{"id":199035,"date":"2020-10-12T08:24:19","date_gmt":"2020-10-12T07:24:19","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=199035"},"modified":"2021-11-19T13:50:41","modified_gmt":"2021-11-19T12:50:41","slug":"cybersicherheit-wenn-know-how-von-gestern-und-technologien-von-morgen-hand-in-hand-gehen","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-wenn-know-how-von-gestern-und-technologien-von-morgen-hand-in-hand-gehen\/","title":{"rendered":"Cybersicherheit: wenn Know-how von gestern und Technologien von morgen Hand in Hand gehen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-199036 size-full\" title=\"Bild unter Lizenz von Shutterstock.com verwendet\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1722692932-1-e1618564221264.jpg\" alt=\"Cybersicherheit: Know-how von gestern und Technologien von morgen | Stormshield\" width=\"800\" height=\"453\" \/><\/p>\n<p><strong>\u201e<em>In alten T\u00f6pfen kocht es sich am besten<\/em>\u201c. So lautet eine franz\u00f6sische Volksweisheit, die auch auf die Cyberwelt Anwendung finden k\u00f6nnte. Denn hier werden Technologien der Zukunft und neue Gebrauche unter einen Hut gebracht, wobei man sich gleichzeitig auf sein Know-how st\u00fctzt und altbew\u00e4hrte Methoden auf den aktuellsten Stand bringt. Wir haben einige \u00dcberlegungen angestellt.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Bis wohin wird uns die Innovation in der Cyberwelt bringen? Diese Frage ist heute in aller Munde, es gibt hierauf jedoch keine Antwort. Und insbesondere darf hierbei auch nicht die Bedeutung der gemeinsamen Kenntnisse vergessen werden. Denn die Innovation ist zwar einer der Grundpfeiler dieses Bereichs, <strong>in der Cyberwelt ist jedoch auch der Gebrauch eines soliden Know-hows und die Wiederverwendung alter Methoden tief verankert<\/strong>.<\/p>\n<p>M\u00e4rkte, die bislang nicht von Cyber-Bedrohungen betroffen waren, befinden sich nun mitten im Gefecht und <a href=\"https:\/\/www.stormshield.com\/de\/news\/medien-ist-cybersicherheit-das-neue-topthema\/\">der n\u00e4chste Cyberangriff in den Medien<\/a> wird wahrscheinlich gr\u00f6\u00dftenteils auf den Grundsteinen eines vergangenen Angriffs aufbauen. Eine kunstvolle Mischung zwischen Altem und Neuem also, die sowohl den Interessen der Gro\u00dfunternehmen der Cybersicherheit als auch jenen der Angreifer dient. Dies f\u00fchrt dazu, dass das \u00d6kosystem einem nahezu stetigen Wettlauf zwischen den beiden Lagern unterliegt. Aus diesem Grund liegt es im Interesse der Verteidiger, ihre Kenntnisse zusammenzulegen und bew\u00e4hrte Sicherheitsverfahren auszutauschen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Know-how: f\u00fcr gewisse Branchen veraltet, f\u00fcr andere wiederum perfekt<\/h2>\n<p>Wenn man an die Cybersicherheit denkt, geht der Gedanke sofort in Richtung \u201eIT\u201c (Informationstechnologie), wozu alles z\u00e4hlt, was mit Informatik und Internet in Ber\u00fchrung kommt. Man denkt weniger oft an \u201eOT\u201c (f\u00fcr \u201e<em>Operational Technology<\/em>\u201c), die besonders in der Industrie Anwendung findet. Diese Branche \u00f6ffnet sich immer mehr und ist einer vollumf\u00e4nglichen Umgestaltung unterworfen, weshalb Probleme in Verbindung mit der Cybersicherheit auftreten.<\/p>\n<p>Die IT entwickelt sich stetig weiter: neue Anwendungen, neue Ger\u00e4te, neue Gebrauche oder sogar neue Zielgruppen, da die Senioren sich nun auch hiermit befassen. Die Cybersicherheitsunternehmen haben sich damit abgefunden, mit dieser ungez\u00fcgelten Weiterentwicklung zu leben und sich neue Schutzmechanismen auszudenken, ohne f\u00fcr alles eine Antwort haben zu k\u00f6nnen. \u201e<em>Man muss das Risiko akzeptieren und sich auf dieser Grundlage Sicherheitsl\u00f6sungen ausdenken<\/em>\u201c, so <strong>Matthieu Bonenfant<\/strong>, Marketingleiter bei Stormshield. Demgegen\u00fcber wird die OT weitaus st\u00e4rker kontrolliert und im Voraus definiert. Jeder Befehl jeder Komponente des Industriesystems ist von Bedeutung und muss bekannt und erfasst sein. Dies ist genau das Gegenteil einer Improvisation, da es hier um viel geht: \u201e<em>Wenn man das Risiko eingeht, beispielsweise bei einer Transformatorstation einen falschen Befehl einzugeben, dann geht man das Risiko ein, das ganze Netzwerk lahmzulegen<\/em>\u201c, f\u00fcgt Matthieu Bonenfant hinzu.<\/p>\n<p>Wo liegt jetzt nun die Gemeinsamkeit zwischen IT und OT? Es ist die Cybersicherheit und genauer gesagt die F\u00e4higkeit der Cyberwelt, gewisse bew\u00e4hrte Verteidigungsmethoden neu zu verwenden. Schutzmethoden, die bereits Jahrzehnte lang in der IT effizient genutzt werden, k\u00f6nnen auch genauso gut in der OT eingesetzt werden. Denn die OT wird <a href=\"https:\/\/www.stormshield.com\/de\/news\/it-ot-netzwerke-grunde-fur-eine-schwierige-konvergenz\/\">seit dem Aufkommen der Industrie 4.0 hart von den Cyberproblemen getroffen<\/a>. \u201e<em>Die Cybersicherheit in der Industrie steckt noch in den Kinderschuhen. Was vor einigen Jahren f\u00fcr die IT funktionierte kann allerdings heute auch f\u00fcr die OT funktionieren<\/em>\u201c, erkl\u00e4rt <strong>Adrien Brochot<\/strong>, Product Manager bei Stormshield. Hiervon ausgehend m\u00fcssen die Cybersicherheitsunternehmen \u2013 und somit die Entwickler \u2013 in der Lage sein, dies zu nutzen und ihr Know-how auszutauschen, damit bestehende Verteidigungsarten auf diese neuen Infrastrukturen angepasst werden k\u00f6nnen.<\/p>\n<p>Dies ist beispielsweise der Fall des IPS (<em>Intrusion Prevention System<\/em>), mit dem man eine ausf\u00fchrliche Analyse der Netzwerkkommunikationen vornehmen kann, um zu pr\u00fcfen, ob die Schwachstelle eines Protokolls ausgenutzt wird oder ein unrechtm\u00e4\u00dfiger Befehl eingef\u00fcgt wurde. Das IPS wird in der IT weiterhin gebraucht, es ist f\u00fcr die Industrie aber noch unentbehrlicher, da dort die Folgen der \u00c4nderung des Inhalts der Verbindungen fatal sein k\u00f6nnen. Vor diesem Hintergrund ist es oftmals von kritischer Bedeutung, dass nur rechtm\u00e4\u00dfige und erfasste Verhaltensweisen autorisiert werden. Die OT war bislang nur zu einem sehr niedrigen Grad mit dem Internet verbunden. Heutzutage werden die operativen Netzwerke jedoch direkt oder indirekt mit dem Internet verbunden sowie auch die Produktionslinien. Aus diesem Grund sind sie Cyberbedrohungen und Angriffen ausgesetzt, die in der Vergangenheit gegen die IT eingesetzt wurden.<\/p>\n<p>&nbsp;<\/p>\n<h2>Aus alt wird neu: die Cyberangriffe kommen nicht zu kurz<\/h2>\n<p>Die Angriffe kommen allerdings nicht zu kurz, da auch ihnen die zahlreichen m\u00f6glichen Weiterentwicklungen der Cyberwelt zugutekommen: Ihnen kommen sowohl das Know-how von gestern als auch die technologischen Fortschritte zugute.<\/p>\n<blockquote><p><em>In Wirklichkeit beruhen 90 % der neuen Angriffe auf alten Angriffen und die Angreifer passen diese lediglich an, um die Sicherheitsschwellen zu \u00fcbersteigen und in ein System einzudringen<\/em><\/p>\n<pre><strong>Adrien Brochot,<\/strong> Product Manager Stormshield<\/pre>\n<\/blockquote>\n<p>Die Angreifer machen sich zwar neue Schwachstellen und Umgebungen zunutze, die Prinzipien der Ausnutzung dieser Schwachstellen und Umgebungen kommt jedoch nur schwerf\u00e4llig voran. Und um die Cyberangriffe auch rentabel zu gestalten, greifen die Cyberkriminellen oftmals auf Methoden zur\u00fcck, die sich bereits bew\u00e4hrt haben. \u201e<em>In Wirklichkeit beruhen 90 % der neuen Angriffe auf alten Angriffen und die Angreifer passen diese lediglich an, um die Sicherheitsschwellen zu \u00fcbersteigen und in ein System einzudringen<\/em>\u201c, erkl\u00e4rt Adrien Brochot. Denn die Wiederverwendung steht bei der Cybersicherheit hoch im Kurs. Gewisse \u201eneue\u201c Malwares sind n\u00e4mlich in Wirklichkeit nur Abwandlungen ihrer Vorg\u00e4nger.<\/p>\n<p>Aus diesem Grund werden die Datenbanken, die diese Malwares und ihre zahlreichen Abwandlungen erfassen, zu umfassend und schwer, um von den Betriebssystemen unterst\u00fctzt zu werden. Diese Datenbanken erfassen deshalb nur die neusten Malwares, weshalb die Angreifer alte Malwares nutzen k\u00f6nnen, die beinahe in Vergessenheit geraten sind ... Nehmen wir das Beispiel der Malware Emotet, deren erste Angriffe laut der Agence fran\u00e7aise nationale de la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information (ANSSI) im Jahr 2014 zu beobachten waren und die diesen Herbstanfang 2020 wieder aktiv wird.<\/p>\n<p>Die Cyberangriffe finden auch h\u00e4ufig zu unterschiedlichen Zeitpunkten statt. Dies ist einerseits darauf zur\u00fcckzuf\u00fchren, dass sie sich in der Vergangenheit bereits bew\u00e4hrt haben und andererseits, weil auch, wenn es Patches gibt, nachdem eine Schwachstelle entdeckt wird, nicht alle diese Patches installieren, zumindest nicht gleichzeitig: Diese Zeitspanne stellt dann den perfekten Eintrittspunkt f\u00fcr die Angreifer dar, die sich diese neu entdeckte Schwachstelle ebenfalls zunutze machen.<\/p>\n<p>Denn seit mittlerweile einigen Jahren werden die Entdeckungen von Schwachstellen und die Cyberangriffe in den Medien in den Vordergrund ger\u00fcckt und fallen je nach Modeerscheinung unterschiedlich aus. Somit dienen sie zugleich den Interessen jener, die sich hiervor sch\u00fctzen m\u00f6chten, wie auch jener, die diese ausnutzen m\u00f6chten. Gewisse Angriffstypen finden in den Medien gro\u00dfen Anklang, wie beispielsweise die Ransomwares, <a href=\"https:\/\/www.stormshield.com\/de\/news\/sextortion-und-cyberangriffe-auf-dem-weg-zu-einem-marketing-der-scham\/\">die Erpressungen per Webcam<\/a> oder die ber\u00fchmten Chef-Betruge. Diese Art der Angriffe war in den vergangenen Wochen mit der Covid-19-Krise besonders gro\u00df im Kommen: Es ist eine steigende Anzahl an Identit\u00e4tsdiebstahlen (Minister, Krankenhausleiter und andere wichtige Personen der Gesundheitskrise) zu beobachten, mit dem Ziel, Geld zu erschleichen. Es gibt jedoch auch Arten von Angriffen, die ganz im Gegenteil <a href=\"https:\/\/www.stormshield.com\/de\/news\/medien-ist-cybersicherheit-das-neue-topthema\/\">nicht in den Medien hervorgehoben<\/a> und von einem Teil des \u00d6kosystems, der diese analysiert, im Hinterkopf behalten wird. Hierbei handelt es sich um beispielsweise staatliche Beh\u00f6rden, die diese Methode nutzen, um die Schwachstellen dann ganz heimlich auszunutzen. Wenn man sich mit dem Thema ausf\u00fchrlicher befassen m\u00f6chte, ist die Folge \u201e<a href=\"https:\/\/darknetdiaries.com\/episode\/53\/\" target=\"_blank\" rel=\"noopener noreferrer\"><em>Shadow Brokers<\/em><\/a>\u201c des Podcasts <strong>Darknet Diaries<\/strong> ein Muss.<\/p>\n<blockquote><p><em>F\u00fcr die Angreifer ist es stets wichtig, sich schlecht gesch\u00fctzte Bereiche zunutze zu machen<\/em><\/p>\n<pre><strong>Matthieu Bonenfant,<\/strong> Marketingleiter bei Stormshield<\/pre>\n<\/blockquote>\n<p>\u201e<em>Die Weiterentwicklung der Cyberangriffe ist in etwa so wie die Weiterentwicklung der Mode: es gibt neue Sachen, alte Sachen und neue Sachen, die ihren Ursprung in alten Sachen haben<\/em>\u201c, lacht Matthieu Bonenfant, der fortf\u00fchrt: \u201e<em>Gewisse alte Methoden werden schnell an ihre Grenzen sto\u00dfen und deshalb angepasst und aktualisiert werden, um leistungsf\u00e4higer zu werden. Dies geht dann immer so weiter<\/em>\u201c. Im Jahr 2017 wurde \u00fcber die Ransomware Wannacry viel Tinte vergossen, da sie einige gro\u00dfe Unternehmen und Organisationen teilweise lahmlegte. Dabei wies die Verbreitungsart von Wannacry, ebenso wie NotPetya einige Monate sp\u00e4ter, zahlreiche \u00c4hnlichkeiten zu dem Wurm Conficker von 10 Jahren zuvor auf.<\/p>\n<p>Nutzung alter Sachen, Anpassung der Cyberangriffe, Ausnutzung der technologischen Fortschritte usw. Wenn man die Weiterentwicklung der Cyberangriffe in einer einzigen Idee zusammenfassen m\u00fcsste, hat Matthieu Bonenfant einen Vorschlag: \u201e<em>F\u00fcr die Angreifer ist es stets wichtig, sich schlecht gesch\u00fctzte Bereiche zunutze zu machen<\/em>\u201c.<\/p>\n<p>&nbsp;<\/p>\n<h2>Wie steht es mit aber mit den Cybersicherheitsl\u00f6sungen?<\/h2>\n<p><strong>Denn die Schl\u00fcsselrolle der Cybersicherheitsl\u00f6sungen ist doch der Schutz<\/strong>. Zum Schutz muss man jedoch zun\u00e4chst bestimmen, wie Cyberangriffe funktionieren, und Cybervorf\u00e4lle verstehen. Die Vorgehensweisen der Angreifer analysieren und die j\u00fcngst entdeckten Schwachstellen stets \u00fcberwachen, Systeme einrichten, welche die \u201eSpuren\u201c der Cyberangriffe erfassen k\u00f6nnen: All dies sind Schl\u00fcsselelemente, die eine angemessene Verteidigungslinie erm\u00f6glichen.<\/p>\n<p>Die Sicherheitsanalysten spielen bei der Handhabung eines Cyberangriffs eine wichtige Rolle. Sie m\u00fcssen sowohl den Angriffsvektor (das Netzwerk, <a href=\"https:\/\/www.stormshield.com\/de\/news\/eine-zukunft-ohne-usb-sticks\/\">ein USB-Stick<\/a> usw.) identifizieren als auch die Einzelheiten des Angriffs verstehen sowie seine Verbreitung innerhalb der Netzwerke, ob nun IT- oder operative Netzwerke. Diese Kenntnis ist erforderlich, um das Cyber-\u00d6kosystem gut beherrschen zu k\u00f6nnen \u2013 die verschiedenen Arten von Angriffen auflisten, \u00fcber einen Schwachstellen- oder Patchkatalog verf\u00fcgen \u2013, jedoch auch, um Abstand gewinnen zu k\u00f6nnen und die Cybersicherheitsl\u00f6sungen entsprechend anzupassen. Der technische Gesichtspunkt ist also von wesentlicher Bedeutung, um einen Cyberangriff zu analysieren und seine Auswirkungen zu verstehen.<\/p>\n<p>Die Entwicklungskurve der Cyberwelt ist eine Herausforderung f\u00fcr die Cybersicherheitsunternehmen und insbesondere die Entwickler, die sich einerseits auf neue Methoden und ihre Weiterentwicklung konzentrieren m\u00fcssen, andererseits aber die Gegenwart der Cyberwelt nicht aus den Augen verlieren d\u00fcrfen. Auf gewisse Weise haben sie die Aufgabe eines Ged\u00e4chtnisses. Sie d\u00fcrfen alte Schutzmethoden, die mit der Zeit weniger verwendet werden, nicht links liegen lassen, da die Angreifer genau darauf warten. Ebenso wie die Malware Emotet, die zuvor in diesem Artikel angesprochen wurde, kommen auch andere Malwares regelm\u00e4\u00dfig mit verheerenden Auswirkungen zur\u00fcck auf die Bildfl\u00e4che. Hierzu z\u00e4hlen beispielsweise jene, die Macros in der Office-Suite verwendeten. Eine Malware ist genau dann am gef\u00e4hrlichsten, wenn man sie als verschollen ansieht.<\/p>\n<p>Im Rahmen der Kontinuit\u00e4t zwischen Altem und Neuem spielen die Entwickler von Cybersicherheitsl\u00f6sungen \u201e<em>eine kritische Rolle des Informationsgebers innerhalb des \u00d6kosystems: Konferenzen, Messen, Verfassung von White Books, Pr\u00e4sentation von Use Cases usw.<\/em>\u201c, erkl\u00e4rt Adrien Brochot. Seiner Meinung nach erleichtern dieser Austausch und diese Tools die Weitergabe von Kenntnissen und die Nutzung innerhalb der Cyber-Community.<\/p>\n<p>&nbsp;<\/p>\n<h2>Die Bedeutung der Weitergabe von Kenntnissen und bew\u00e4hrten Verfahren<\/h2>\n<p>Um die Weiterentwicklung der Cyberwelt und der digitalen \u00c4ra bestm\u00f6glich zu nutzen, ist es im Sinner aller Akteure der Cybersicherheit, sich als ein einziges \u00d6kosystem und die Cybersicherheit als gemeinsames Ziel und gemeinsame Verantwortung zu sehen. Viele der Akteure dieses \u00d6kosystems sind zwar Konkurrenten, dies h\u00e4lt sie jedoch nicht davon ab, Informationen und Kenntnisse untereinander auszutauschen und Partnerschaften zu schlie\u00dfen. Ferner bestehen zahlreiche technische Datenbanken, die von der Community gespeist werden, wie <a href=\"https:\/\/www.virustotal.com\/gui\/\" target=\"_blank\" rel=\"noopener noreferrer\">VirusTotal<\/a>, die verd\u00e4chtige Dateien, die potenziell Malware enthalten, analysiert und erfasst, oder <a href=\"https:\/\/attack.mitre.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">MITRE ATT&amp;CK<\/a>, die zahlreiche Angriffsmethoden erfasst und es den Cyberunternehmen erm\u00f6glicht, auf ein aktuelles Bezugssystem zuzugreifen.<\/p>\n<p>Diese Weitergabe von Kenntnissen kann auch mittels \u00f6ffentlichen Interessengruppen geschehen, wie das Portal cybermalveillance.gouv.fr, auf dem Unternehmen und Privatpersonen im Internet ver\u00fcbte b\u00f6swillige Aktivit\u00e4ten melden k\u00f6nnen. Eine weitere M\u00f6glichkeit sind die Melde- und Reaktionszentren f\u00fcr IT-Angriffe (die ber\u00fchmten CERT, f\u00fcr Computer Emergency Response Team, oder die CSIRT, f\u00fcr Computer Security Incident Response Team), die in Echtzeit \u00fcber die wichtigsten Cyberbedrohungen informieren. Diese CERT k\u00f6nnen \u00f6ffentlich oder privat, national (CERT-FR f\u00fcr Frankreich) wie auch international (<a href=\"https:\/\/www.cert.europa.eu\/cert\/filteredition\/en\/CERT-LatestNews.html\" target=\"_blank\" rel=\"noopener noreferrer\">CERT-EU<\/a> f\u00fcr das europ\u00e4ische \u00c4quivalent) sein. \u201e<em>Das Cyber-\u00d6kosystem umfasst zahlreiche Informationen und Tools, die Kenntnisse werden jedoch auch sehr unterschiedlich pr\u00e4sentiert und erfasst: Die erfolgreiche Auslese und der schnelle und einfache Zugriff auf Informationen im Bedarfsfall stellen also eine gewisse Herausforderung dar<\/em>\u201c, so Matthieu Bonenfant.<\/p>\n<p>Die technische Komponente (aka die Sicherheitsanalysten) spielen auch hier eine wichtige Rolle, da sie es dem \u00d6kosystem erm\u00f6glichen, seine bew\u00e4hrten Sicherheitsverfahren und sein Know-how weiterzugeben. Diese Experten verf\u00fcgen \u00fcber ihr eigenes \u00d6kosystem in der Cyber-Community, abgeschieden von eventuellen gesch\u00e4ftlichen Fehden oder sonstigen Wettbewerbsstrategien. Und dies stellt f\u00fcr die Cyberunternehmen einen wirklichen Vorteil und Mehrwert dar, da die Zusammenlegung der Kenntnisse hier vor allem unter technischen Aspekten geschieht. Und das \u00d6kosystem profitiert von dem Willen, Neues zu lernen. Somit analysieren und teilen die technischen Analysten ihre Funde mit dem Ziel der stetigen Verbesserung.<\/p>\n<p>&nbsp;<\/p>\n<p>Die Weitergabe von Kenntnissen und bew\u00e4hrten Cybersicherheitsverfahren stellt also eine wesentliche Komponente des \u00d6kosystems dar, da sie die Cyberunternehmen anh\u00e4lt, \u00fcber sich hinauszuwachsen, sich zu verbessern, sich weiterzuentwickeln und L\u00f6sungen der Zukunft zu erdenken, die immer leistungsf\u00e4higer sind. All dies im Dienste der Pr\u00e4vention und der Analyse der Risiken.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u201eIn alten T\u00f6pfen kocht es sich am besten\u201c. So lautet eine franz\u00f6sische Volksweisheit, die auch auf die Cyberwelt Anwendung finden k\u00f6nnte. Denn hier werden Technologien der Zukunft und neue Gebrauche unter einen Hut gebracht, wobei man sich gleichzeitig auf sein Know-how st\u00fctzt und altbew\u00e4hrte Methoden&#8230;<\/p>\n","protected":false},"author":27,"featured_media":199036,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1615],"tags":[4367],"business_size":[687,685,686],"industry":[690,694,698,704,700,696,2124,702,692],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1599,1571,1564,1531],"class_list":["post-199035","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinungen","tag-cybersecurity-erste-schritte","business_size-grossunternehmen","business_size-kleinunternehmen","business_size-mittelstandsunternehmen","industry-banken-und-finanzdienstleister","industry-bildungseinrichtungen","industry-gesundheitswesen","industry-handel-und-online-handel","industry-industrie-de","industry-oeffentlichee-sektor","industry-rechenzentren","industry-services-anbieter","industry-verteidigung-und-militaer","listing_product-breach-fighter-de","listing_product-sds-de","listing_product-ses-de","listing_product-sns-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cybersicherheit: Know-how von gestern und Technologien von morgen | Stormshield<\/title>\n<meta name=\"description\" content=\"Zwischen Technologien der Zukunft und neuen Gebrauchen ... welche bew\u00e4hrten Verfahren gibt es im Bereich der Cybersicherheit? Die Bedeutung des Know-hows bei der Cybersicherheit.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-wenn-know-how-von-gestern-und-technologien-von-morgen-hand-in-hand-gehen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersicherheit: Know-how von gestern und Technologien von morgen | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Zwischen Technologien der Zukunft und neuen Gebrauchen ... welche bew\u00e4hrten Verfahren gibt es im Bereich der Cybersicherheit? Die Bedeutung des Know-hows bei der Cybersicherheit.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-wenn-know-how-von-gestern-und-technologien-von-morgen-hand-in-hand-gehen\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2020-10-12T07:24:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-11-19T12:50:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1722692932-1-e1618564221264.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"566\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Julien Paffumi\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@jpaffumi\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Julien Paffumi\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cybersicherheit-wenn-know-how-von-gestern-und-technologien-von-morgen-hand-in-hand-gehen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cybersicherheit-wenn-know-how-von-gestern-und-technologien-von-morgen-hand-in-hand-gehen\\\/\"},\"author\":{\"name\":\"Julien Paffumi\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/ef3079d07ef4ec87c3550d708f439736\"},\"headline\":\"Cybersicherheit: wenn Know-how von gestern und Technologien von morgen Hand in Hand gehen\",\"datePublished\":\"2020-10-12T07:24:19+00:00\",\"dateModified\":\"2021-11-19T12:50:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cybersicherheit-wenn-know-how-von-gestern-und-technologien-von-morgen-hand-in-hand-gehen\\\/\"},\"wordCount\":2146,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cybersicherheit-wenn-know-how-von-gestern-und-technologien-von-morgen-hand-in-hand-gehen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1722692932-1-e1618564221264.jpg\",\"keywords\":[\"Cybersecurity - erste Schritte\"],\"articleSection\":[\"Meinungen\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cybersicherheit-wenn-know-how-von-gestern-und-technologien-von-morgen-hand-in-hand-gehen\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cybersicherheit-wenn-know-how-von-gestern-und-technologien-von-morgen-hand-in-hand-gehen\\\/\",\"name\":\"Cybersicherheit: Know-how von gestern und Technologien von morgen | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cybersicherheit-wenn-know-how-von-gestern-und-technologien-von-morgen-hand-in-hand-gehen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cybersicherheit-wenn-know-how-von-gestern-und-technologien-von-morgen-hand-in-hand-gehen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1722692932-1-e1618564221264.jpg\",\"datePublished\":\"2020-10-12T07:24:19+00:00\",\"dateModified\":\"2021-11-19T12:50:41+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/ef3079d07ef4ec87c3550d708f439736\"},\"description\":\"Zwischen Technologien der Zukunft und neuen Gebrauchen ... welche bew\u00e4hrten Verfahren gibt es im Bereich der Cybersicherheit? Die Bedeutung des Know-hows bei der Cybersicherheit.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cybersicherheit-wenn-know-how-von-gestern-und-technologien-von-morgen-hand-in-hand-gehen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cybersicherheit-wenn-know-how-von-gestern-und-technologien-von-morgen-hand-in-hand-gehen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cybersicherheit-wenn-know-how-von-gestern-und-technologien-von-morgen-hand-in-hand-gehen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1722692932-1-e1618564221264.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1722692932-1-e1618564221264.jpg\",\"width\":1000,\"height\":566},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cybersicherheit-wenn-know-how-von-gestern-und-technologien-von-morgen-hand-in-hand-gehen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersicherheit: wenn Know-how von gestern und Technologien von morgen Hand in Hand gehen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/ef3079d07ef4ec87c3550d708f439736\",\"name\":\"Julien Paffumi\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e4eafe059d680a3dcefed086ed3844f7026fb2ea4885f794fec4f9a450a8c0fe?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e4eafe059d680a3dcefed086ed3844f7026fb2ea4885f794fec4f9a450a8c0fe?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e4eafe059d680a3dcefed086ed3844f7026fb2ea4885f794fec4f9a450a8c0fe?s=96&d=mm&r=g\",\"caption\":\"Julien Paffumi\"},\"description\":\"Julien Paffumi began his career at Arkoon in the R&amp;D department as a Quality Engineer. He then became Product Manager for Arkoon Fast360 firewalls, followed by the Stormshield Management Center centralised administration console, before becoming Product Portfolio Manager. Now Head of Product Management, Julien leads the Product Management team in collectively defining the direction of the entire Stormshield portfolio.\",\"sameAs\":[\"https:\\\/\\\/x.com\\\/jpaffumi\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybersicherheit: Know-how von gestern und Technologien von morgen | Stormshield","description":"Zwischen Technologien der Zukunft und neuen Gebrauchen ... welche bew\u00e4hrten Verfahren gibt es im Bereich der Cybersicherheit? Die Bedeutung des Know-hows bei der Cybersicherheit.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-wenn-know-how-von-gestern-und-technologien-von-morgen-hand-in-hand-gehen\/","og_locale":"de_DE","og_type":"article","og_title":"Cybersicherheit: Know-how von gestern und Technologien von morgen | Stormshield","og_description":"Zwischen Technologien der Zukunft und neuen Gebrauchen ... welche bew\u00e4hrten Verfahren gibt es im Bereich der Cybersicherheit? Die Bedeutung des Know-hows bei der Cybersicherheit.","og_url":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-wenn-know-how-von-gestern-und-technologien-von-morgen-hand-in-hand-gehen\/","og_site_name":"Stormshield","article_published_time":"2020-10-12T07:24:19+00:00","article_modified_time":"2021-11-19T12:50:41+00:00","og_image":[{"width":1000,"height":566,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1722692932-1-e1618564221264.jpg","type":"image\/jpeg"}],"author":"Julien Paffumi","twitter_card":"summary_large_image","twitter_creator":"@jpaffumi","twitter_site":"@Stormshield","twitter_misc":{"Verfasst von":"Julien Paffumi","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-wenn-know-how-von-gestern-und-technologien-von-morgen-hand-in-hand-gehen\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-wenn-know-how-von-gestern-und-technologien-von-morgen-hand-in-hand-gehen\/"},"author":{"name":"Julien Paffumi","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/ef3079d07ef4ec87c3550d708f439736"},"headline":"Cybersicherheit: wenn Know-how von gestern und Technologien von morgen Hand in Hand gehen","datePublished":"2020-10-12T07:24:19+00:00","dateModified":"2021-11-19T12:50:41+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-wenn-know-how-von-gestern-und-technologien-von-morgen-hand-in-hand-gehen\/"},"wordCount":2146,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-wenn-know-how-von-gestern-und-technologien-von-morgen-hand-in-hand-gehen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1722692932-1-e1618564221264.jpg","keywords":["Cybersecurity - erste Schritte"],"articleSection":["Meinungen"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-wenn-know-how-von-gestern-und-technologien-von-morgen-hand-in-hand-gehen\/","url":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-wenn-know-how-von-gestern-und-technologien-von-morgen-hand-in-hand-gehen\/","name":"Cybersicherheit: Know-how von gestern und Technologien von morgen | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-wenn-know-how-von-gestern-und-technologien-von-morgen-hand-in-hand-gehen\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-wenn-know-how-von-gestern-und-technologien-von-morgen-hand-in-hand-gehen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1722692932-1-e1618564221264.jpg","datePublished":"2020-10-12T07:24:19+00:00","dateModified":"2021-11-19T12:50:41+00:00","author":{"@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/ef3079d07ef4ec87c3550d708f439736"},"description":"Zwischen Technologien der Zukunft und neuen Gebrauchen ... welche bew\u00e4hrten Verfahren gibt es im Bereich der Cybersicherheit? Die Bedeutung des Know-hows bei der Cybersicherheit.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-wenn-know-how-von-gestern-und-technologien-von-morgen-hand-in-hand-gehen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-wenn-know-how-von-gestern-und-technologien-von-morgen-hand-in-hand-gehen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-wenn-know-how-von-gestern-und-technologien-von-morgen-hand-in-hand-gehen\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1722692932-1-e1618564221264.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1722692932-1-e1618564221264.jpg","width":1000,"height":566},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-wenn-know-how-von-gestern-und-technologien-von-morgen-hand-in-hand-gehen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/de\/"},{"@type":"ListItem","position":2,"name":"Cybersicherheit: wenn Know-how von gestern und Technologien von morgen Hand in Hand gehen"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/de\/#website","url":"https:\/\/www.stormshield.com\/de\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/ef3079d07ef4ec87c3550d708f439736","name":"Julien Paffumi","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/e4eafe059d680a3dcefed086ed3844f7026fb2ea4885f794fec4f9a450a8c0fe?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/e4eafe059d680a3dcefed086ed3844f7026fb2ea4885f794fec4f9a450a8c0fe?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e4eafe059d680a3dcefed086ed3844f7026fb2ea4885f794fec4f9a450a8c0fe?s=96&d=mm&r=g","caption":"Julien Paffumi"},"description":"Julien Paffumi began his career at Arkoon in the R&amp;D department as a Quality Engineer. He then became Product Manager for Arkoon Fast360 firewalls, followed by the Stormshield Management Center centralised administration console, before becoming Product Portfolio Manager. Now Head of Product Management, Julien leads the Product Management team in collectively defining the direction of the entire Stormshield portfolio.","sameAs":["https:\/\/x.com\/jpaffumi"]}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/199035","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/comments?post=199035"}],"version-history":[{"count":5,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/199035\/revisions"}],"predecessor-version":[{"id":244590,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/199035\/revisions\/244590"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media\/199036"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media?parent=199035"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/categories?post=199035"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/tags?post=199035"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/business_size?post=199035"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/industry?post=199035"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/help_mefind?post=199035"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/features?post=199035"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/type_security?post=199035"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/maintenance?post=199035"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/offer?post=199035"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/administration_tools?post=199035"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/cloud_offers?post=199035"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/listing_product?post=199035"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}