{"id":187370,"date":"2020-06-17T16:51:09","date_gmt":"2020-06-17T15:51:09","guid":{"rendered":"https:\/\/www.stormshield.com\/welchen-platz-fuer-die-ethik-in-der-cybersicherheit\/"},"modified":"2021-04-15T08:50:10","modified_gmt":"2021-04-15T07:50:10","slug":"welchen-platz-fuer-die-ethik-in-der-cybersicherheit","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/de\/news\/welchen-platz-fuer-die-ethik-in-der-cybersicherheit\/","title":{"rendered":"Welchen Platz f\u00fcr die Ethik in der Cybersicherheit?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-187344 size-full\" title=\"Bild unter Lizenz von Shutterstock.com verwendet\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_612399998-e1618472994940.jpg\" alt=\"Welchen Platz f\u00fcr die Ethik in der Cybersicherheit | Stormshield\" width=\"800\" height=\"480\" \/><\/p>\n<p><strong>Besondere Umst\u00e4nde erfordern besondere Einstellungen: Anfang M\u00e4rz hatten Hackergruppen eine Waffenruhe w\u00e4hrend der Gesundheitskrise von Covid-19 angek\u00fcndigt. Trotz dieser Ank\u00fcndigungen war das Ministerium f\u00fcr Gesundheit und soziale Dienste (Department of Health and Human Services) in den USA am 16. M\u00e4rz Opfer eines DDos-Angriffs (Distributed Denial of Service). Und am 22. M\u00e4rz war die Assistance Publique-H\u00f4pitaux de Paris in Frankreich ebenfalls Opfer eines heftigen Cyberangriffs, zu einem Zeitpunkt, als die v\u00f6llig \u00fcberlasteten Krankenh\u00e4user immer mehr Patienten betreuen mussten. Dies ist Anlass genug, um sich die Frage zu stellen, welchen Platz die Ethik bei den Hackern hat.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Die Antwort hierauf h\u00e4ngt nat\u00fcrlich von der individuellen Ansicht und der eigenen Definition von ethischem und unethischem Verhalten ab. Vor Kurzem haben zwei Hacktivisten ihre eigene Definition von Ethik teilweise dargestellt. Im Namen des Schutzes personenbezogenen Daten der B\u00fcrger hat der franz\u00f6sische Hacktivist <strong>Baptiste Robert<\/strong> (aka. <a href=\"https:\/\/twitter.com\/fs0c131y\" target=\"_blank\" rel=\"noopener noreferrer\">Elliot Alderson<\/a>) die Tracking-Apps ausf\u00fchrlich analysiert. Nachdem er die Schwachstellen der indischen App Aarogya Setu identifiziert und offengelegt hatte, nahm er sich der franz\u00f6sischen Version StopCovid und der pakistanischen Version COVID-19 Gov PK an. Auf einer anderen Ebene startete <strong>Phineas Fisher<\/strong> im vergangenen Jahr sein eigenes Bug Bounty und belohnte alle Personen, die politisch motivierte unerlaubte Zugriffe durchf\u00fchren, <a href=\"https:\/\/www.vice.com\/en_us\/article\/vb5agy\/phineas-fisher-offers-dollar100000-bounty-for-hacks-against-banks-and-oil-companies\" target=\"_blank\" rel=\"noopener noreferrer\">welche die Verbreitung von f\u00fcr die \u00d6ffentlichkeit interessanten Dokumenten erm\u00f6glichen<\/a> \u2026 Gleichzeitig war eine Hilfsorganisation f\u00fcr Obdachlose in Kanada Anfang Januar 2020 <a href=\"https:\/\/www.journaldemontreal.com\/2020\/06\/07\/lorganisme-dans-la-rue-doit-payer-une-cyber-rancon\" target=\"_blank\" rel=\"noopener noreferrer\">Opfer einer Ransomware<\/a>. Welchen Platz hat aber die Ethik in solch einem auf mehreren Ebenen komplexen Umfeld?<\/p>\n<p>&nbsp;<\/p>\n<h2>Ethik: ein h\u00f6chst subjektiver Begriff<\/h2>\n<p>Wir haben Ihnen eine kurze philosophische Einf\u00fchrung vorbereitet. F\u00fcr <strong>Jean-Jacques Nill\u00e8s<\/strong>, Gr\u00fcnder des franz\u00f6sischen Beratungsunternehmens Socrates mit dem Fachbereich Ethik, ist die Frage nicht ganz so einfach zu beantworten: \u201e<em>Man unterscheidet zwar allgemein unter rechtm\u00e4\u00dfig und gesetzm\u00e4\u00dfig, dies wird jedoch nicht von allen f\u00fcr bare M\u00fcnze genommen. Das Verh\u00e4ltnis zwischen Recht und Ethik ist \u00e4u\u00dferst komplex, es wird h\u00e4ufig nur vereinfacht dargestellt. Das Recht hat die Ambition, die Ethik zu ber\u00fccksichtigen. Es gibt atypische F\u00e4lle, wo eine Dissonanz zwischen gesetzm\u00e4\u00dfig und ethisch zu beobachten ist. Und das ist noch nicht mal zu 100 % richtig ... Es handelt sich hierbei eher um \u00e4u\u00dferst seltene F\u00e4lle, in denen ein Rechtsprinzip mit einer Regel zusammenst\u00f6\u00dft. Das Recht bietet keine Standardantwort. Es bietet eher die Aufz\u00e4hlung einer gewissen Anzahl an M\u00f6glichkeiten. Und in diesen zahlreichen Optionen platziert sich die Ethik.<\/em>\u201c Kurz gesagt: Das Recht definiere eine gewisse Anzahl an M\u00f6glichkeiten und die Ethik bestehe darin, eine dieser M\u00f6glichkeiten auszuw\u00e4hlen. F\u00fcr <strong>Alice Louis<\/strong>, Leiterin des Gr\u00fcndungsprojekts des \u201eFonds Cyber \u00c9thique pour une souverainet\u00e9 num\u00e9rique\u201c, \u201e<em>ist die Ethik der Gedanke der Prinzipien und Werte. Im Vergleich dazu stellt die Moral und\/oder die \u201eMoralin\u201c das dar, was fair, gut oder schlecht ist. Mit anderen Worten, wie es insbesondere der Soziologe Max Weber sagte: Die Ethik ist die \u00dcbertragung von Verantwortung, die nicht auf den reinen Ausdruck einer Meinung beschr\u00e4nkt werden kann.<\/em>\u201c Diese Meinung teilt auch <strong>Philippe Sanchez<\/strong>, Berater und Ausbilder des Beratungsunternehmens Socrates: \u201e<em>Die Ethik ist ein subjektiver Begriff der je nach Person anders ausf\u00e4llt. Sie wird sich immer dort hinsetzen, wo das Recht klaffende L\u00fccken l\u00e4sst. Ohne Regel kann jeder seine Handlungen im Namen einer frei ausgelegten Ethik rechtfertigen ...<\/em>\u201c<\/p>\n<blockquote><p><em>Die Ethik ist ein subjektiver Begriff der je nach Person anders ausf\u00e4llt. Sie wird sich immer dort hinsetzen, wo das Recht klaffende L\u00fccken l\u00e4sst<\/em><\/p>\n<pre><strong>Philippe Sanchez,<\/strong> Berater und Ausbilder des Beratungsunternehmens Socrates<\/pre>\n<\/blockquote>\n<p>In der Tat erkennen viele von uns die Ethik der Hacker, die beim arabischen Fr\u00fchling mit dabei waren ... Schwieriger wird es jedoch, die Rechtm\u00e4\u00dfigkeit einer f\u00fcr den Kreml arbeitenden Gruppe anzuerkennen, die das Prinzip der Nichteinmischung des internationalen Rechts ersch\u00fctterte, als sie sich bei den US-Demokraten <a href=\"https:\/\/www.stormshield.com\/de\/news\/gehen-wahlen-und-cyberangriffe-systematisch-hand-in-hand\/\">bei einer Pr\u00e4sidentschaftswahl<\/a> einschleuste. Was f\u00fcr manche Cyberkriminelle sind, sind f\u00fcr andere <a href=\"https:\/\/www.stormshield.com\/de\/news\/wohin-im-cyberspace-ist-der-hacktivismus-verschwunden\/\">Hacktivisten<\/a>? Dies mag sein. Insbesondere, wenn man im Gegensatz zum Philosophen Immanuel Kant der Ansicht ist, dass <strong>die Ethik ein relativer Begriff ist, der von den kulturellen Konzepten gestaltet wird<\/strong> ...<\/p>\n<p>&nbsp;<\/p>\n<h2>Die Regeln der Hacker-Community<\/h2>\n<p>Die Ethik der Hacker, die stark von der Unterkultur Cyberpunk beeinflusst wird, weist in ihren Urspr\u00fcngen eine weitaus rebellische Dimension auf. Die Romanfiguren sind Antihelden, oftmals manipulierte Figuren in einem Chaos aus geheimen Gesellschaften, Regierungsbeh\u00f6rden, kriminellen Vereinigungen, wobei das Ganze mehr oder weniger von F\u00fchrungskr\u00e4ften von internationalen Unternehmen, die mehr Macht als die Staaten haben, gesteuert wird und deren Gesch\u00e4ftsf\u00fchrer zumeist frei von moralischem Empfinden sind. Diese Antihelden werden dann als Sand im Getriebe dargestellt. Daraufhin kam der Wunsch nach der Kenntnis und dem Verst\u00e4ndnis der IT-Systeme hinzu. Und der Wille, das Internet als einen Bereich der absoluten Freiheit vor den Regeln der Staaten und Unternehmen zu bewahren. In diesem Sinne ist es zul\u00e4ssig, sich bei verschiedenen Regierungsbeh\u00f6rden, Finanzinstituten oder Milit\u00e4reinrichtungen einzuschleusen, um ihre Architektur zu analysieren. Im Jahr 1984 fasste der Journalist <strong>Steven Levy<\/strong>, Autor von <em>Hackers: Heroes of the Computer Revolution<\/em>, die Ethik der Hacker wie folgt zusammen: die infiltrierten IT-Netzwerke nicht zerst\u00f6ren, keine Gewinne erzielen und die Informationen verbreiten.<\/p>\n<p>Hat diese Hacker-Community also Regeln? Black Hat, White Hat, Grey Hat oder Blue Hat: Es gibt <a href=\"https:\/\/www.stormshield.com\/de\/news\/hinter-den-klischees-der-umstrittenen-figur-des-hackers\/\">zahlreiche Hackerprofile<\/a> und jedes Profil hat auch seine eigenen Regeln. Die Regeln fallen je nach Gefolgschaft der Hacker anders aus, da sie aus diesem Grund f\u00fcr einen Dritten mehr oder weniger vertrauensw\u00fcrdig erscheinen: \u201e<em>Wie Baptiste Robert wird ein Grey Hat das Vorhandensein einer Schwachstelle, welche die Nutzer gef\u00e4hrdet, offenlegen, w\u00e4hrend ein White Hat die Information an das Unternehmen weitergeben wird, f\u00fcr das er arbeitet. Der Letztgenannte wird niemals gegen die Gesetze versto\u00dfen, w\u00e4hrend die anderen andere Wege einschlagen k\u00f6nnen<\/em>\u201c, erkl\u00e4rt <strong>Fabrice Epelboin<\/strong>, franz\u00f6sischer Hacktivismus-Spezialist.<\/p>\n<p>Werden seine Entscheidungen im Laufe seiner Karriere beeinflusst? Anders gesagt: <strong>Ist die Ethik eine Frage der Reife?<\/strong> Diese Fragen beziehen sich auf das Profil der <em>Script-Kiddies<\/em>, eher von Ergebnissen als von Kenntnissen besessene Hacker mit \u00e4u\u00dferst komplexen Motivationen. \u201e<em>Der fundamentale Unterschied der Script-Kiddies ist, dass sie die Mechanismen nicht kennen. Sie werden fertige Skripte verwenden, anstatt ihre eigenen Codes zu entwickeln. Und dies kann zuweilen dazu f\u00fchren, dass Sie die von ihnen verursachten Sch\u00e4den untersch\u00e4tzen<\/em>\u201c, erkl\u00e4rt <strong>Davide Pala<\/strong>, Ingenieur f\u00fcr die Verkaufsvorbereitung in Italien. Dies h\u00e4lt sie jedoch nicht davon ab, sich unter der \u00c4gide gemeinsamer Werte, im Namen ihrer (abermals) eigenen Ethik, zu mobilisieren. \u201e<em>Dies ist beispielsweise bei Anonymous der Fall<\/em>, erkl\u00e4rt Fabrice Epelboin. <em>Bei ihnen findet man zahlreiche Script-Kiddies, die einfach nur auf Kn\u00f6pfe dr\u00fccken. Wenn sie allerdings massenhaft zuschlagen, kann dies verheerende Folgen haben. Dieser Masseneffekt kann sowohl in den Dienst eines politischen Angriffs als auch der digitalen Kriminalit\u00e4t gestellt werden. Und je nach Wertesystem der Personen kann dies zu Bug Bounties oder Ransomware f\u00fchren.<\/em>\u201c<\/p>\n<p>Gleichzeitig muss festgestellt werden, dass die IT-Schwachstellen heute einen eigenen Wirtschaftszweig darstellen. Hat die <strong>Ethik also einen Preis?<\/strong> Die Anf\u00e4lligkeit kann an den \u00f6ffentlichen oder Schwarzm\u00e4rkten einen umfassenden Geldsegen darstellen. Und genau aus diesem Grund zieht sie seit mehreren Jahren die Mafia, gro\u00dfe Hacker-Communities sowie auch staatliche Konzerne an. Diese haben allesamt verschiedene Ziele aber vor allem nicht dieselben finanziellen oder personellen Ressourcen. Die somit hervorgehobenen kolossalen Finanzmittel sowie die Versprechen riesiger und \u201eeinfacher\u201c Gewinne k\u00f6nnen gewisse Hacker anlocken und ihre Ethik ganz oder teilweise vergessen lassen. Dies gilt insbesondere, da auf der anderen Seite die von den Einrichtungen und Unternehmen eingerichteten <em>Bug Bounties<\/em> und angebotenen Geh\u00e4lter nicht in derselben Liga spielen.<\/p>\n<p>Inwiefern kann man also einem Hacker vertrauen? Und welchen Wert hat das Wort eines Hackers? Auf diese beiden Fragen kann man unm\u00f6glich klar antworten, da die Antwort stets von seinem Gegen\u00fcber abh\u00e4ngt ... Wenngleich noch ein paar \u00dcberbleibsel von den Anf\u00e4ngen der Hacker-Bewegung fortbestehen, ist die Topographie nun facettenreicher und die Regeln der Community haben keine besonders zentrale Stellung mehr. Um dieses komplexe Umfeld verst\u00e4ndlicher zu gestalten, ist der Begriff \u201eethischer Hacker\u201c aufgekommen. Er hatte jedoch keinen gro\u00dfartigen Erfolg ...<\/p>\n<p>&nbsp;<\/p>\n<h2>Ethischer Hacker: ein inhaltsloser Begriff?<\/h2>\n<p>Wenn man diese beiden Begriffe zusammenlegt, k\u00f6nnte man denken, dass sie urspr\u00fcnglich diametral gegens\u00e4tzlich seien. Die White Hats w\u00e4ren also die Netten und die Black Hats die B\u00f6sen? \u201e<em>Das k\u00f6nnte nicht falscher sein<\/em>\u201c, versichert Fabrice Epelboin. \u201e<em>Black Hat, White Hat, ethischer Hacker oder Ingenieur f\u00fcr Cybersicherheit sind reine Marketingbegriffe, hinter denen nicht viel steckt. Sie stehen f\u00fcr den Willen der Medien, alles zu vereinfachen.<\/em>\u201c F\u00fcr ihn ist der einzige Unterschied zwischen einem Grey Hat und einem White Hat der juristische Rahmen, in dem der Letztgenannte seine T\u00e4tigkeit im Dienste der Cybersicherheit aus\u00fcbt. \u201e<em>Somit k\u00f6nnte der ethische Hacker im Auftrag von Waffenh\u00e4ndlern oder eines Unternehmens wie Monsanto arbeiten und w\u00fcrde trotzdem noch als \u201eethisch\u201c angesehen. Dabei f\u00e4llt dies nicht in die Zust\u00e4ndigkeit der Ethik, sondern lediglich der Gesetzgebung. Nat\u00fcrlich kann ein Hacker eine ethische und zugleich illegale Verhaltensweise an den Tag legen, beispielsweise im Kampf gegen Unterdr\u00fcckerregimes ...<\/em>\u201c<\/p>\n<blockquote><p><em>Black Hat, White Hat, ethischer Hacker oder Ingenieur f\u00fcr Cybersicherheit sind reine Marketingbegriffe, hinter denen nicht viel steckt. Sie stehen f\u00fcr den Willen der Medien, alles zu vereinfachen<\/em><\/p>\n<pre><strong>Fabrice Epelboin,<\/strong> franz\u00f6sischer Hacktivismus-Spezialist<\/pre>\n<\/blockquote>\n<p>F\u00fcr Fabrice Epelboin hat die bin\u00e4re Unterscheidung zwischen einem ethischen und unethischen Hacker keine reale Komponente. Seines Erachtens nach <strong>kann ein Hacker mehrere Profile haben<\/strong>. \u201e<em>Die Hackerkultur besteht nicht wirklich darin, jeden Tag um 9 Uhr in der Firma zu erscheinen ... Es kann sein, dass manche tags\u00fcber als White Hat ihr Geld verdienen und nachts ihre Prinzipien als Grey Hat verteidigen. Ganz ehrlich kenne ich keinen Hacker, der die rote Linie noch nie \u00fcberschritten hat. Denn die Legalit\u00e4tsgrenze ist so schmal und die Anonymit\u00e4t erleichtert so einiges. Und der Schutz der Nutzer geht zumeist dar\u00fcber, die Unternehmen zu ihrem Schutz zu zwingen, was Formen annehmen kann, die das Recht missbilligt.<\/em>\u201c<\/p>\n<p>&nbsp;<\/p>\n<h2>Die Cyber-Ethik: auf der Suche nach einem geregelten Rahmen<\/h2>\n<p>F\u00fcr manche ist sie allumfassend, f\u00fcr andere wiederum relativ ... Wenn man nach ethischen Leitlinien handeln m\u00f6chte, muss dies auch durch rechtliche Regeln umrandet werden. Aus diesem Grund machen zahlreiche Plattformen wie <strong>Yogosha<\/strong>, <strong>YesWeHack<\/strong> oder <strong>HackerOne<\/strong> ausschlie\u00dflich Jagd auf digitale Schwachstellen \u00fcber <em>Bug Bounties<\/em>, w\u00e4hrend andere Unternehmen, wie <strong>Synacktiv<\/strong>, <a href=\"https:\/\/www.stormshield.com\/de\/news\/simulierte-cyberattacken-uebungen-als-schutz-vor-cyberrisiken\/\">Penetrationstests<\/a> popul\u00e4r machen.<\/p>\n<p>Dieses ethische Hacking geschieht also in extrem kontrollierten Bereichen. In diesem Fall befolgen die Hacker von den Unternehmen und Regierungen auferlegte Compliance-Anforderungen zuz\u00fcglich zu den eigenen Regeln der Branche: jegliche Schwachstelle muss gemeldet werden; die Privatsph\u00e4re der Organisation, ihrer Mitarbeiter und Nutzer und Dritter muss gewahrt werden; und jegliche geschaffene oder ausgenutzte Sicherheitsl\u00fccke muss geschlossen werden. Diese <a href=\"https:\/\/www.first.org\/global\/sigs\/ethics\/\" target=\"_blank\" rel=\"noopener noreferrer\">vom <em>Forum of Incident Response and Security Teams<\/em> vorgeschriebenen<\/a> Prinzipien <a href=\"https:\/\/www.kaspersky.fr\/blog\/vulnerability-disclosure-ethics\/14915\/\" target=\"_blank\" rel=\"noopener noreferrer\">wurden in einem j\u00fcngsten Artikel der Kaspersky-Teams in Erinnerung gebracht<\/a>. Die diese Voraussetzungen erf\u00fcllenden Hacker k\u00f6nnen sogar den Titel \u201e<em>Certified Ethical Hacker<\/em>\u201c vom US-Organismus EC-Council erhalten.<\/p>\n<p>&nbsp;<\/p>\n<p>Schlussfolgerung von Alice Louis: \u201e<em>Es gibt Hacker, die in einem rechtlichen Rahmen und somit nach ethischen Prinzipien im Sinne der normativen Ethik, insbesondere der Verantwortungsethik, arbeiten m\u00f6chten. Dieser Ethikansatz erkl\u00e4rt, dass die Beurteilung der Sittlichkeit einer Handlung in Abh\u00e4ngigkeit ihrer Folgen geschehen muss. Und in diesem Fall werden diese Hacker zu wahrhaftigen Verb\u00fcndeten der Organisationen. Nat\u00fcrlich sollten gewisse Vorkehrungen getroffen werden, wie vorangehende \u00dcberpr\u00fcfungen insbesondere bei externen Vertrauenspersonen und letztendlich muss ihr Einsatz strengen Vertragsbedingungen unterliegen.<\/em>\u201c Denn dies sind die wesentlichen Grundlagen f\u00fcr eine wahrhaftige Vertrauensbeziehung ...<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Besondere Umst\u00e4nde erfordern besondere Einstellungen: Anfang M\u00e4rz hatten Hackergruppen eine Waffenruhe w\u00e4hrend der Gesundheitskrise von Covid-19 angek\u00fcndigt. Trotz dieser Ank\u00fcndigungen war das Ministerium f\u00fcr Gesundheit und soziale Dienste (Department of Health and Human Services) in den USA am 16. M\u00e4rz Opfer eines DDos-Angriffs (Distributed Denial&#8230;<\/p>\n","protected":false},"author":31,"featured_media":187344,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1619],"tags":[4367],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[],"class_list":["post-187370","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheitsueberwachung","tag-cybersecurity-erste-schritte"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Welchen Platz f\u00fcr die Ethik in der Cybersicherheit | Stormshield<\/title>\n<meta name=\"description\" content=\"Nach der versprochenen Waffenruhe lassen die Cyberangriffe auf die Krankenh\u00e4user erahnen, dass die Hacker keinen ethischen Grunds\u00e4tzen folgen. Stimmt das wirklich?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/de\/news\/welchen-platz-fuer-die-ethik-in-der-cybersicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Welchen Platz f\u00fcr die Ethik in der Cybersicherheit | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Nach der versprochenen Waffenruhe lassen die Cyberangriffe auf die Krankenh\u00e4user erahnen, dass die Hacker keinen ethischen Grunds\u00e4tzen folgen. Stimmt das wirklich?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/de\/news\/welchen-platz-fuer-die-ethik-in-der-cybersicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2020-06-17T15:51:09+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-04-15T07:50:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_612399998-e1618472994940.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Victor Poitevin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Victor Poitevin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/welchen-platz-fuer-die-ethik-in-der-cybersicherheit\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/welchen-platz-fuer-die-ethik-in-der-cybersicherheit\\\/\"},\"author\":{\"name\":\"Victor Poitevin\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\"},\"headline\":\"Welchen Platz f\u00fcr die Ethik in der Cybersicherheit?\",\"datePublished\":\"2020-06-17T15:51:09+00:00\",\"dateModified\":\"2021-04-15T07:50:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/welchen-platz-fuer-die-ethik-in-der-cybersicherheit\\\/\"},\"wordCount\":1939,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/welchen-platz-fuer-die-ethik-in-der-cybersicherheit\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_612399998-e1618472994940.jpg\",\"keywords\":[\"Cybersecurity - erste Schritte\"],\"articleSection\":[\"Sicherheits\u00fcberwachung\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/welchen-platz-fuer-die-ethik-in-der-cybersicherheit\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/welchen-platz-fuer-die-ethik-in-der-cybersicherheit\\\/\",\"name\":\"Welchen Platz f\u00fcr die Ethik in der Cybersicherheit | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/welchen-platz-fuer-die-ethik-in-der-cybersicherheit\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/welchen-platz-fuer-die-ethik-in-der-cybersicherheit\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_612399998-e1618472994940.jpg\",\"datePublished\":\"2020-06-17T15:51:09+00:00\",\"dateModified\":\"2021-04-15T07:50:10+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\"},\"description\":\"Nach der versprochenen Waffenruhe lassen die Cyberangriffe auf die Krankenh\u00e4user erahnen, dass die Hacker keinen ethischen Grunds\u00e4tzen folgen. Stimmt das wirklich?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/welchen-platz-fuer-die-ethik-in-der-cybersicherheit\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/welchen-platz-fuer-die-ethik-in-der-cybersicherheit\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/welchen-platz-fuer-die-ethik-in-der-cybersicherheit\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_612399998-e1618472994940.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_612399998-e1618472994940.jpg\",\"width\":800,\"height\":480},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/welchen-platz-fuer-die-ethik-in-der-cybersicherheit\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Welchen Platz f\u00fcr die Ethik in der Cybersicherheit?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\",\"name\":\"Victor Poitevin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"caption\":\"Victor Poitevin\"},\"description\":\"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations.\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Welchen Platz f\u00fcr die Ethik in der Cybersicherheit | Stormshield","description":"Nach der versprochenen Waffenruhe lassen die Cyberangriffe auf die Krankenh\u00e4user erahnen, dass die Hacker keinen ethischen Grunds\u00e4tzen folgen. Stimmt das wirklich?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/de\/news\/welchen-platz-fuer-die-ethik-in-der-cybersicherheit\/","og_locale":"de_DE","og_type":"article","og_title":"Welchen Platz f\u00fcr die Ethik in der Cybersicherheit | Stormshield","og_description":"Nach der versprochenen Waffenruhe lassen die Cyberangriffe auf die Krankenh\u00e4user erahnen, dass die Hacker keinen ethischen Grunds\u00e4tzen folgen. Stimmt das wirklich?","og_url":"https:\/\/www.stormshield.com\/de\/news\/welchen-platz-fuer-die-ethik-in-der-cybersicherheit\/","og_site_name":"Stormshield","article_published_time":"2020-06-17T15:51:09+00:00","article_modified_time":"2021-04-15T07:50:10+00:00","og_image":[{"width":800,"height":480,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_612399998-e1618472994940.jpg","type":"image\/jpeg"}],"author":"Victor Poitevin","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Verfasst von":"Victor Poitevin","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/de\/news\/welchen-platz-fuer-die-ethik-in-der-cybersicherheit\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/news\/welchen-platz-fuer-die-ethik-in-der-cybersicherheit\/"},"author":{"name":"Victor Poitevin","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"headline":"Welchen Platz f\u00fcr die Ethik in der Cybersicherheit?","datePublished":"2020-06-17T15:51:09+00:00","dateModified":"2021-04-15T07:50:10+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/welchen-platz-fuer-die-ethik-in-der-cybersicherheit\/"},"wordCount":1939,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/welchen-platz-fuer-die-ethik-in-der-cybersicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_612399998-e1618472994940.jpg","keywords":["Cybersecurity - erste Schritte"],"articleSection":["Sicherheits\u00fcberwachung"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/de\/news\/welchen-platz-fuer-die-ethik-in-der-cybersicherheit\/","url":"https:\/\/www.stormshield.com\/de\/news\/welchen-platz-fuer-die-ethik-in-der-cybersicherheit\/","name":"Welchen Platz f\u00fcr die Ethik in der Cybersicherheit | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/welchen-platz-fuer-die-ethik-in-der-cybersicherheit\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/welchen-platz-fuer-die-ethik-in-der-cybersicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_612399998-e1618472994940.jpg","datePublished":"2020-06-17T15:51:09+00:00","dateModified":"2021-04-15T07:50:10+00:00","author":{"@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"description":"Nach der versprochenen Waffenruhe lassen die Cyberangriffe auf die Krankenh\u00e4user erahnen, dass die Hacker keinen ethischen Grunds\u00e4tzen folgen. Stimmt das wirklich?","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/de\/news\/welchen-platz-fuer-die-ethik-in-der-cybersicherheit\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/de\/news\/welchen-platz-fuer-die-ethik-in-der-cybersicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/news\/welchen-platz-fuer-die-ethik-in-der-cybersicherheit\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_612399998-e1618472994940.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_612399998-e1618472994940.jpg","width":800,"height":480},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/de\/news\/welchen-platz-fuer-die-ethik-in-der-cybersicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/de\/"},{"@type":"ListItem","position":2,"name":"Welchen Platz f\u00fcr die Ethik in der Cybersicherheit?"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/de\/#website","url":"https:\/\/www.stormshield.com\/de\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2","name":"Victor Poitevin","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","caption":"Victor Poitevin"},"description":"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations."}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/187370","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/comments?post=187370"}],"version-history":[{"count":6,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/187370\/revisions"}],"predecessor-version":[{"id":217377,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/187370\/revisions\/217377"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media\/187344"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media?parent=187370"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/categories?post=187370"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/tags?post=187370"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/business_size?post=187370"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/industry?post=187370"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/help_mefind?post=187370"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/features?post=187370"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/type_security?post=187370"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/maintenance?post=187370"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/offer?post=187370"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/administration_tools?post=187370"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/cloud_offers?post=187370"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/listing_product?post=187370"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}