte ...<\/h3>\n<p>Und wenn ein wichtiges Botnet der Zukunft nicht Zerst\u00f6rung zum Ziel h\u00e4tte? Oder besser gesagt, nicht sofort. Um zu existieren, muss k\u00fcnstlicher Intelligenz konstant eine exponentiell wachsende Datenmenge eingespeist werden. Aus der Perspektive einer sch\u00e4dlichen k\u00fcnstlichen Intelligenz k\u00f6nnten diese Daten beispielsweise <em>Verhaltensmuster<\/em> von Mitarbeitern eines Zielunternehmens sein. Was k\u00f6nnte angesichts der Herausforderung, sie zu beschaffen, besser geeignet sein, als ein Botnet, das massenhaft Server, E-Mail Verkehr und soziale Medien, mit denen die Mitarbeiter an ihrem Arbeitsplatz verbunden sind, scannen kann?<\/p>\n<p>Es geht nicht mehr darum, wer das gr\u00f6\u00dfte Datenleck des Jahres bewirkt, sondern darum, jeden verf\u00fcgbaren Datenschnipsel geschickt auszunutzen. Die Botnets der Zukunft k\u00f6nnten also dazu dienen, sch\u00e4dliche k\u00fcnstliche Intelligenz zu speisen und so besser zu verstehen, wie man diese Verhaltensweisen ausnutzen und missbrauchen kann, indem man Cyberangriffe immer mehr automatisiert.<\/p>\n<p>Nachdem das Verhalten bestimmter Mitglieder der Gesch\u00e4ftsf\u00fchrung kopiert wurde, k\u00f6nnte ein E-Mail Wechsel mit dem Vorstandsvorsitzenden oder ein Chat mit dem Finanzchef des Unternehmens selbst die z\u00f6gerlichsten Charaktere \u00fcberzeugen. Die Phishing-Kampagnen versprechen also, erfolgreicher zu sein denn je ...<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<h2>Auf dem Weg zur Aufhebung der Grenzen zwischen digitaler und physischer Welt<\/h2>\n<h3>Was 2018 geschehen ist ...<\/h3>\n<p>Mit der Entstehung des Internets der Dinge greifen Hacker immer \u00f6fter Personen an. 2018 hat das Volumen unbeabsichtigter Datenabfl\u00fcsse nie dagewesene Ausma\u00dfe angenommen. Ob es sich nun um blo\u00dfe Anmeldedaten, medizinische oder auch biometrische Daten handelt, die Zahl der entwendeten Daten geht in die hunderte von Millionen, wenn nicht <a href=\"https:\/\/www.cybersecurity-insiders.com\/data-of-more-than-1-billion-indian-aadhaar-cards-is-open-to-cyber-attack\/\" target=\"_blank\" rel=\"noopener noreferrer\">Milliarden<\/a>.<\/p>\n<p>Im Januar 2018 wurde die physische Bedeutung dieser Daten einer breiten \u00d6ffentlichkeit vor Augen gef\u00fchrt, nachdem eine Sport-App <a href=\"https:\/\/www.newstatesman.com\/science-tech\/2018\/01\/fitness-app-strava-breached-us-security-it-s-time-consider-dangers-data\" target=\"_blank\" rel=\"noopener noreferrer\">die Geolokalisationsdaten<\/a> von amerikanischen Milit\u00e4rbasen im Nahen Osten offengelegt hatte.<\/p>\n<h3>Was 2019 geschehen k\u00f6nnte ...<\/h3>\n<p>Angesichts der massiven Datenlecks des Jahres 2018 greifen IT-Piraten direkt auf Big Data zu und folgen zur besseren Zielgenauigkeit ihrer Angriffe den Marketingprinzipien der zielgerichteten Werbung. Das sogenannte Spearphishing erm\u00f6glicht immer pr\u00e4zisere und zielgenauere Cyberangriffe. Und angesichts vernetzter Ger\u00e4te sind Daten nicht mehr lediglich digital, sie werden auch (wieder) physisch. Es geht nicht mehr um E-Mail Adressen oder Kreditkartendaten, sondern sehr wohl um physische Daten, wie den Aufenthaltsort in Echtzeit, die t\u00e4glich zur\u00fcckgelegten Wege, oder die Herzfrequenz usw. Informationen, die gestatten, vom Leben von Personen Profile anzulegen, und ihrem Privatleben \u00fcbel mitzuspielen.<\/p>\n<p>Das neue Know-how der Hacker w\u00fcrde also in ihrer F\u00e4higkeit bestehen, diese Datenb\u00fcndel zu analysieren und jene Aktivit\u00e4ten zu identifizieren, die gelinde gesagt \u201enicht ganz koscher\u201c sind (wie <a href=\"https:\/\/www.independent.co.uk\/life-style\/love-sex\/ashley-madison-hacking-accounts-married-man-exposes-cheating-website-infidelity-rick-thomas-a7529356.html\" target=\"_blank\" rel=\"noopener noreferrer\">Seitenspr\u00fcnge<\/a> oder Besuche <a href=\"https:\/\/www.theguardian.com\/technology\/2017\/oct\/10\/pornhub-adult-site-users-targeted-malvertising-attack-malware-kovcoregs-kovter\" target=\"_blank\" rel=\"noopener noreferrer\">pornografischer Websites<\/a>) oder sogar illegal. Einmal im Besitz dieser Informationen, brauchen sie nur noch ihre Opfer zu erpressen. Kaum mehr mit den Phishing-E-Mails an der Grenze zur L\u00e4cherlichkeit vergleichbar, werden L\u00f6segelderpressungen (die nun auch physischen Charakter annehmen k\u00f6nnen) auf sehr pr\u00e4zisen und belastbaren Informationen beruhen.<\/p>\n<p>&nbsp;<\/p>\n<div class=\"post_text\">\n<div class=\"post_text_inner\">\n<div id=\"groupe3\" class=\"actus_groupe\">\n<p>Solche Szenarien und Zukunftsvisionen k\u00f6nnten sich bereits 2019 realisieren \u2013 wir sollten sie aufmerksam verfolgen. <a href=\"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2020-ab\/\">Was ist mit 2020?<\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Was h\u00e4lt das Jahr 2019 f\u00fcr uns bereit? Bereits 2018 hielt die Welt der Cybersicherheit ein ganzes B\u00fcndel von \u00fcberraschenden Cyberangriffen, Neuheiten, \u201eZero Day\u201c-Angriffen und weiteren bekannten, aber anders genutzten Methoden bereit. Um eine Prognose f\u00fcr 2019 zu wagen, haben wir uns mit bestimmten Anzeichen,&#8230;<\/p>\n","protected":false},"author":31,"featured_media":121243,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1615],"tags":[13331],"business_size":[],"industry":[690,694,698,704,700,696,2124,702,692],"help_mefind":[],"features":[],"type_security":[755,757,759],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[],"class_list":["post-123710","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinungen","tag-cybersecurity-von-stormshield","industry-banken-und-finanzdienstleister","industry-bildungseinrichtungen","industry-gesundheitswesen","industry-handel-und-online-handel","industry-industrie-de","industry-oeffentlichee-sektor","industry-rechenzentren","industry-services-anbieter","industry-verteidigung-und-militaer","type_security-daten","type_security-endpunkt","type_security-netzwerk"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Was sind die Tendenzen der Cybersicherheit f\u00fcr 2019? | Stormshield<\/title>\n<meta name=\"description\" content=\"Entdecken Sie mit Stormshield die 4 Tendenzen der Cybersicherheit f\u00fcr 2019, zwischen Schwachstellen, Cyberangriffen und gesellschaftlichen Ph\u00e4nomenen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/de\/news\/was-sind-die-tendenzen-in-der-cybersicherheit-fur-2019\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was sind die Tendenzen der Cybersicherheit f\u00fcr 2019? | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Entdecken Sie mit Stormshield die 4 Tendenzen der Cybersicherheit f\u00fcr 2019, zwischen Schwachstellen, Cyberangriffen und gesellschaftlichen Ph\u00e4nomenen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/de\/news\/was-sind-die-tendenzen-in-der-cybersicherheit-fur-2019\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2019-01-30T16:20:49+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-06-20T11:19:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1100496449.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"536\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Victor Poitevin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Victor Poitevin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/was-sind-die-tendenzen-in-der-cybersicherheit-fur-2019\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/was-sind-die-tendenzen-in-der-cybersicherheit-fur-2019\\\/\"},\"author\":{\"name\":\"Victor Poitevin\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\"},\"headline\":\"Was sind die Tendenzen in der Cybersicherheit f\u00fcr 2019?\",\"datePublished\":\"2019-01-30T16:20:49+00:00\",\"dateModified\":\"2024-06-20T11:19:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/was-sind-die-tendenzen-in-der-cybersicherheit-fur-2019\\\/\"},\"wordCount\":1295,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/was-sind-die-tendenzen-in-der-cybersicherheit-fur-2019\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1100496449.jpg\",\"keywords\":[\"Cybersecurity - von Stormshield\"],\"articleSection\":[\"Meinungen\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/was-sind-die-tendenzen-in-der-cybersicherheit-fur-2019\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/was-sind-die-tendenzen-in-der-cybersicherheit-fur-2019\\\/\",\"name\":\"Was sind die Tendenzen der Cybersicherheit f\u00fcr 2019? | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/was-sind-die-tendenzen-in-der-cybersicherheit-fur-2019\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/was-sind-die-tendenzen-in-der-cybersicherheit-fur-2019\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1100496449.jpg\",\"datePublished\":\"2019-01-30T16:20:49+00:00\",\"dateModified\":\"2024-06-20T11:19:17+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\"},\"description\":\"Entdecken Sie mit Stormshield die 4 Tendenzen der Cybersicherheit f\u00fcr 2019, zwischen Schwachstellen, Cyberangriffen und gesellschaftlichen Ph\u00e4nomenen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/was-sind-die-tendenzen-in-der-cybersicherheit-fur-2019\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/was-sind-die-tendenzen-in-der-cybersicherheit-fur-2019\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/was-sind-die-tendenzen-in-der-cybersicherheit-fur-2019\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1100496449.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1100496449.jpg\",\"width\":1000,\"height\":536},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/was-sind-die-tendenzen-in-der-cybersicherheit-fur-2019\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Was sind die Tendenzen in der Cybersicherheit f\u00fcr 2019?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\",\"name\":\"Victor Poitevin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"caption\":\"Victor Poitevin\"},\"description\":\"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations.\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Was sind die Tendenzen der Cybersicherheit f\u00fcr 2019? | Stormshield","description":"Entdecken Sie mit Stormshield die 4 Tendenzen der Cybersicherheit f\u00fcr 2019, zwischen Schwachstellen, Cyberangriffen und gesellschaftlichen Ph\u00e4nomenen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/de\/news\/was-sind-die-tendenzen-in-der-cybersicherheit-fur-2019\/","og_locale":"de_DE","og_type":"article","og_title":"Was sind die Tendenzen der Cybersicherheit f\u00fcr 2019? | Stormshield","og_description":"Entdecken Sie mit Stormshield die 4 Tendenzen der Cybersicherheit f\u00fcr 2019, zwischen Schwachstellen, Cyberangriffen und gesellschaftlichen Ph\u00e4nomenen.","og_url":"https:\/\/www.stormshield.com\/de\/news\/was-sind-die-tendenzen-in-der-cybersicherheit-fur-2019\/","og_site_name":"Stormshield","article_published_time":"2019-01-30T16:20:49+00:00","article_modified_time":"2024-06-20T11:19:17+00:00","og_image":[{"width":1000,"height":536,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1100496449.jpg","type":"image\/jpeg"}],"author":"Victor Poitevin","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Verfasst von":"Victor Poitevin","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/de\/news\/was-sind-die-tendenzen-in-der-cybersicherheit-fur-2019\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/news\/was-sind-die-tendenzen-in-der-cybersicherheit-fur-2019\/"},"author":{"name":"Victor Poitevin","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"headline":"Was sind die Tendenzen in der Cybersicherheit f\u00fcr 2019?","datePublished":"2019-01-30T16:20:49+00:00","dateModified":"2024-06-20T11:19:17+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/was-sind-die-tendenzen-in-der-cybersicherheit-fur-2019\/"},"wordCount":1295,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/was-sind-die-tendenzen-in-der-cybersicherheit-fur-2019\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1100496449.jpg","keywords":["Cybersecurity - von Stormshield"],"articleSection":["Meinungen"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/de\/news\/was-sind-die-tendenzen-in-der-cybersicherheit-fur-2019\/","url":"https:\/\/www.stormshield.com\/de\/news\/was-sind-die-tendenzen-in-der-cybersicherheit-fur-2019\/","name":"Was sind die Tendenzen der Cybersicherheit f\u00fcr 2019? | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/was-sind-die-tendenzen-in-der-cybersicherheit-fur-2019\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/was-sind-die-tendenzen-in-der-cybersicherheit-fur-2019\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1100496449.jpg","datePublished":"2019-01-30T16:20:49+00:00","dateModified":"2024-06-20T11:19:17+00:00","author":{"@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"description":"Entdecken Sie mit Stormshield die 4 Tendenzen der Cybersicherheit f\u00fcr 2019, zwischen Schwachstellen, Cyberangriffen und gesellschaftlichen Ph\u00e4nomenen.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/de\/news\/was-sind-die-tendenzen-in-der-cybersicherheit-fur-2019\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/de\/news\/was-sind-die-tendenzen-in-der-cybersicherheit-fur-2019\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/news\/was-sind-die-tendenzen-in-der-cybersicherheit-fur-2019\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1100496449.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1100496449.jpg","width":1000,"height":536},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/de\/news\/was-sind-die-tendenzen-in-der-cybersicherheit-fur-2019\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/de\/"},{"@type":"ListItem","position":2,"name":"Was sind die Tendenzen in der Cybersicherheit f\u00fcr 2019?"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/de\/#website","url":"https:\/\/www.stormshield.com\/de\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2","name":"Victor Poitevin","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","caption":"Victor Poitevin"},"description":"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations."}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/123710","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/comments?post=123710"}],"version-history":[{"count":5,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/123710\/revisions"}],"predecessor-version":[{"id":548791,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/123710\/revisions\/548791"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media\/121243"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media?parent=123710"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/categories?post=123710"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/tags?post=123710"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/business_size?post=123710"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/industry?post=123710"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/help_mefind?post=123710"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/features?post=123710"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/type_security?post=123710"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/maintenance?post=123710"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/offer?post=123710"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/administration_tools?post=123710"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/cloud_offers?post=123710"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/listing_product?post=123710"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}