{"id":156148,"date":"2019-09-02T07:15:14","date_gmt":"2019-09-02T06:15:14","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=156148"},"modified":"2023-06-22T10:43:04","modified_gmt":"2023-06-22T09:43:04","slug":"die-6-haufigsten-und-uberraschendsten-einstiegspunkte-fur-cyberattacken","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/de\/news\/die-6-haufigsten-und-uberraschendsten-einstiegspunkte-fur-cyberattacken\/","title":{"rendered":"Die 6 h\u00e4ufigsten und \u00fcberraschendsten Einstiegspunkte f\u00fcr Cyberattacken"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-151868 size-full\" title=\"Bild unter Lizenz von Shutterstock.com verwendet.\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1104531338.jpg\" alt=\"6 unerwartete Einstiegspunkte f\u00fcr Cyberangriffe I Stormshield\" width=\"800\" height=\"534\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1104531338.jpg 1000w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1104531338-300x200.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1104531338-768x512.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1104531338-700x467.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>Ob zu Hause oder am Arbeitsplatz, Hacker werden immer raffinierter beim Eindringen in Computernetzwerke. Unter Ausnutzung der Schwachstellen h\u00e4ufig verwundbarer vernetzter Ger\u00e4te denken sie sich Cyberangriffe an wirklich originellen Einstiegspunkten aus. Ein \u00dcberblick \u00fcber die \u00fcberraschendsten Tricks.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Elektrischer Warmwasserbereiter<\/h2>\n<p>Forscher der Universit\u00e4t Princeton haben <a href=\"https:\/\/www.wired.com\/story\/water-heaters-power-grid-hack-blackout\/\" target=\"_blank\" rel=\"noopener noreferrer\">ein Szenario<\/a> getestet, das sehr wohl in unserem eigenen Haus denkbar w\u00e4re \u2026 Bei diesem Angriff \u00fcbernehmen die Hacker die Kontrolle \u00fcber Ger\u00e4te mit hohem Stromverbrauch, um das Stromnetz zu destabilisieren. Laut dieser Studie w\u00fcrden schon 42.000 elektrische Warmwasserbereiter ausreichen, um 86 % des polnischen Stromnetzes abzuschalten. Das w\u00fcrde schon so einige abk\u00fchlen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Babyphone<\/h2>\n<p>Diese Ger\u00e4te befinden sich immer mitten in unseren H\u00e4usern. Hacker haben im Jahr 2016 zum Teil durch Eindringen in Babyphones einen verteilten <a href=\"https:\/\/www.huffpost.com\/entry\/did-baby-monitors-really-cause-the-internet-to-go-down_b_580d6f5ee4b0b1bd89fdb4e1\" target=\"_blank\" rel=\"noopener noreferrer\">Denial of Service-Angriff (DDoS)<\/a> gegen das Unternehmen Dyn ausgef\u00fchrt.<\/p>\n<p>Durch die S\u00e4ttigung der Server dieses Dienstanbieters gelang es den Angreifern, einige Seiten, darunter die sehr beliebten von Twitter, Amazon und Airbnb, f\u00fcr fast 12 Stunden unzug\u00e4nglich zu machen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Computermaus<\/h2>\n<p>Auf Ihrem Schreibtisch am Arbeitsplatz oder zu Hause wirkt die Maus harmlos. Aus diesem Grund hat Netragard, ein auf IT-Sicherheits-Audits spezialisiertes Unternehmen, die Idee gehabt, <a href=\"https:\/\/www.netragard.com\/netragards-hacker-interface-device-hid\" target=\"_blank\" rel=\"noopener noreferrer\">eine zu hacken, um Spyware zu integrieren<\/a>. Sie wurde als Werbepaket an einen Mitarbeiter gesendet und verbindet sich nach dem Anschlie\u00dfen mit einem externen Server. Netragard hat damit das Ziel erreicht, im Auftrag des betreffenden Unternehmens m\u00f6gliche Sicherheitsschwachstellen aufzudecken ...<\/p>\n<p>&nbsp;<\/p>\n<h2>USB-Kabel<\/h2>\n<p>Wir sind oft misstrauisch gegen\u00fcber USB-Sticks, die wir an unsere Computer anschlie\u00dfen, aber wussten Sie, dass USB-Kabel korrumpiert werden k\u00f6nnen? Seien Sie also besonders vorsichtig, wenn Sie das n\u00e4chste Mal ein USB-Ger\u00e4t verwenden, das Sie als Geschenk bei einer Veranstaltung erhalten oder von jemandem geliehen bekommen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Aquariumthermometer<\/h2>\n<p>Hacker haben <a href=\"https:\/\/money.cnn.com\/2017\/07\/19\/technology\/fish-tank-hack-darktrace\/index.html\" target=\"_blank\" rel=\"noopener noreferrer\">das vernetzte Thermometer des Aquariums in einem Casino genutzt<\/a>, um auf dessen Daten zuzugreifen. Dies ist ein weiterer Beweis daf\u00fcr, dass die Schwachstellen oft in \u201eGadgets\u201c liegen, die nicht von der globalen Sicherheitsrichtlinie abgedeckt sind.<\/p>\n<p>&nbsp;<\/p>\n<h2>Faxger\u00e4t<\/h2>\n<p>Dachten Sie, Ihr Faxger\u00e4t sei veraltet? T\u00e4uschen Sie sich nicht: Noch immer werden jedes Jahr 17 Milliarden Faxe verschickt, insbesondere im Gesundheitswesen, das eine gro\u00dfe Menge an sensiblen Daten verarbeitet. Diese Tatsache ist der Aufmerksamkeit von Hackern nicht entgangen, die auf die Schwachstellen dieser Ger\u00e4te abzielen, um in Unternehmensnetzwerke einzudringen. Sie denken, dass Sie gesch\u00fctzt sind, weil Sie sich f\u00fcr das Komplettdrucksystem entschieden haben? Pr\u00fcfen Sie, ob Ihr Ger\u00e4t \u00fcber eine Faxfunktion verf\u00fcgt ...<\/p>\n<p>&nbsp;<\/p>\n<p>Alle vernetzten Ger\u00e4te in Ihrem Privat- oder Berufsleben stellen daher eine potenzielle Bedrohung dar, solange ihre Hersteller die Sicherheit nicht bereits in der Konzeptionsphase integrieren. Aber zus\u00e4tzlich zu diesem Ansatz \u201eSecurity by Design\u201c, ist es unerl\u00e4sslich, die sicheren Betriebsbedingungen dieser Ger\u00e4te w\u00e4hrend ihrer gesamten Nutzungsdauer aufrechtzuerhalten. Das <strong>beinhaltet auch, die Nutzer f\u00fcr eine bestimmte digitale Hygiene zu sensibilisieren<\/strong>. Aber das ist eine andere Geschichte ...<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ob zu Hause oder am Arbeitsplatz, Hacker werden immer raffinierter beim Eindringen in Computernetzwerke. Unter Ausnutzung der Schwachstellen h\u00e4ufig verwundbarer vernetzter Ger\u00e4te denken sie sich Cyberangriffe an wirklich originellen Einstiegspunkten aus. Ein \u00dcberblick \u00fcber die \u00fcberraschendsten Tricks. &nbsp; Elektrischer Warmwasserbereiter Forscher der Universit\u00e4t Princeton haben&#8230;<\/p>\n","protected":false},"author":31,"featured_media":151868,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1619],"tags":[4367],"business_size":[687,685,686],"industry":[],"help_mefind":[],"features":[],"type_security":[757,759],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1564,1531],"class_list":["post-156148","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheitsueberwachung","tag-cybersecurity-erste-schritte","business_size-grossunternehmen","business_size-kleinunternehmen","business_size-mittelstandsunternehmen","type_security-endpunkt","type_security-netzwerk","listing_product-ses-de","listing_product-sns-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>6 unerwartete Einstiegspunkte f\u00fcr Cyberangriffe I Stormshield<\/title>\n<meta name=\"description\" content=\"Babyphone, USB-Kabel ... Es gibt viele Schwachstellen, aber Hacker nutzen oft einfache Wege, um in Ihr Computernetzwerk zu gelangen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/de\/news\/die-6-haufigsten-und-uberraschendsten-einstiegspunkte-fur-cyberattacken\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"6 unerwartete Einstiegspunkte f\u00fcr Cyberangriffe I Stormshield\" \/>\n<meta property=\"og:description\" content=\"Babyphone, USB-Kabel ... Es gibt viele Schwachstellen, aber Hacker nutzen oft einfache Wege, um in Ihr Computernetzwerk zu gelangen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/de\/news\/die-6-haufigsten-und-uberraschendsten-einstiegspunkte-fur-cyberattacken\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2019-09-02T06:15:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-22T09:43:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1104531338.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Victor Poitevin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Victor Poitevin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/die-6-haufigsten-und-uberraschendsten-einstiegspunkte-fur-cyberattacken\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/die-6-haufigsten-und-uberraschendsten-einstiegspunkte-fur-cyberattacken\\\/\"},\"author\":{\"name\":\"Victor Poitevin\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\"},\"headline\":\"Die 6 h\u00e4ufigsten und \u00fcberraschendsten Einstiegspunkte f\u00fcr Cyberattacken\",\"datePublished\":\"2019-09-02T06:15:14+00:00\",\"dateModified\":\"2023-06-22T09:43:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/die-6-haufigsten-und-uberraschendsten-einstiegspunkte-fur-cyberattacken\\\/\"},\"wordCount\":493,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/die-6-haufigsten-und-uberraschendsten-einstiegspunkte-fur-cyberattacken\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1104531338.jpg\",\"keywords\":[\"Cybersecurity - erste Schritte\"],\"articleSection\":[\"Sicherheits\u00fcberwachung\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/die-6-haufigsten-und-uberraschendsten-einstiegspunkte-fur-cyberattacken\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/die-6-haufigsten-und-uberraschendsten-einstiegspunkte-fur-cyberattacken\\\/\",\"name\":\"6 unerwartete Einstiegspunkte f\u00fcr Cyberangriffe I Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/die-6-haufigsten-und-uberraschendsten-einstiegspunkte-fur-cyberattacken\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/die-6-haufigsten-und-uberraschendsten-einstiegspunkte-fur-cyberattacken\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1104531338.jpg\",\"datePublished\":\"2019-09-02T06:15:14+00:00\",\"dateModified\":\"2023-06-22T09:43:04+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\"},\"description\":\"Babyphone, USB-Kabel ... Es gibt viele Schwachstellen, aber Hacker nutzen oft einfache Wege, um in Ihr Computernetzwerk zu gelangen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/die-6-haufigsten-und-uberraschendsten-einstiegspunkte-fur-cyberattacken\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/die-6-haufigsten-und-uberraschendsten-einstiegspunkte-fur-cyberattacken\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/die-6-haufigsten-und-uberraschendsten-einstiegspunkte-fur-cyberattacken\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1104531338.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1104531338.jpg\",\"width\":1000,\"height\":667},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/die-6-haufigsten-und-uberraschendsten-einstiegspunkte-fur-cyberattacken\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Die 6 h\u00e4ufigsten und \u00fcberraschendsten Einstiegspunkte f\u00fcr Cyberattacken\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\",\"name\":\"Victor Poitevin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"caption\":\"Victor Poitevin\"},\"description\":\"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations.\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"6 unerwartete Einstiegspunkte f\u00fcr Cyberangriffe I Stormshield","description":"Babyphone, USB-Kabel ... Es gibt viele Schwachstellen, aber Hacker nutzen oft einfache Wege, um in Ihr Computernetzwerk zu gelangen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/de\/news\/die-6-haufigsten-und-uberraschendsten-einstiegspunkte-fur-cyberattacken\/","og_locale":"de_DE","og_type":"article","og_title":"6 unerwartete Einstiegspunkte f\u00fcr Cyberangriffe I Stormshield","og_description":"Babyphone, USB-Kabel ... Es gibt viele Schwachstellen, aber Hacker nutzen oft einfache Wege, um in Ihr Computernetzwerk zu gelangen.","og_url":"https:\/\/www.stormshield.com\/de\/news\/die-6-haufigsten-und-uberraschendsten-einstiegspunkte-fur-cyberattacken\/","og_site_name":"Stormshield","article_published_time":"2019-09-02T06:15:14+00:00","article_modified_time":"2023-06-22T09:43:04+00:00","og_image":[{"width":1000,"height":667,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1104531338.jpg","type":"image\/jpeg"}],"author":"Victor Poitevin","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Verfasst von":"Victor Poitevin","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/de\/news\/die-6-haufigsten-und-uberraschendsten-einstiegspunkte-fur-cyberattacken\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/news\/die-6-haufigsten-und-uberraschendsten-einstiegspunkte-fur-cyberattacken\/"},"author":{"name":"Victor Poitevin","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"headline":"Die 6 h\u00e4ufigsten und \u00fcberraschendsten Einstiegspunkte f\u00fcr Cyberattacken","datePublished":"2019-09-02T06:15:14+00:00","dateModified":"2023-06-22T09:43:04+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/die-6-haufigsten-und-uberraschendsten-einstiegspunkte-fur-cyberattacken\/"},"wordCount":493,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/die-6-haufigsten-und-uberraschendsten-einstiegspunkte-fur-cyberattacken\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1104531338.jpg","keywords":["Cybersecurity - erste Schritte"],"articleSection":["Sicherheits\u00fcberwachung"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/de\/news\/die-6-haufigsten-und-uberraschendsten-einstiegspunkte-fur-cyberattacken\/","url":"https:\/\/www.stormshield.com\/de\/news\/die-6-haufigsten-und-uberraschendsten-einstiegspunkte-fur-cyberattacken\/","name":"6 unerwartete Einstiegspunkte f\u00fcr Cyberangriffe I Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/die-6-haufigsten-und-uberraschendsten-einstiegspunkte-fur-cyberattacken\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/die-6-haufigsten-und-uberraschendsten-einstiegspunkte-fur-cyberattacken\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1104531338.jpg","datePublished":"2019-09-02T06:15:14+00:00","dateModified":"2023-06-22T09:43:04+00:00","author":{"@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"description":"Babyphone, USB-Kabel ... Es gibt viele Schwachstellen, aber Hacker nutzen oft einfache Wege, um in Ihr Computernetzwerk zu gelangen.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/de\/news\/die-6-haufigsten-und-uberraschendsten-einstiegspunkte-fur-cyberattacken\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/de\/news\/die-6-haufigsten-und-uberraschendsten-einstiegspunkte-fur-cyberattacken\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/news\/die-6-haufigsten-und-uberraschendsten-einstiegspunkte-fur-cyberattacken\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1104531338.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1104531338.jpg","width":1000,"height":667},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/de\/news\/die-6-haufigsten-und-uberraschendsten-einstiegspunkte-fur-cyberattacken\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/de\/"},{"@type":"ListItem","position":2,"name":"Die 6 h\u00e4ufigsten und \u00fcberraschendsten Einstiegspunkte f\u00fcr Cyberattacken"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/de\/#website","url":"https:\/\/www.stormshield.com\/de\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2","name":"Victor Poitevin","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","caption":"Victor Poitevin"},"description":"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations."}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/156148","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/comments?post=156148"}],"version-history":[{"count":5,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/156148\/revisions"}],"predecessor-version":[{"id":437953,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/156148\/revisions\/437953"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media\/151868"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media?parent=156148"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/categories?post=156148"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/tags?post=156148"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/business_size?post=156148"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/industry?post=156148"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/help_mefind?post=156148"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/features?post=156148"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/type_security?post=156148"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/maintenance?post=156148"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/offer?post=156148"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/administration_tools?post=156148"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/cloud_offers?post=156148"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/listing_product?post=156148"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}