{"id":149069,"date":"2019-08-12T07:45:12","date_gmt":"2019-08-12T06:45:12","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=149069"},"modified":"2023-06-23T14:59:03","modified_gmt":"2023-06-23T13:59:03","slug":"warum-ihre-cybersicherheitsstrategie-nicht-nur-auf-einem-sensor-basieren-darf","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/de\/news\/warum-ihre-cybersicherheitsstrategie-nicht-nur-auf-einem-sensor-basieren-darf\/","title":{"rendered":"Warum Ihre Cybersicherheitsstrategie nicht (nur) auf einem Sensor basieren darf"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-149023 size-full\" title=\"Bild unter Lizenz von Shutterstock.com verwendet.\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1100905487.jpg\" alt=\"Cybersicherheit: Warum ein Sensor nicht ausreicht | Stormshield\" width=\"800\" height=\"534\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1100905487.jpg 1000w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1100905487-300x200.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1100905487-768x512.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1100905487-700x467.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>Seitdem die ANSSI im vergangenen April zwei Erfassungssensoren qualifiziert hat, spricht die Welt der Cybersicherheit von nichts anderem mehr. K\u00f6nnte dies die angek\u00fcndigte Wunderl\u00f6sung f\u00fcr den Schutz von Netzwerken sein? Nichts ist weniger sicher. Gerne erkl\u00e4ren wir das.<\/strong><\/p>\n<p>In den letzten Monaten wurden Sicherheitssensoren als neues Bollwerk gegen Cyber-Bedrohungen vorgestellt, vor allem in der Industrie. Im vergangenen April hat die ANSSI (die franz\u00f6sische Agentur f\u00fcr Sicherheit der Informationssysteme) durch die Qualifizierung der <em>franz\u00f6sischen<\/em> Sensoren von Thales und seines Konkurrenten Gatewatcher den Konkurrenzkampf auf dem Cybersicherheitsmarkt versch\u00e4rft. Auf internationaler B\u00fchne nehmen die im Markt positionierten Start-ups zu, wie beispielsweise Sentryo, ein franz\u00f6sisches Juwel, an dem k\u00fcrzlich bereits Cisco interessiert war. Gleichzeitig erfolgt ein umfassendes Fundraising, insbesondere f\u00fcr das italienisch-schweizerische Unternehmen Nozomi und dessen israelischen Wettbewerber Claroty. Die <a href=\"https:\/\/www.stormshield.com\/de\/news\/qualifizierte-sicherheitslosungen-die-entscheidung-fur-eine-vertrauenswurdige-losung\/\" target=\"_blank\" rel=\"noopener noreferrer\">Qualifizierung<\/a> der ersten Sensoren erfolgte jedoch nicht an einem Tag. Dazu brauchte die ANSSI vier Jahre, um die ersten souver\u00e4nen Sensoren seit der erstmaligen Nennung des Begriffs im franz\u00f6sischen Gesetz f\u00fcr milit\u00e4rische Planung (LPM) im Jahr 2015 zu qualifizieren. Diese Sensoren, die in erster Linie f\u00fcr Betreiber von kritischer Bedeutung (OIV) \u2013 sowie Betreiber wesentlicher Dienste (BWD) \u2013 auf Grundlage der europ\u00e4ischen Richtlinie zur Netzwerk- und Informationssystemsicherheit (NIS) vom November 2018 \u2013 entwickelt wurden, wurden auf zwei Ebenen getestet: Robustheit und die F\u00e4higkeit, Vertraulichkeit zu gew\u00e4hrleisten.<\/p>\n<p>Aber nicht alles, was \u201eSensor\u201c hei\u00dft, erf\u00fcllt die gleichen Zwecke.<\/p>\n<p>&nbsp;<\/p>\n<h2>Was ist ein Sensor oder eine Sonde?<\/h2>\n<p>\u201e<em>Es ist gewisserma\u00dfen ein Sammelbegriff, der oft in vielerlei Hinsicht verwendet wird<\/em>\u201c, warnt <strong>Robert Wakim,<\/strong> Offers Manager bei Stormshield, bevor er hinzuf\u00fcgt: \u201e<em>Im Bereich der Cybersicherheit m\u00fcssen wir von einem Sensor zur Netzwerkerkennung sprechen. Das ist ein passives Ger\u00e4t, das den Fluss eines Netzwerks \u00fcberwacht und entsprechend seinem Installationsort Informationen und Warnungen \u00fcbertr\u00e4gt.<\/em>\u201c<\/p>\n<p>Dieses Ger\u00e4t muss in der Lage sein, <strong>schwache Signale zu erkennen, die bei einem Cyberangriff erzeugt werden<\/strong>. Anders als ein Antivirusprogramm oder eine Firewall erm\u00f6glicht es jederzeit einen freien Datenfluss.<\/p>\n<p>Um zu funktionieren, muss ein solcher Sensor transparent in einem Listening-Port installiert sein (Mirroring-Port) \u2013 im Gegensatz zu einer unterbrechungsfreien Installation. Diese Nutzung besteht in der Schaffung zus\u00e4tzlicher Netzwerke: Jeder Datenfluss wird dupliziert und an den Sensor \u00fcbermittelt. Im Falle eines Angriffs auf das urspr\u00fcngliche Netzwerk wird dieser vom Sensor identifiziert und durch St\u00f6rungsprotokolle verfolgt.<\/p>\n<blockquote><p><em>Ein Sensor kann die \u201aInfektion\u2019 einer Maschine nicht eind\u00e4mmen oder diese unter Quarant\u00e4ne stellen.<\/em><\/p>\n<pre><strong>Robert Wakim,<\/strong> Offers Manager bei Stormshield<\/pre>\n<\/blockquote>\n<p>Sobald ein Netzwerksensor eine Anomalie erkennt, treten zwei Szenarien ein.<\/p>\n<ol>\n<li>Ihr Unternehmen hat ein SOC (<a href=\"https:\/\/airbus-cyber-security.com\/de\/produkte-und-services\/detect\/\" target=\"_blank\" rel=\"noopener noreferrer\">Sicherheitsbetriebszentrum<\/a>). Es wird vom Sensor gewarnt (unter Ber\u00fccksichtigung der Zeit, die der Sensor f\u00fcr die Berechnung und Beurteilung ben\u00f6tigt, ob eine Infektion vorliegt oder nicht) und ergreift Ma\u00dfnahmen, um den Angriff innerhalb der Grenzen seiner Reaktionsf\u00e4higkeit zu stoppen.<\/li>\n<li>Sie haben kein SOC. Die gute Nachricht? Der Sensor teilt Ihnen mit, dass Ihr Netzwerk angegriffen wurde. Und die schlechte Nachricht? Wenn dieser Angriff auf die Zerst\u00f6rung Ihrer Infrastruktur abzielt, ist es bereits zu sp\u00e4t.<\/li>\n<\/ol>\n<p>\u201e<em>Die Parallele zu einer Zecke ist gut geeignet, um Sensoren f\u00fcr die Netzwerkerkennung zu erkl\u00e4ren. Wenn Sie von einer Zecke gebissen werden, kann die Information aus vielen Quellen stammen \u2013 sei es, weil Ihre Finger auf eine raue Stelle sto\u00dfen, die es vorher nicht gab, von Ihrer Haut, die juckt, oder von Ihren Augen, die sie erkennen. Aber keine dieser Quellen wird in der Lage sein, die Verbreitung von Krankheiten in Ihrem Blut zu verhindern. Genauso verh\u00e4lt es sich mit einem Sensor. Er kann die \u201aInfektion\u2019 der Maschine nicht eind\u00e4mmen oder diese unter Quarant\u00e4ne stellen<\/em>\u201c, unterstreicht Robert Wakim.<\/p>\n<p>&nbsp;<\/p>\n<h2>Erfassung vs. Schutz<\/h2>\n<p>Die Sensoren haben auch dank ihrer Integration in einen einfachen \u201aListening Port\u2018 eine gute Presse, besonders in der Industrie. Bis vor wenigen Jahren waren industrielle Netzwerke \u00fcberhaupt nicht gesch\u00fctzt, weil sie von der Au\u00dfenwelt und damit von Bedrohungen isoliert waren. Aber mit dem Aufkommen der Industrie 4.0 schafft die <a href=\"https:\/\/www.stormshield.com\/de\/news\/it-ot-netzwerke-grunde-fur-eine-schwierige-konvergenz\/\">IT-OT-Konvergenz<\/a> eine Verbindung der industriellen Netzwerke zur Au\u00dfenwelt. Angesichts dieser Cyber-Bedrohungen muss man nun geeignete Sicherheitsl\u00f6sungen schaffen.<\/p>\n<p>Im Falle eines erkannten Angriffs auf das Netzwerk kann die gesamte Produktion gestoppt werden \u2013 was erhebliche wirtschaftliche Folgen h\u00e4tte. Das Risiko bei sogenannten Shutdown-Sicherheitseinrichtungen besteht darin, die Produktion nicht wegen eines Cyberangriffs blockiert wird, sondern bereits bei einer Anomalie oder einem \u201eFalse Positive\u201c, also einem Verhalten im Netzwerk, das f\u00e4lschlicherweise als Teil eines Cyberangriffs angesehen wird.<\/p>\n<p>\u201e<em>Der Sensor hat diesen beruhigenden Aspekt f\u00fcr die Hersteller, da er nur erkennt, besteht kein Risiko eines Produktionsausfalls<\/em>\u201c, sagt <strong>Julien Paffumi,<\/strong> Leiter des Produktmanagements bei Stormshield. \u201e<em>In einer idealen Welt h\u00e4tten wir eine getrennte Firewall mit integriertem IPS, um zuverl\u00e4ssig erkannte Cyberangriffe zu blockieren, und einen parallelen Netzwerksensor, um Verdachtsf\u00e4lle f\u00fcr Bedrohungen zu erkennen und Alarme auszugeben<\/em>\u201c.<\/p>\n<p>&nbsp;<\/p>\n<h2>Die notwendige qualifizierte Firewall<\/h2>\n<p>Mit dem LPM in Frankreich und der NIS-Richtlinie auf europ\u00e4ischer Ebene gibt es f\u00fcr OIV in Frankreich eine gesetzliche Verpflichtung und f\u00fcr BWD in Europa eine starke Empfehlung, qualifizierte Sensorl\u00f6sungen einzusetzen. Aber beim idealen Toolkit f\u00fcr diese Unternehmen und Einrichtungen d\u00fcrfen wir neben den Sensoren auch qualifizierte Firewalls nicht vergessen. Neben der Erkennung \u2013 der Hauptaufgabe der Sensoren \u2013 sind sie f\u00fcr <strong>den konkreten Netzwerkschutz zust\u00e4ndig, indem sie Cyberangriffe blockieren<\/strong>.<\/p>\n<p>Aber wie k\u00f6nnen solche Ger\u00e4te getrennt integriert werden? Einige davon \u2013 wie z. B. unsere abgebildete SNi40-Firewall \u2013 k\u00f6nnen im IPS\/IDS-Modus arbeiten: Bei einem gr\u00f6\u00dferen Ausfall lassen sie den Datenstrom passieren (fail-safe). Schlie\u00dflich \u201e<em>gibt es immer eine L\u00f6sung, um die Unannehmlichkeiten eines Anlagenstillstands einzud\u00e4mmen<\/em>\u201c, betont Julien Paffumi, \u201e<em>wie beispielsweise Hochverf\u00fcgbarkeitsger\u00e4te, die synchronisiert sind und sich im Problemfall untereinander abl\u00f6sen<\/em>\u201c.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seitdem die ANSSI im vergangenen April zwei Erfassungssensoren qualifiziert hat, spricht die Welt der Cybersicherheit von nichts anderem mehr. K\u00f6nnte dies die angek\u00fcndigte Wunderl\u00f6sung f\u00fcr den Schutz von Netzwerken sein? Nichts ist weniger sicher. Gerne erkl\u00e4ren wir das. In den letzten Monaten wurden Sicherheitssensoren als&#8230;<\/p>\n","protected":false},"author":49,"featured_media":149023,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1619],"tags":[13331,6566],"business_size":[],"industry":[698,700,696,692],"help_mefind":[],"features":[],"type_security":[759],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[6569,1553,1531],"class_list":["post-149069","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheitsueberwachung","tag-cybersecurity-von-stormshield","tag-industrielle-cyber-sicherheit","industry-gesundheitswesen","industry-industrie-de","industry-oeffentlichee-sektor","industry-verteidigung-und-militaer","type_security-netzwerk","listing_product-sni20-de","listing_product-sni40-de","listing_product-sns-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cybersicherheit: Warum ein Sensor nicht ausreicht | Stormshield<\/title>\n<meta name=\"description\" content=\"Um Cyberangriffe zu erkennen, nimmt der Einsatz von Sensoren f\u00fcr die Netzwerk\u00fcberwachung zu. Das ist aber nicht genug. Erkl\u00e4rungen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/de\/news\/warum-ihre-cybersicherheitsstrategie-nicht-nur-auf-einem-sensor-basieren-darf\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersicherheit: Warum ein Sensor nicht ausreicht | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Um Cyberangriffe zu erkennen, nimmt der Einsatz von Sensoren f\u00fcr die Netzwerk\u00fcberwachung zu. Das ist aber nicht genug. Erkl\u00e4rungen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/de\/news\/warum-ihre-cybersicherheitsstrategie-nicht-nur-auf-einem-sensor-basieren-darf\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2019-08-12T06:45:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-23T13:59:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1100905487.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Florian Bonnet\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Florian Bonnet\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/warum-ihre-cybersicherheitsstrategie-nicht-nur-auf-einem-sensor-basieren-darf\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/warum-ihre-cybersicherheitsstrategie-nicht-nur-auf-einem-sensor-basieren-darf\\\/\"},\"author\":{\"name\":\"Florian Bonnet\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/71cb7befd1b7343c71905261971318ef\"},\"headline\":\"Warum Ihre Cybersicherheitsstrategie nicht (nur) auf einem Sensor basieren darf\",\"datePublished\":\"2019-08-12T06:45:12+00:00\",\"dateModified\":\"2023-06-23T13:59:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/warum-ihre-cybersicherheitsstrategie-nicht-nur-auf-einem-sensor-basieren-darf\\\/\"},\"wordCount\":962,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/warum-ihre-cybersicherheitsstrategie-nicht-nur-auf-einem-sensor-basieren-darf\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1100905487.jpg\",\"keywords\":[\"Cybersecurity - von Stormshield\",\"Industrielle Cyber-Sicherheit\"],\"articleSection\":[\"Sicherheits\u00fcberwachung\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/warum-ihre-cybersicherheitsstrategie-nicht-nur-auf-einem-sensor-basieren-darf\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/warum-ihre-cybersicherheitsstrategie-nicht-nur-auf-einem-sensor-basieren-darf\\\/\",\"name\":\"Cybersicherheit: Warum ein Sensor nicht ausreicht | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/warum-ihre-cybersicherheitsstrategie-nicht-nur-auf-einem-sensor-basieren-darf\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/warum-ihre-cybersicherheitsstrategie-nicht-nur-auf-einem-sensor-basieren-darf\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1100905487.jpg\",\"datePublished\":\"2019-08-12T06:45:12+00:00\",\"dateModified\":\"2023-06-23T13:59:03+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/71cb7befd1b7343c71905261971318ef\"},\"description\":\"Um Cyberangriffe zu erkennen, nimmt der Einsatz von Sensoren f\u00fcr die Netzwerk\u00fcberwachung zu. Das ist aber nicht genug. Erkl\u00e4rungen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/warum-ihre-cybersicherheitsstrategie-nicht-nur-auf-einem-sensor-basieren-darf\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/warum-ihre-cybersicherheitsstrategie-nicht-nur-auf-einem-sensor-basieren-darf\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/warum-ihre-cybersicherheitsstrategie-nicht-nur-auf-einem-sensor-basieren-darf\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1100905487.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1100905487.jpg\",\"width\":1000,\"height\":667},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/warum-ihre-cybersicherheitsstrategie-nicht-nur-auf-einem-sensor-basieren-darf\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Warum Ihre Cybersicherheitsstrategie nicht (nur) auf einem Sensor basieren darf\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/71cb7befd1b7343c71905261971318ef\",\"name\":\"Florian Bonnet\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d73c534f1e3c44ff34d7f98fd73b5442dfcb88ec29d5960a9fe2d4497770ebfb?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d73c534f1e3c44ff34d7f98fd73b5442dfcb88ec29d5960a9fe2d4497770ebfb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d73c534f1e3c44ff34d7f98fd73b5442dfcb88ec29d5960a9fe2d4497770ebfb?s=96&d=mm&r=g\",\"caption\":\"Florian Bonnet\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybersicherheit: Warum ein Sensor nicht ausreicht | Stormshield","description":"Um Cyberangriffe zu erkennen, nimmt der Einsatz von Sensoren f\u00fcr die Netzwerk\u00fcberwachung zu. Das ist aber nicht genug. Erkl\u00e4rungen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/de\/news\/warum-ihre-cybersicherheitsstrategie-nicht-nur-auf-einem-sensor-basieren-darf\/","og_locale":"de_DE","og_type":"article","og_title":"Cybersicherheit: Warum ein Sensor nicht ausreicht | Stormshield","og_description":"Um Cyberangriffe zu erkennen, nimmt der Einsatz von Sensoren f\u00fcr die Netzwerk\u00fcberwachung zu. Das ist aber nicht genug. Erkl\u00e4rungen.","og_url":"https:\/\/www.stormshield.com\/de\/news\/warum-ihre-cybersicherheitsstrategie-nicht-nur-auf-einem-sensor-basieren-darf\/","og_site_name":"Stormshield","article_published_time":"2019-08-12T06:45:12+00:00","article_modified_time":"2023-06-23T13:59:03+00:00","og_image":[{"width":1000,"height":667,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1100905487.jpg","type":"image\/jpeg"}],"author":"Florian Bonnet","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Verfasst von":"Florian Bonnet","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/de\/news\/warum-ihre-cybersicherheitsstrategie-nicht-nur-auf-einem-sensor-basieren-darf\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/news\/warum-ihre-cybersicherheitsstrategie-nicht-nur-auf-einem-sensor-basieren-darf\/"},"author":{"name":"Florian Bonnet","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/71cb7befd1b7343c71905261971318ef"},"headline":"Warum Ihre Cybersicherheitsstrategie nicht (nur) auf einem Sensor basieren darf","datePublished":"2019-08-12T06:45:12+00:00","dateModified":"2023-06-23T13:59:03+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/warum-ihre-cybersicherheitsstrategie-nicht-nur-auf-einem-sensor-basieren-darf\/"},"wordCount":962,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/warum-ihre-cybersicherheitsstrategie-nicht-nur-auf-einem-sensor-basieren-darf\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1100905487.jpg","keywords":["Cybersecurity - von Stormshield","Industrielle Cyber-Sicherheit"],"articleSection":["Sicherheits\u00fcberwachung"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/de\/news\/warum-ihre-cybersicherheitsstrategie-nicht-nur-auf-einem-sensor-basieren-darf\/","url":"https:\/\/www.stormshield.com\/de\/news\/warum-ihre-cybersicherheitsstrategie-nicht-nur-auf-einem-sensor-basieren-darf\/","name":"Cybersicherheit: Warum ein Sensor nicht ausreicht | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/warum-ihre-cybersicherheitsstrategie-nicht-nur-auf-einem-sensor-basieren-darf\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/warum-ihre-cybersicherheitsstrategie-nicht-nur-auf-einem-sensor-basieren-darf\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1100905487.jpg","datePublished":"2019-08-12T06:45:12+00:00","dateModified":"2023-06-23T13:59:03+00:00","author":{"@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/71cb7befd1b7343c71905261971318ef"},"description":"Um Cyberangriffe zu erkennen, nimmt der Einsatz von Sensoren f\u00fcr die Netzwerk\u00fcberwachung zu. Das ist aber nicht genug. Erkl\u00e4rungen.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/de\/news\/warum-ihre-cybersicherheitsstrategie-nicht-nur-auf-einem-sensor-basieren-darf\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/de\/news\/warum-ihre-cybersicherheitsstrategie-nicht-nur-auf-einem-sensor-basieren-darf\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/news\/warum-ihre-cybersicherheitsstrategie-nicht-nur-auf-einem-sensor-basieren-darf\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1100905487.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1100905487.jpg","width":1000,"height":667},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/de\/news\/warum-ihre-cybersicherheitsstrategie-nicht-nur-auf-einem-sensor-basieren-darf\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/de\/"},{"@type":"ListItem","position":2,"name":"Warum Ihre Cybersicherheitsstrategie nicht (nur) auf einem Sensor basieren darf"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/de\/#website","url":"https:\/\/www.stormshield.com\/de\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/71cb7befd1b7343c71905261971318ef","name":"Florian Bonnet","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/d73c534f1e3c44ff34d7f98fd73b5442dfcb88ec29d5960a9fe2d4497770ebfb?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/d73c534f1e3c44ff34d7f98fd73b5442dfcb88ec29d5960a9fe2d4497770ebfb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d73c534f1e3c44ff34d7f98fd73b5442dfcb88ec29d5960a9fe2d4497770ebfb?s=96&d=mm&r=g","caption":"Florian Bonnet"}}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/149069","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/users\/49"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/comments?post=149069"}],"version-history":[{"count":4,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/149069\/revisions"}],"predecessor-version":[{"id":439159,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/149069\/revisions\/439159"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media\/149023"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media?parent=149069"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/categories?post=149069"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/tags?post=149069"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/business_size?post=149069"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/industry?post=149069"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/help_mefind?post=149069"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/features?post=149069"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/type_security?post=149069"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/maintenance?post=149069"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/offer?post=149069"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/administration_tools?post=149069"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/cloud_offers?post=149069"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/listing_product?post=149069"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}