{"id":137185,"date":"2019-04-02T10:00:35","date_gmt":"2019-04-02T09:00:35","guid":{"rendered":"https:\/\/www.stormshield.com\/cyber-sicherheit-kartografie-der-angriffsvektoren-in-der-industrie\/"},"modified":"2023-11-30T10:32:07","modified_gmt":"2023-11-30T09:32:07","slug":"cyber-sicherheit-kartografie-der-angriffsvektoren-in-der-industrie","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/de\/news\/cyber-sicherheit-kartografie-der-angriffsvektoren-in-der-industrie\/","title":{"rendered":"Cyber-Sicherheit: Kartografie der Angriffsvektoren in der Industrie"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-137164 size-full\" title=\"Bild unter Lizenz von Shutterstock.com verwendet.\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_695480716.jpg\" alt=\"Kartografie der Angriffsvektoren in der Industrie | Stormshield\" width=\"800\" height=\"534\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_695480716.jpg 1000w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_695480716-300x200.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_695480716-768x512.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_695480716-700x467.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>Die Industrie ist immer st\u00e4rker vernetzt und somit zahlreichen verschiedenen Computerbedrohungen ausgesetzt. Dieser Druck f\u00fchrt dazu, dass sie eine umfassendere Politik zur Cyber-Sicherheit umsetzen muss.<\/strong><\/p>\n<p>Im Juni 2018 stellte <a href=\"https:\/\/ics.kaspersky.com\/media\/2018-Kaspersky-ICS-Whitepaper.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">eine Studie des Kaspersky Lab<\/a> die weitreichende Gefahr f\u00fcr ICS (<em>industrial control systems<\/em>) im Rahmen der Cyber-Sicherheit in den Vordergrund. Mehr als drei Viertel der befragten Unternehmen best\u00e4tigten, dass es sehr wahrscheinlich sei, dass sie zum Ziel eines Cyber-Angriffs w\u00fcrden. Allerdings gaben lediglich 23 % von ihnen an, den Richtlinien und Vorschriften der Industrie oder der \u00f6ffentlichen Beh\u00f6rden zu entsprechen.<\/p>\n<p>Die j\u00fcngsten Daten der US-Website <a href=\"https:\/\/www.cvedetails.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">MITRE<\/a>, welche die CVE (<em>common vulnerabilities and exposures<\/em>) zusammentr\u00e4gt, also s\u00e4mtliche Schwachstellen und Bedrohungen in Verbindung mit der Sicherheit von Informationssystemen, best\u00e4tigen diesen Trend. Als Beispiel: Das amerikanische Unternehmen Rockwell Automation verzeichnete zwischen 2017 und 2018 eine Verdopplung der Anzahl seiner Schwachstellen (+108 %), weit vor dem franz\u00f6sischen Unternehmen Schneider Electric (+64 %) und Siemens (+22 %).<\/p>\n<p>Die Industrie ist also mehr denn je der Cyber-Gefahr ausgesetzt. Welche Gestalt kann letztere jedoch annehmen? Um sich \u00fcber die Grenzen der IT und der OT einfach hinwegzusetzen, sind Cyberangriffe vielgestaltig geworden und konzentrieren sich dabei auf vier Hauptvektoren: Netzwerk, Software, den Menschen und Hardware.<\/p>\n<p>&nbsp;<\/p>\n<h2>Vektor Netzwerk<\/h2>\n<ul>\n<li><strong>Definition<\/strong>: s\u00e4mtliche Angriffe, die eine Schw\u00e4che in der Netzwerkkonfiguration oder direkt in einem Netzwerkprotokoll ausnutzen.<\/li>\n<li><strong>Beispiele<\/strong>: WannaCry, Heartbleed.<\/li>\n<li><strong>Zug\u00e4nglichkeit<\/strong>: lokal oder aus der Ferne, je nach Zug\u00e4nglichkeit der Verbindung, die den angezielten Datenfluss \u00fcbertr\u00e4gt.<\/li>\n<li><strong>Ziele<\/strong>: Das Netzwerk fungiert hier lediglich als Vektor; das tats\u00e4chliche Ziel sind der Absender oder Empf\u00e4nger der Daten, die \u00fcber die angezielte Verbindung \u00fcbertragen werden.<\/li>\n<li><strong>Auswirkungen<\/strong>: Industriesabotage, Besch\u00e4digung von Daten, Bounce-Angriff zur lateralen Verbindung, Extraktion von Informationen.<\/li>\n<\/ul>\n<h2>Vektor Software<\/h2>\n<ul>\n<li><strong>Definition<\/strong>: s\u00e4mtliche Angriffe, die eine Schw\u00e4che in der Software ausnutzen.<\/li>\n<li><strong>Beispiel<\/strong>: Mirai.<\/li>\n<li><strong>Zug\u00e4nglichkeit<\/strong>: haupts\u00e4chlich lokal \u00fcber das Netzwerk, \u00fcber das das Ziel verbunden ist, jedoch potenziell aus der Ferne, wenn das Ziel \u00fcber das Internetnetzwerk zug\u00e4nglich ist.<\/li>\n<li><strong>Ziele<\/strong>: In den meisten F\u00e4llen ist das angezielte Ger\u00e4t das tats\u00e4chliche Ziel, manchmal handelt es sich jedoch lediglich um eine Maschine im Rahmen eines Bounce-Angriffs zur lateralen Verbindung.<\/li>\n<li><strong>Auswirkungen<\/strong>: Industriesabotage, Besch\u00e4digung von Daten, Extraktion von Informationen, Bounce-Angriff zur lateralen Verbindung.<\/li>\n<\/ul>\n<h2>Vektor Mensch<\/h2>\n<ul>\n<li><strong>Definition<\/strong>: s\u00e4mtliche Angriffe, die einen Menschen per E-Mail missbrauchen oder anzielen, jedoch auch ganz einfach per Telefon.<\/li>\n<li><strong>Beispiele<\/strong>: Chef-Betrug, WannaCry<\/li>\n<li><strong>Zug\u00e4nglichkeit<\/strong>: aus der Ferne.<\/li>\n<li><strong>Ziele<\/strong>: Die Mitarbeiter (oder Unterauftragnehmer) der angezielten Industrieunternehmen sind allgemein lediglich ein Eintrittspunkt und kein Selbstzweck. Letztendlich ist das Unternehmen selbst das Ziel solcher Angriffe.<\/li>\n<li><strong>Auswirkungen<\/strong>: Extraktion von Informationen (Erkundungsphase), Bounce-Angriff zur lateralen Verbindung, Besch\u00e4digung des PCs der Person.<\/li>\n<\/ul>\n<h2>Vektor Hardware<\/h2>\n<ul>\n<li><strong>Definition<\/strong>: s\u00e4mtliche Angriffe, die eine Hardware anzielen.<\/li>\n<li><strong>Beispiel<\/strong>: <a href=\"https:\/\/www.stormshield.com\/de\/news\/stuxnet-welche-lehren-lassen-sich-zwoelf-jahre-spaeter-ziehen\/\">Stuxnet<\/a> (USB).<\/li>\n<li><strong>Zug\u00e4nglichkeit<\/strong>: lokal.<\/li>\n<li><strong>Ziele<\/strong>: In den meisten F\u00e4llen ist das angezielte Ger\u00e4t das tats\u00e4chliche Ziel, manchmal handelt es sich jedoch lediglich um eine Maschine im Rahmen eines Bounce-Angriffs zur lateralen Verbindung.<\/li>\n<li><strong>Auswirkungen<\/strong>: Besch\u00e4digung des Ger\u00e4ts, Industriesabotage, Bounce-Angriff zur lateralen Verbindung.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2>Die neuen Sicherheitsherausforderungen der Fabrik der Zukunft<\/h2>\n<p>Die Verwendung von digitalen Zwillingen \u2013 dynamische Softwaremodelle eines Prozesses, Produkts oder einer Dienstleistung, die auf IdD-Verbindungen zur\u00fcckgreifen und oftmals mit der Cloud verbunden sind \u2013 ist ein Vorzeigebeispiel f\u00fcr die neuen Risiken der Schwachstellen in der Fabrik der Zukunft. Um dieser Entwicklung der Konnektivit\u00e4t in der Industrie entgegenzuwirken, muss die Sicherheit immer mehr vor der Konzeption der vernetzten Objekte und Maschinen entwickelt werden. Ein Trend, der sich im Aufkommen der Konzepte <em>Security-by-Design<\/em> und <strong><em>Cybersecurity-by-Design<\/em><\/strong> widerspiegelt.<\/p>\n<p>Angesichts dieser breitgef\u00e4cherten Angriffsvektoren kann man es sich im Sinne der Sicherheit eines ICS nicht erlauben, eine einzige dieser Angriffsfamilien zu vernachl\u00e4ssigen und somit auch die kleinste seiner eigenen potenziellen Schwachstellen nicht zu kennen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Industrie ist immer st\u00e4rker vernetzt und somit zahlreichen verschiedenen Computerbedrohungen ausgesetzt. Dieser Druck f\u00fchrt dazu, dass sie eine umfassendere Politik zur Cyber-Sicherheit umsetzen muss. Im Juni 2018 stellte eine Studie des Kaspersky Lab die weitreichende Gefahr f\u00fcr ICS (industrial control systems) im Rahmen der&#8230;<\/p>\n","protected":false},"author":35,"featured_media":137164,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1619],"tags":[13331,6566],"business_size":[687,685,686],"industry":[700],"help_mefind":[],"features":[],"type_security":[755,757,759],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[6569,1553,1564,1531],"class_list":["post-137185","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheitsueberwachung","tag-cybersecurity-von-stormshield","tag-industrielle-cyber-sicherheit","business_size-grossunternehmen","business_size-kleinunternehmen","business_size-mittelstandsunternehmen","industry-industrie-de","type_security-daten","type_security-endpunkt","type_security-netzwerk","listing_product-sni20-de","listing_product-sni40-de","listing_product-ses-de","listing_product-sns-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Kartografie der Angriffsvektoren in der Industrie | Stormshield<\/title>\n<meta name=\"description\" content=\"Die Industrie muss aufgrund der Erweiterung ihrer Angriffsoberfl\u00e4chen eine umfassendere Politik zur Cyber-Sicherheit umsetzen, um ihre Infrastruktur zu sch\u00fctzen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/de\/news\/cyber-sicherheit-kartografie-der-angriffsvektoren-in-der-industrie\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Kartografie der Angriffsvektoren in der Industrie | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Die Industrie muss aufgrund der Erweiterung ihrer Angriffsoberfl\u00e4chen eine umfassendere Politik zur Cyber-Sicherheit umsetzen, um ihre Infrastruktur zu sch\u00fctzen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/de\/news\/cyber-sicherheit-kartografie-der-angriffsvektoren-in-der-industrie\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2019-04-02T09:00:35+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-11-30T09:32:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_695480716.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robert Wakim\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robert Wakim\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/cyber-sicherheit-kartografie-der-angriffsvektoren-in-der-industrie\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/cyber-sicherheit-kartografie-der-angriffsvektoren-in-der-industrie\/\"},\"author\":{\"name\":\"Robert Wakim\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/3159523373e94fbf5aaa418b1331c75d\"},\"headline\":\"Cyber-Sicherheit: Kartografie der Angriffsvektoren in der Industrie\",\"datePublished\":\"2019-04-02T09:00:35+00:00\",\"dateModified\":\"2023-11-30T09:32:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/cyber-sicherheit-kartografie-der-angriffsvektoren-in-der-industrie\/\"},\"wordCount\":620,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/cyber-sicherheit-kartografie-der-angriffsvektoren-in-der-industrie\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_695480716.jpg\",\"keywords\":[\"Cybersecurity - von Stormshield\",\"Industrielle Cyber-Sicherheit\"],\"articleSection\":[\"Sicherheits\u00fcberwachung\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/cyber-sicherheit-kartografie-der-angriffsvektoren-in-der-industrie\/\",\"url\":\"https:\/\/www.stormshield.com\/de\/news\/cyber-sicherheit-kartografie-der-angriffsvektoren-in-der-industrie\/\",\"name\":\"Kartografie der Angriffsvektoren in der Industrie | Stormshield\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/cyber-sicherheit-kartografie-der-angriffsvektoren-in-der-industrie\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/cyber-sicherheit-kartografie-der-angriffsvektoren-in-der-industrie\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_695480716.jpg\",\"datePublished\":\"2019-04-02T09:00:35+00:00\",\"dateModified\":\"2023-11-30T09:32:07+00:00\",\"author\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/3159523373e94fbf5aaa418b1331c75d\"},\"description\":\"Die Industrie muss aufgrund der Erweiterung ihrer Angriffsoberfl\u00e4chen eine umfassendere Politik zur Cyber-Sicherheit umsetzen, um ihre Infrastruktur zu sch\u00fctzen.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/cyber-sicherheit-kartografie-der-angriffsvektoren-in-der-industrie\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.stormshield.com\/de\/news\/cyber-sicherheit-kartografie-der-angriffsvektoren-in-der-industrie\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/cyber-sicherheit-kartografie-der-angriffsvektoren-in-der-industrie\/#primaryimage\",\"url\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_695480716.jpg\",\"contentUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_695480716.jpg\",\"width\":1000,\"height\":667},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/cyber-sicherheit-kartografie-der-angriffsvektoren-in-der-industrie\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.stormshield.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber-Sicherheit: Kartografie der Angriffsvektoren in der Industrie\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#website\",\"url\":\"https:\/\/www.stormshield.com\/de\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.stormshield.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/3159523373e94fbf5aaa418b1331c75d\",\"name\":\"Robert Wakim\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ee21b7fa0f32db501493fcdedb4e4212ff22ca83fe3dc492f60791839b5d440f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ee21b7fa0f32db501493fcdedb4e4212ff22ca83fe3dc492f60791839b5d440f?s=96&d=mm&r=g\",\"caption\":\"Robert Wakim\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Kartografie der Angriffsvektoren in der Industrie | Stormshield","description":"Die Industrie muss aufgrund der Erweiterung ihrer Angriffsoberfl\u00e4chen eine umfassendere Politik zur Cyber-Sicherheit umsetzen, um ihre Infrastruktur zu sch\u00fctzen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/de\/news\/cyber-sicherheit-kartografie-der-angriffsvektoren-in-der-industrie\/","og_locale":"de_DE","og_type":"article","og_title":"Kartografie der Angriffsvektoren in der Industrie | Stormshield","og_description":"Die Industrie muss aufgrund der Erweiterung ihrer Angriffsoberfl\u00e4chen eine umfassendere Politik zur Cyber-Sicherheit umsetzen, um ihre Infrastruktur zu sch\u00fctzen.","og_url":"https:\/\/www.stormshield.com\/de\/news\/cyber-sicherheit-kartografie-der-angriffsvektoren-in-der-industrie\/","og_site_name":"Stormshield","article_published_time":"2019-04-02T09:00:35+00:00","article_modified_time":"2023-11-30T09:32:07+00:00","og_image":[{"width":1000,"height":667,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_695480716.jpg","type":"image\/jpeg"}],"author":"Robert Wakim","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Verfasst von":"Robert Wakim","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/de\/news\/cyber-sicherheit-kartografie-der-angriffsvektoren-in-der-industrie\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/news\/cyber-sicherheit-kartografie-der-angriffsvektoren-in-der-industrie\/"},"author":{"name":"Robert Wakim","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/3159523373e94fbf5aaa418b1331c75d"},"headline":"Cyber-Sicherheit: Kartografie der Angriffsvektoren in der Industrie","datePublished":"2019-04-02T09:00:35+00:00","dateModified":"2023-11-30T09:32:07+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/cyber-sicherheit-kartografie-der-angriffsvektoren-in-der-industrie\/"},"wordCount":620,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/cyber-sicherheit-kartografie-der-angriffsvektoren-in-der-industrie\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_695480716.jpg","keywords":["Cybersecurity - von Stormshield","Industrielle Cyber-Sicherheit"],"articleSection":["Sicherheits\u00fcberwachung"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/de\/news\/cyber-sicherheit-kartografie-der-angriffsvektoren-in-der-industrie\/","url":"https:\/\/www.stormshield.com\/de\/news\/cyber-sicherheit-kartografie-der-angriffsvektoren-in-der-industrie\/","name":"Kartografie der Angriffsvektoren in der Industrie | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/cyber-sicherheit-kartografie-der-angriffsvektoren-in-der-industrie\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/cyber-sicherheit-kartografie-der-angriffsvektoren-in-der-industrie\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_695480716.jpg","datePublished":"2019-04-02T09:00:35+00:00","dateModified":"2023-11-30T09:32:07+00:00","author":{"@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/3159523373e94fbf5aaa418b1331c75d"},"description":"Die Industrie muss aufgrund der Erweiterung ihrer Angriffsoberfl\u00e4chen eine umfassendere Politik zur Cyber-Sicherheit umsetzen, um ihre Infrastruktur zu sch\u00fctzen.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/de\/news\/cyber-sicherheit-kartografie-der-angriffsvektoren-in-der-industrie\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/de\/news\/cyber-sicherheit-kartografie-der-angriffsvektoren-in-der-industrie\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/news\/cyber-sicherheit-kartografie-der-angriffsvektoren-in-der-industrie\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_695480716.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_695480716.jpg","width":1000,"height":667},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/de\/news\/cyber-sicherheit-kartografie-der-angriffsvektoren-in-der-industrie\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/de\/"},{"@type":"ListItem","position":2,"name":"Cyber-Sicherheit: Kartografie der Angriffsvektoren in der Industrie"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/de\/#website","url":"https:\/\/www.stormshield.com\/de\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/3159523373e94fbf5aaa418b1331c75d","name":"Robert Wakim","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ee21b7fa0f32db501493fcdedb4e4212ff22ca83fe3dc492f60791839b5d440f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ee21b7fa0f32db501493fcdedb4e4212ff22ca83fe3dc492f60791839b5d440f?s=96&d=mm&r=g","caption":"Robert Wakim"}}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/137185","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/users\/35"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/comments?post=137185"}],"version-history":[{"count":7,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/137185\/revisions"}],"predecessor-version":[{"id":467721,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/137185\/revisions\/467721"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media\/137164"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media?parent=137185"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/categories?post=137185"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/tags?post=137185"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/business_size?post=137185"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/industry?post=137185"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/help_mefind?post=137185"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/features?post=137185"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/type_security?post=137185"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/maintenance?post=137185"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/offer?post=137185"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/administration_tools?post=137185"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/cloud_offers?post=137185"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/listing_product?post=137185"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}