{"id":196655,"date":"2020-09-29T07:00:57","date_gmt":"2020-09-29T06:00:57","guid":{"rendered":"https:\/\/www.stormshield.com\/das-intelligente-gebaeude-in-zeiten-der-cybersicherheit\/"},"modified":"2023-06-26T10:37:41","modified_gmt":"2023-06-26T09:37:41","slug":"das-intelligente-gebaeude-in-zeiten-der-cybersicherheit","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/de\/news\/das-intelligente-gebaeude-in-zeiten-der-cybersicherheit\/","title":{"rendered":"Das intelligente Geb\u00e4ude in Zeiten der Cybersicherheit"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-196535 size-full\" title=\"Bild unter Lizenz von Shutterstock.com verwendet\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_573224647-1-e1618564153673.jpg\" alt=\"Das intelligente Geb\u00e4ude in Zeiten der Cybersicherheit | Stormshield\" width=\"800\" height=\"286\" \/><\/p>\n<p><strong>Benutzerfreundlichkeit und Energieeffizienz sind die Versprechen, die in Bezug auf die immer mehr verbundenen intelligenten Geb\u00e4ude von heute und morgen gegeben werden. Im Bereich der Technologie f\u00fcr intelligente Geb\u00e4ude ist die Anzahl intelligenter Netze und anderer Anwendungen rasant angestiegen, und es erfolgt kontinuierlich ein Datenaustausch jeglicher Art \u2013 manchmal eben zu Lasten jeglicher Sicherheit. Ob f\u00fcr Datennetzwerke (IT) oder operationelle Netze (OT), die Gew\u00e4hrleistung der Cybersicherheit eines intelligenten Geb\u00e4udes stellt eine gro\u00dfe Herausforderung dar. Doch keine un\u00fcberwindbare.<\/strong><\/p>\n<p>Die ersten intelligenten Geb\u00e4ude (Dienstleistungsgeb\u00e4ude zur gewerblichen Nutzung oder Mehrfamilienh\u00e4user) beschr\u00e4nkten sich f\u00fcr lange Zeit auf die einfache Erfassung von Daten von einer einzigen Ger\u00e4teart (auch \u201eDatenb\u00fcndel\u201c genannt), beispielsweise f\u00fcr Beleuchtung, Heizung oder auch Klimatisierung. Es handelt sich dabei um das zentralisierte technische Management (ZTM). Das technische Geb\u00e4udemanagement (TGM) wiederum bietet seine Verbindung zwischen Systemen und Netzwerkendem eine Automatisierungs- und \u00dcberwachungsebene f\u00fcr das ZTM-Management. Die Verwaltung wird f\u00fcr alle Geb\u00e4udesysteme global und intelligent: Beleuchtung, HLK-Systeme (Heizung, L\u00fcftung, Klimatisierung), Brandschutz (Rauchmelder), Aufz\u00fcge, Parksensoren oder auch \u00dcberwachungskameras \u2013 um nur einige Bereiche zu nennen. Diese Daten dienen alle gemeinsam zur \u00dcberwachung des Anlagenzustands, zur Erstellung von Funktionsstatistiken sowie zur Einleitung von T\u00e4tigkeiten zur Pr\u00e4ventivwartung und zur vorausschauenden Wartung.<\/p>\n<p>&nbsp;<\/p>\n<h2>Intelligente Geb\u00e4ude im Visier<\/h2>\n<p><strong>Diese zus\u00e4tzliche Automatisierungs- und \u00dcberwachungsebene ist allerdings mit nicht zu untersch\u00e4tzenden Cyberrisiken verbunden<\/strong>. Da diese Daten bei einem intelligenten Geb\u00e4ude von entscheidender Wichtigkeit sind, muss ihre Integrit\u00e4t gew\u00e4hrleistet werden. Und da sie ein exponentiell zunehmendes Volumen haben und aufgrund der vielf\u00e4ltigen Anbieter von sehr unterschiedlichen Quellen stammen k\u00f6nnen, ist die Gew\u00e4hrleistung der Datenintegrit\u00e4t eine sehr komplizierte Aufgabe. Die verwendeten Protokolle und Betriebssysteme sind nicht dieselben, und au\u00dferdem besitzen die Anbieter alle eine unterschiedliche Ausgereiftheit in Bezug auf IT- und OT-Cybersicherheitsrisiken.<\/p>\n<p>2014 stellte der von der amerikanischen Einzelhandelskette Target erlittene Cyberangriff (bereits) ein Paradebeispiel dar: Um die Daten mehrerer Millionen von Bankkarten der Target-Kunden zu stehlen, gingen die Hacker direkt \u00fcber das Netz eines der Unterauftragnehmer des Konzerns, der f\u00fcr die Klimaanlagen verantwortlich war. Einer Untersuchung von Kaspersky \u00fcber das erste Halbjahr 2019 zufolge sind fast vier der zehn zur Kontrolle der Automatisierungssysteme von intelligenten Geb\u00e4uden eingesetzten Computer Opfer von Cyberangriffen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Die unterschiedlichen Angriffsformen kennen<\/h2>\n<p>Die Cyberrisiken werden durch die Verbindung zwischen den Geb\u00e4udenetzsystemen und den zahlreichen Akteuren beg\u00fcnstigt. Oder einfach ausgedr\u00fcckt, <strong>wenn ein Verwalter eines intelligenten Geb\u00e4udes oder einer seiner Unterauftragnehmer \u00fcber eine Remote-Verbindung auf ein Ger\u00e4t zugreifen kann, so kann ein Hacker dieses m\u00f6glicherweise genauso gut<\/strong>. Das intelligente Geb\u00e4ude kann \u00fcber die TGM-Systeme durch mehrere Arten von Cyberangriffen gesch\u00e4digt werden: vom Hacken der Netze und Server \u00fcber Datenmodifizierung bis hin zur Blockierung des \u00fcber eine Ransomware verbundenen Geb\u00e4udes. Die Folge davon sind Zwischenf\u00e4lle beim Funktionieren des intelligenten Geb\u00e4udes und sogar Ausstattungs- und physische Sch\u00e4den, wenn man beispielsweise an einen b\u00f6sartigen Zugriff auf Aufz\u00fcge, Feueralarm, Torverriegelungen oder auch L\u00fcftungssystem denkt. Szenarien, die vor allem Einkaufszentren und Krankenh\u00e4user wirklich in Angst und Schrecken versetzen k\u00f6nnen.<\/p>\n<p>Und die Entwicklung von Dingen und des Internets der Dinge (IoT), die in Bezug auf Sicherheit ganz besonders anf\u00e4llig sind, beg\u00fcnstigt \u00fcber verf\u00fcgbare kabellose Netze (wie WLAN oder Bluetooth) ebenfalls Angriffe aus der N\u00e4he. So ist es vor einigen Jahren zwei Forschern gelungen, intelligente Gl\u00fchbirnen zu hacken und damit die Anf\u00e4lligkeit des IoT und die Schwachstellen der Sicherheit bei kabellosen Netzen aufzuzeigen: Es lang ihnen, die Remote-Steuerung zu \u00fcbernehmen und \u00fcber eine falsche Aktualisierung eine Malware in ein ganzes verbundenes Geb\u00e4ude einzuschleusen.<\/p>\n<p>Es ist dabei anzumerken, dass diese Cyberangriffe durch Einf\u00fcgung eines einfachen USB-Sticks auch vom Geb\u00e4udeinnern aus erfolgen k\u00f6nnen.<\/p>\n<p>Unabh\u00e4ngig davon, ob ein Cyberangriff auf IT-Ebene oder auf OT-Ebene erfolgt, seine Konsequenzen k\u00f6nnen materieller oder gesundheitlicher Art sein. Kurz gesagt, dramatische Folgen. Die Frage der Cybersicherheit betrifft folglich umso st\u00e4rker sehr sensible Bereiche wie beispielsweise das Gesundheitswesen. Energien und Str\u00f6me wie Klimatisierung, Sauerstoffgehalt oder auch Brandsicherheit befinden sich heutzutage tats\u00e4chlich mitten in einem Krankenhausgeb\u00e4ude. Die Aussicht auf einen Cyberangriff, der das Luftaufbereitungssystem in einem Operationssaal beeinflussen k\u00f6nnte, stellt ein ernstes Gesundheitsrisiko dar.<\/p>\n<p>&nbsp;<\/p>\n<h2>Bedeutung der fr\u00fchzeitigen Risikoerkennung<\/h2>\n<p>\u201e<em>Wir sind uns heute \u00fcber die Cyberrisiken im ZGM- und TGB-Bereich bewusst, die vom OT-System \u00fcber die IoTs bis hin zum IT-System ausgehen, doch die fehlende fr\u00fchzeitige Risikoerkennung ist offensichtlich: wir haben eine r\u00fcckblickende Vision. Wir bereiten uns auf die Zukunft vor, indem wir uns der Risiken bewusst sind, die sich auf bereits erfolgte Cyberangriffe beziehen. Das Cyberrisiko muss bereits ab der Entwurfs- und Umsetzungsphase eines intelligenten Geb\u00e4udes erfasst werden<\/em>\u201c, erkl\u00e4rt <strong>Denis Boudy<\/strong>, Vertriebsleiter f\u00fcr digitale L\u00f6sungen bei ScredIn*.<\/p>\n<p>Der Nutzungs- und Wartungsphase eines Projekts f\u00fcr intelligente Geb\u00e4ude geht die gesamte Entwurfs- und Umsetzungsphase voraus. An erster Stelle wird es darum gehen, alle Daten in Bezug auf die Architektur, die Technik und den Bau eines Geb\u00e4udes in einem numerischen Modell zu erfassen, das auch \u201eBIM\u201c (<em>Building Information Modeling<\/em>) genannt wird. Diese Daten werden anschlie\u00dfend organisiert, gereinigt und optimiert, um ein digitales Zwillingsmodell aufstellen zu k\u00f6nnen. Dieses wird dann mit erg\u00e4nzenden Daten wie denen aus dem IoT angereichert und anschlie\u00dfend w\u00e4hrend der gesamten Nutzungs- und Wartungsphase verwendet: Es bietet Echtzeit-Graphiken des Verwaltungssystems des intelligenten Geb\u00e4udes. Die erste Entwurfsphase ist somit sehr wichtig, weil w\u00e4hrend der gesamten Nutzungsdauer sensible Daten in Bezug auf 3D-Modellbildungen manipuliert werden.<\/p>\n<blockquote><p><em>Wenn die numerische Sicherheit kein integraler Bestandteil der vorgelagerten Datenerstellung ist, macht man es Hackern sehr einfach!<\/em><\/p>\n<pre><strong>Denis Boudy,<\/strong> Vertriebsleiter f\u00fcr digitale L\u00f6sungen bei ScredIn<\/pre>\n<\/blockquote>\n<p>Risiken m\u00fcssen folglich im Voraus erkannt werden. \u201e<em>Wenn die numerische Sicherheit kein integraler Bestandteil der vorgelagerten Datenerstellung ist, macht man es Hackern sehr einfach\u201c, f\u00e4hrt Denis Boudy fort. \u201eIm Rahmen einer Geb\u00e4uderenovierung ist es \u00fcblich, dass einige Gesellschaften zur Anfertigung von 3D-Modellen aus Budgetgr\u00fcnden auf ausl\u00e4ndische Anbieter zur\u00fcckgreifen. Es gibt jedoch keine Garantie im Hinblick auf die Datenintegrit\u00e4t, denn Daten werden allen angeboten. Ohne gleich an einen Cyberangriff zu denken, kann man sich auch einen physischen Geb\u00e4udeangriff vorstellen: Jeder, der Zugang zu dem numerischen Modell gehabt hat, kann auch Zugriff auf sensible Informationen haben und wei\u00df folglich genau, was man machen muss, um die Beleuchtung auszuschalten, oder auch, wo sich die \u00dcberwachungskameras befinden. Die franz\u00f6sischen Verwaltungs\u00e4mter haben k\u00fcrzlich mit einem 3D-Scan ihre Immobilienverm\u00f6gen digitalisiert, wof\u00fcr keine Angaben zum dem Erstellungsvorgang f\u00fcr die numerischen Modelle erforderlich waren. Wir wissen, dass zahlreiche Unternehmen diese Art der Produktion an Subunternehmen vergeben und die Gesamtheit der involvierten Daten auf nicht verschl\u00fcsselte Weise ins Ausland gesendet haben. Dies stellt ein echtes Risiko sowohl f\u00fcr die Sicherheit und den Schutz als auch f\u00fcr die Integrit\u00e4t der Daten dar.<\/em>\u201c \u201e<em>Aus Cybersicht gesehen k\u00f6nnte ein Hacker mit Zugriff auf diese Daten viel schneller wissen, wie die Heizung in den h\u00f6chsten Stand geschaltet werden kann, wie die Sauerstoffzufuhr unterbrochen wird oder wie die Ausl\u00f6sung eines Feueralarms verhindert wird ... Die dramatischen Konsequenzen kann man sich sehr leicht vorstellen<\/em>\u201c, pr\u00e4zisiert <strong>Rapha\u00ebl Granger<\/strong>, Kundenbetreuer bei Stormshield.<\/p>\n<p>Die Entwurfs- und Umsetzungsphase eines intelligenten Geb\u00e4udes kann zwei bis vier Jahre in Anspruch nehmen. W\u00e4hrend dieser Zeit sind mehr als 400 Personen in die Datenerstellung involviert, und mehr als 1000 Personen haben Zugriff auf diese Daten, erl\u00e4utert uns Denis Boudy \u2013 die M\u00f6glichkeit eines Sicherheitsl\u00fccke ist somit betr\u00e4chtlich. \u201e<em>Ein BIM-Manager oder ein Datenmanager zur Festlegung des Datenkritizit\u00e4tsniveaus ist in dieser Phase von entscheidender Bedeutung. Es liegt n\u00e4mlich an ihm, die erforderlichen Berechtigungsstufen f\u00fcr beispielsweise den Zugriff auf eine Kamera zu definieren und die Kommunikationsstr\u00f6me und ihre Verschl\u00fcsselung zu kontrollieren. Wenn man bei diesen numerischen Modellen w\u00e4hrend des gesamten BIM-Prozesses nicht auf die Zugangssicherheit f\u00fcr aggregierte Daten achtet, k\u00f6nnen diese im Rahmen einer aktiven \u00dcberwachung zur Vorbereitung eines Cyberangriffs dienen.<\/em>\u201c<\/p>\n<p>&nbsp;<\/p>\n<h2>Speicherung in der Cloud und im 5G-Netz<\/h2>\n<p>Intelligente Geb\u00e4ude werden immer umfangreicher, und der Konnektivit\u00e4t zur Daten\u00fcbertragung kommt eine zentrale Bedeutung zu. Vorausgesetzt, diese ist gesichert und verl\u00e4sslich. Bei einem Brand in einem intelligenten Geb\u00e4ude m\u00fcssen die richtigen Informationen schnellstm\u00f6glich der richtigen Person mitgeteilt werden.<\/p>\n<p>F\u00fcr diese Informationen sind vor allem Informationsposten erforderlich, die h\u00e4ufig die Form dezentralisierter Rechenzentren annehmen. Ein Prozess in der dezentralen Datenverarbeitung (Edge Computing) und morgen im 5G-Netz. Wenn mit dem Edge Computing auf eine betr\u00e4chtliche Datenmenge, die gespeichert, analysiert und verarbeitet werden muss, eingegangen werden kann, so birgt das Konzept der dezentralisierten Daten ebenso viele Cyberrisiken. \u201e<em>Wir m\u00fcssen zwischen dem Vorteil, dass uns Edge Computing das Leben vereinfacht, und der Gefahr, dass wir dadurch Risiken eingehen, den richtigen Mittelweg finden<\/em>\u201c, pr\u00e4zisiert <strong>Mathieu Demont<\/strong>, Product &amp; Solution Security Expert (PSSE) bei Siemens Smart Infrastructure. \u201e<em>Anbieter von L\u00f6sungen f\u00fcr Cloud-Speicherung bieten f\u00fcr Unternehmen zwar eine unendliche Kapazit\u00e4t der Datenverarbeitung, doch was im Hintergrund passiert, ist alles andere als deutlich. Die verschiedenen Verbindungen sind nicht sichtbar, und wir wissen nicht immer, von wem und auf welchem Material die Daten gespeichert werden. Sind unsere Daten in Containern eingeschlossen, die wiederum auf privaten Servern gespeichert sind? Oder werden unsere Daten mit denen anderer Kunden zusammen gespeichert? Dies alles ist sehr schleierhaft, und es ist nicht gesagt, dass, wenn wir meinen, unsere Daten ordnungsgem\u00e4\u00df zu sch\u00fctzen, diese nicht mit anderen Daten, die einen Virus enthalten, vermischt werden.<\/em>\u201c Mit dem 5G-Netz wird der Datenfluss zunehmen; es ist somit unerl\u00e4sslich, die Datenbearbeitungskapazit\u00e4ten der Ger\u00e4te zu kontrollieren.<\/p>\n<p>\u201e<em><strong>Das 5G-Netz wird uns hervorragende M\u00f6glichkeiten im Hinblick auf die Daten\u00fcbertragungsrate bringen, und zwar nat\u00fcrlich nicht nur f\u00fcr gewerbliche Hersteller, sondern auch f\u00fcr Hacker<\/strong>. Unsere Systeme m\u00fcssen folglich stabiler werden, weshalb wir Cybersicherheit gleich zu Beginn beim Entwurf unserer Projekte miteinbeziehen<\/em>\u201c, schlie\u00dft Mathieu Demont ab.<\/p>\n<blockquote><p><em>Das 5G-Netz wird uns hervorragende M\u00f6glichkeiten im Hinblick auf die Daten\u00fcbertragungsrate bringen, und zwar nat\u00fcrlich nicht nur f\u00fcr gewerbliche Hersteller, sondern auch f\u00fcr Hacker.<\/em><\/p>\n<pre><strong>Mathieu Demont,<\/strong> Product &amp; Solution Security Expert (PSSE) bei Siemens Smart Infrastructure<\/pre>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<h2>Das intelligente Geb\u00e4ude in g\u00e4nzlicher (Cyber-)Sicherheit<\/h2>\n<p>Zur Sicherung der numerischen Technik und f\u00fcr einen maximalen Schutz der auf das intelligente Geb\u00e4ude bezogenen Daten wird somit empfohlen, Vorschriften im Hinblick auf die Einf\u00fchrung einer starken Authentifizierung der Beteiligten einzuf\u00fchren. Es wird auch stark empfohlen, die Sicherheit des Informationssystems durch eine Netzwerksegmentierung und die Installation einer Firewall zu verst\u00e4rken. Und schlie\u00dflich ist es auch sehr wichtig, die Datenerstellung mit einer robusten End-to-End-Datenverschl\u00fcsselung zu sichern.<\/p>\n<p>Diese Datenschutzma\u00dfnahmen m\u00fcssen alle t\u00e4glich von einer inflexiblen Organisation getragen werden. \u201e<em>Wir haben es uns angew\u00f6hnt zu sagen, dass Technik 30\u00a0% der Sicherheit ausmacht, und dass die restlichen 70\u00a0% haupts\u00e4chlich eine Organisationsfrage sind<\/em>\u201c, erinnert Mathieu Demont. \u201e<em>Wir haben das Bild des Feuerl\u00f6schers im Kopf, der durch eine T\u00fcr zum L\u00fcften der Flure unzug\u00e4nglich wird. Ein schwerwiegender Fehler, wenn die T\u00fcren geschlossen werden m\u00fcssen ... Dies erscheint wie eine Anekdote, doch eine schlechte Organisation kann die Verl\u00e4sslichkeit der eingerichteten technischen Ma\u00dfnahmen gef\u00e4hrden und die allgemeine Sicherheit des Systems in Frage stellen. Aus diesem Grund haben die Sensibilisierung und die Ausbildung vor allen in Bezug auf Cybersicherheit bei Siemens Smart Infrastructure oberste Priorit\u00e4t.<\/em>\u201c<\/p>\n<p>&nbsp;<\/p>\n<p>Sicherheitsma\u00dfnahmen, die gleicherma\u00dfen f\u00fcr die Smart Industry und in gr\u00f6\u00dferem Ma\u00dfstab auch f\u00fcr die Smart City gelten. Letztere weist tats\u00e4chlich \u00e4hnliche Probleme wie das intelligente Geb\u00e4ude auf, doch nur auf h\u00f6herer Ebene. Die Anzahl der involvierten Akteure nimmt immer weiter zu, was Fragen in Bezug auf Vorschriften, Vertraulichkeit oder Datensicherheit mit sich bringt \u2013 umso mehr, als die Entwicklung neuer Sensortechnologien (LoRa, SigFox oder auch 5G) die Entwicklung der Stadt von morgen vorantreibt. Ein \u00dcbergang in Richtung der numerischen Stadt, die nicht ohne einen bestimmten Grad an Cybersicherheit entstehen kann.<\/p>\n<p><em>* ScredIn ist ein von der Gruppe Ing\u00e9rop entwickeltes Angebot.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Benutzerfreundlichkeit und Energieeffizienz sind die Versprechen, die in Bezug auf die immer mehr verbundenen intelligenten Geb\u00e4ude von heute und morgen gegeben werden. Im Bereich der Technologie f\u00fcr intelligente Geb\u00e4ude ist die Anzahl intelligenter Netze und anderer Anwendungen rasant angestiegen, und es erfolgt kontinuierlich ein Datenaustausch&#8230;<\/p>\n","protected":false},"author":27,"featured_media":196535,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1619],"tags":[13331],"business_size":[687,686],"industry":[698,700,696,2124,692],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[6569,1553,1571,1564,1531],"class_list":["post-196655","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheitsueberwachung","tag-cybersecurity-von-stormshield","business_size-grossunternehmen","business_size-mittelstandsunternehmen","industry-gesundheitswesen","industry-industrie-de","industry-oeffentlichee-sektor","industry-rechenzentren","industry-verteidigung-und-militaer","listing_product-sni20-de","listing_product-sni40-de","listing_product-sds-de","listing_product-ses-de","listing_product-sns-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Das intelligente Geb\u00e4ude in Zeiten der Cybersicherheit | Stormshield<\/title>\n<meta name=\"description\" content=\"Intelligente Geb\u00e4ude, weil verbundene Geb\u00e4ude; doch vor allem f\u00fcr Cyberangriffe anf\u00e4llige Geb\u00e4ude?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/de\/news\/das-intelligente-gebaeude-in-zeiten-der-cybersicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Das intelligente Geb\u00e4ude in Zeiten der Cybersicherheit | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Intelligente Geb\u00e4ude, weil verbundene Geb\u00e4ude; doch vor allem f\u00fcr Cyberangriffe anf\u00e4llige Geb\u00e4ude?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/de\/news\/das-intelligente-gebaeude-in-zeiten-der-cybersicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-29T06:00:57+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-26T09:37:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_573224647-1-e1618564153673.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"286\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Julien Paffumi\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@jpaffumi\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Julien Paffumi\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/das-intelligente-gebaeude-in-zeiten-der-cybersicherheit\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/das-intelligente-gebaeude-in-zeiten-der-cybersicherheit\\\/\"},\"author\":{\"name\":\"Julien Paffumi\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/ef3079d07ef4ec87c3550d708f439736\"},\"headline\":\"Das intelligente Geb\u00e4ude in Zeiten der Cybersicherheit\",\"datePublished\":\"2020-09-29T06:00:57+00:00\",\"dateModified\":\"2023-06-26T09:37:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/das-intelligente-gebaeude-in-zeiten-der-cybersicherheit\\\/\"},\"wordCount\":2012,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/das-intelligente-gebaeude-in-zeiten-der-cybersicherheit\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_573224647-1-e1618564153673.jpg\",\"keywords\":[\"Cybersecurity - von Stormshield\"],\"articleSection\":[\"Sicherheits\u00fcberwachung\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/das-intelligente-gebaeude-in-zeiten-der-cybersicherheit\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/das-intelligente-gebaeude-in-zeiten-der-cybersicherheit\\\/\",\"name\":\"Das intelligente Geb\u00e4ude in Zeiten der Cybersicherheit | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/das-intelligente-gebaeude-in-zeiten-der-cybersicherheit\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/das-intelligente-gebaeude-in-zeiten-der-cybersicherheit\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_573224647-1-e1618564153673.jpg\",\"datePublished\":\"2020-09-29T06:00:57+00:00\",\"dateModified\":\"2023-06-26T09:37:41+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/ef3079d07ef4ec87c3550d708f439736\"},\"description\":\"Intelligente Geb\u00e4ude, weil verbundene Geb\u00e4ude; doch vor allem f\u00fcr Cyberangriffe anf\u00e4llige Geb\u00e4ude?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/das-intelligente-gebaeude-in-zeiten-der-cybersicherheit\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/das-intelligente-gebaeude-in-zeiten-der-cybersicherheit\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/das-intelligente-gebaeude-in-zeiten-der-cybersicherheit\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_573224647-1-e1618564153673.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_573224647-1-e1618564153673.jpg\",\"width\":800,\"height\":286},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/das-intelligente-gebaeude-in-zeiten-der-cybersicherheit\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Das intelligente Geb\u00e4ude in Zeiten der Cybersicherheit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/ef3079d07ef4ec87c3550d708f439736\",\"name\":\"Julien Paffumi\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e4eafe059d680a3dcefed086ed3844f7026fb2ea4885f794fec4f9a450a8c0fe?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e4eafe059d680a3dcefed086ed3844f7026fb2ea4885f794fec4f9a450a8c0fe?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e4eafe059d680a3dcefed086ed3844f7026fb2ea4885f794fec4f9a450a8c0fe?s=96&d=mm&r=g\",\"caption\":\"Julien Paffumi\"},\"description\":\"Julien Paffumi began his career at Arkoon in the R&amp;D department as a Quality Engineer. He then became Product Manager for Arkoon Fast360 firewalls, followed by the Stormshield Management Center centralised administration console, before becoming Product Portfolio Manager. Now Head of Product Management, Julien leads the Product Management team in collectively defining the direction of the entire Stormshield portfolio.\",\"sameAs\":[\"https:\\\/\\\/x.com\\\/jpaffumi\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Das intelligente Geb\u00e4ude in Zeiten der Cybersicherheit | Stormshield","description":"Intelligente Geb\u00e4ude, weil verbundene Geb\u00e4ude; doch vor allem f\u00fcr Cyberangriffe anf\u00e4llige Geb\u00e4ude?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/de\/news\/das-intelligente-gebaeude-in-zeiten-der-cybersicherheit\/","og_locale":"de_DE","og_type":"article","og_title":"Das intelligente Geb\u00e4ude in Zeiten der Cybersicherheit | Stormshield","og_description":"Intelligente Geb\u00e4ude, weil verbundene Geb\u00e4ude; doch vor allem f\u00fcr Cyberangriffe anf\u00e4llige Geb\u00e4ude?","og_url":"https:\/\/www.stormshield.com\/de\/news\/das-intelligente-gebaeude-in-zeiten-der-cybersicherheit\/","og_site_name":"Stormshield","article_published_time":"2020-09-29T06:00:57+00:00","article_modified_time":"2023-06-26T09:37:41+00:00","og_image":[{"width":800,"height":286,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_573224647-1-e1618564153673.jpg","type":"image\/jpeg"}],"author":"Julien Paffumi","twitter_card":"summary_large_image","twitter_creator":"@jpaffumi","twitter_site":"@Stormshield","twitter_misc":{"Verfasst von":"Julien Paffumi","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/de\/news\/das-intelligente-gebaeude-in-zeiten-der-cybersicherheit\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/news\/das-intelligente-gebaeude-in-zeiten-der-cybersicherheit\/"},"author":{"name":"Julien Paffumi","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/ef3079d07ef4ec87c3550d708f439736"},"headline":"Das intelligente Geb\u00e4ude in Zeiten der Cybersicherheit","datePublished":"2020-09-29T06:00:57+00:00","dateModified":"2023-06-26T09:37:41+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/das-intelligente-gebaeude-in-zeiten-der-cybersicherheit\/"},"wordCount":2012,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/das-intelligente-gebaeude-in-zeiten-der-cybersicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_573224647-1-e1618564153673.jpg","keywords":["Cybersecurity - von Stormshield"],"articleSection":["Sicherheits\u00fcberwachung"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/de\/news\/das-intelligente-gebaeude-in-zeiten-der-cybersicherheit\/","url":"https:\/\/www.stormshield.com\/de\/news\/das-intelligente-gebaeude-in-zeiten-der-cybersicherheit\/","name":"Das intelligente Geb\u00e4ude in Zeiten der Cybersicherheit | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/das-intelligente-gebaeude-in-zeiten-der-cybersicherheit\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/das-intelligente-gebaeude-in-zeiten-der-cybersicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_573224647-1-e1618564153673.jpg","datePublished":"2020-09-29T06:00:57+00:00","dateModified":"2023-06-26T09:37:41+00:00","author":{"@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/ef3079d07ef4ec87c3550d708f439736"},"description":"Intelligente Geb\u00e4ude, weil verbundene Geb\u00e4ude; doch vor allem f\u00fcr Cyberangriffe anf\u00e4llige Geb\u00e4ude?","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/de\/news\/das-intelligente-gebaeude-in-zeiten-der-cybersicherheit\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/de\/news\/das-intelligente-gebaeude-in-zeiten-der-cybersicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/news\/das-intelligente-gebaeude-in-zeiten-der-cybersicherheit\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_573224647-1-e1618564153673.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_573224647-1-e1618564153673.jpg","width":800,"height":286},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/de\/news\/das-intelligente-gebaeude-in-zeiten-der-cybersicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/de\/"},{"@type":"ListItem","position":2,"name":"Das intelligente Geb\u00e4ude in Zeiten der Cybersicherheit"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/de\/#website","url":"https:\/\/www.stormshield.com\/de\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/ef3079d07ef4ec87c3550d708f439736","name":"Julien Paffumi","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/e4eafe059d680a3dcefed086ed3844f7026fb2ea4885f794fec4f9a450a8c0fe?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/e4eafe059d680a3dcefed086ed3844f7026fb2ea4885f794fec4f9a450a8c0fe?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e4eafe059d680a3dcefed086ed3844f7026fb2ea4885f794fec4f9a450a8c0fe?s=96&d=mm&r=g","caption":"Julien Paffumi"},"description":"Julien Paffumi began his career at Arkoon in the R&amp;D department as a Quality Engineer. He then became Product Manager for Arkoon Fast360 firewalls, followed by the Stormshield Management Center centralised administration console, before becoming Product Portfolio Manager. Now Head of Product Management, Julien leads the Product Management team in collectively defining the direction of the entire Stormshield portfolio.","sameAs":["https:\/\/x.com\/jpaffumi"]}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/196655","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/comments?post=196655"}],"version-history":[{"count":5,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/196655\/revisions"}],"predecessor-version":[{"id":439221,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/196655\/revisions\/439221"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media\/196535"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media?parent=196655"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/categories?post=196655"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/tags?post=196655"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/business_size?post=196655"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/industry?post=196655"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/help_mefind?post=196655"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/features?post=196655"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/type_security?post=196655"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/maintenance?post=196655"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/offer?post=196655"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/administration_tools?post=196655"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/cloud_offers?post=196655"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/listing_product?post=196655"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}