{"id":244883,"date":"2021-12-06T11:58:19","date_gmt":"2021-12-06T10:58:19","guid":{"rendered":"https:\/\/www.stormshield.com\/cybersicherheit-im-seeverkehr-und-hafeninfrastrukturen-wie-lassen-sich-betriebliche-modernitaet-und-cybersicherheit-in-einklang-bringen\/"},"modified":"2023-06-21T14:33:30","modified_gmt":"2023-06-21T13:33:30","slug":"cybersicherheit-im-seeverkehr-und-hafeninfrastrukturen-wie-lassen-sich-betriebliche-modernitaet-und-cybersicherheit-in-einklang-bringen","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-im-seeverkehr-und-hafeninfrastrukturen-wie-lassen-sich-betriebliche-modernitaet-und-cybersicherheit-in-einklang-bringen\/","title":{"rendered":"Cybersicherheit im Seeverkehr und Hafeninfrastrukturen: Wie lassen sich betriebliche Modernit\u00e4t und Cybersicherheit in Einklang bringen?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-244884\" title=\"Bild unter Lizenz von Shutterstock.com verwendet\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/\/shutterstock-1745505470-1024x618.jpg\" alt=\"Cybersicherheit im Hafen, das Herzst\u00fcck der Smart Port-Netzwerke | Stormshield\" width=\"800\" height=\"483\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1745505470-1024x618.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1745505470-300x181.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1745505470-768x463.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1745505470-1536x927.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1745505470-2048x1235.jpg 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1745505470-1396x842.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1745505470-700x422.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>Die gro\u00dfen Handelsh\u00e4fen sind f\u00fcr den reibungslosen Transport von fast neun Milliarden Tonnen G\u00fctern rund um die Welt (90\u00a0% des Weltvolumens) verantwortlich. Um wettbewerbsf\u00e4hig und effizient zu bleiben, ist die digitale Transformation der H\u00e4fen ein wesentlicher Schritt geworden. So sind im letzten Jahrzehnt \u201eSmart Ports\u201c entstanden, diese intelligenten H\u00e4fen, die auf neue Technologien setzen, um Logistikprozesse zu automatisieren und zu beschleunigen. Problem: Mit dieser Transformation nehmen Cyberangriffe auf den Seeverkehr zu. Was sind die spezifischen Risikovektoren f\u00fcr Hafenaktivit\u00e4ten? Wie kann die Hafensicherheit gew\u00e4hrleistet werden? Antwortelemente<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Die Europ\u00e4ische Agentur f\u00fcr Netz- und Informationssicherheit (ENISA) ist kategorisch: Ein Cyberangriff k\u00f6nnte <em>\u201edigitale Einrichtungen gef\u00e4hrden, wie Hafenbr\u00fccken oder Krane\u201c, <\/em>die auf diese Weise<em> \u201eaus der Ferne kontrolliert und auf unerwartete Weise bewegt werden k\u00f6nnten, was Zwischenf\u00e4lle zur Folge haben kann, die sowohl destruktiv f\u00fcr die Hafeninfrastruktur als auch t\u00f6dlich sein k\u00f6nnen\u201c<\/em>. Dieses Szenario aus dem <a href=\"https:\/\/www.enisa.europa.eu\/publications\/port-cybersecurity-good-practices-for-cybersecurity-in-the-maritime-sector\" target=\"_blank\" rel=\"noopener\">Leitfaden f\u00fcr europ\u00e4ische Hafenbeh\u00f6rden<\/a> unterstreicht <strong>die Cyberbedrohungen, denen gro\u00dfe internationale H\u00e4fen ausgesetzt sind<\/strong>. Und die Folgen dieser Cyberangriffe sind weit \u00fcber die Hafenaktivit\u00e4ten hinaus sp\u00fcrbar. In Frankreich erinnerte der Interministerielle Ausschuss f\u00fcr das Meer 2015 aufgrund seiner entscheidenden Rolle im internationalen Austausch daran, dass \u201e<em>ein gro\u00dfer Cyberangriff auf einen gro\u00dfen Hafen wahrscheinlich die gesamte Lieferkette und damit die Wirtschaft des Landes massiv st\u00f6ren w\u00fcrde<\/em>\u201c.<\/p>\n<blockquote><p><em>Ein gro\u00dfer Cyberangriff auf einen gro\u00dfen Hafen w\u00fcrde wahrscheinlich die gesamte Lieferkette und damit die Wirtschaft des Landes massiv st\u00f6ren<\/em><\/p><\/blockquote>\n<p>Diese Feststellungen sind umso alarmierender, als die Cyberangriffsfl\u00e4che von Hafeninfrastrukturen mit der digitalen Modernisierung der H\u00e4fen weiter zunimmt.<\/p>\n<p>&nbsp;<\/p>\n<h2>Smart Port: Wenn Produktivit\u00e4t und Cybersicherheit kollidieren<\/h2>\n<p><strong>Olivier Jacq<\/strong> ist technischer und wissenschaftlicher Direktor des Verbands France Cyber Maritime, der L\u00f6sungsanbieter, \u00f6ffentliche und maritime Akteure zusammenbringt, um zur Entwicklung des franz\u00f6sischen \u00d6kosystems f\u00fcr maritime Cybersicherheit beizutragen. Die Mission des Verbandes besteht darin, die Widerstandsf\u00e4higkeit der See- und Hafenwelt gegen\u00fcber Cyber-Bedrohungen zu erh\u00f6hen und zur Schaffung eines franz\u00f6sischen Exzellenzsektors f\u00fcr maritime Cybersicherheit beizutragen. F\u00fcr diesen Spezialisten ist der Boom der \u201e<a href=\"https:\/\/www.wavestone.com\/app\/uploads\/2019\/07\/Smart-ports.pdf\" target=\"_blank\" rel=\"noopener\"><strong>Smart Ports<\/strong><\/a>\u201c an den Willen gebunden, <em>\u201esich den Herausforderungen der Produktivit\u00e4t und Wettbewerbsf\u00e4higkeit in einem Seeverkehrssektor zu stellen, in dem die Warenfl\u00fcsse weltweit extrem eng sind<\/em>\u201c.<\/p>\n<p>Um intelligent zu werden, investieren H\u00e4fen in Technologien wie das Internet der Industrieobjekte (IIoT, zum Beispiel vernetzte Sensoren), k\u00fcnstliche Intelligenz oder auch den digitalen Zwilling. Zusammen bieten sie ein gro\u00dfes Potenzial f\u00fcr Automatisierung und Prozessbeschleunigung. Der Hafen von Yangshan in China hat es zum Beispiel geschafft, den Betrieb seiner <em>Ship to Shore<\/em>-Portalkrane und anderen Laufkrane seit 2017 vollst\u00e4ndig zu automatisieren. Eine Spitzenleistung, denn die Be- und Entladeprozesse von Schiffen galten bisher als am komplexesten hinsichtlich der Automatisierung. H\u00e4fen wie Rotterdam oder Hamburg gl\u00e4nzen ihrerseits durch die Automatisierung ihrer Container-Routing-Prozesse. Der Internationale Hafenverband (IAPH), ein Verband mit Sitz in Tokio, der die wichtigsten Handelsh\u00e4fen der Welt repr\u00e4sentiert, best\u00e4tigt: <em>\u201eDie Aufrechterhaltung der Wettbewerbsf\u00e4higkeit h\u00e4ngt von den Kapazit\u00e4ten der IT- und OT-Infrastrukturen maritimer Organisationen ab, sich an neue Automatisierungssysteme anzupassen\u201c<\/em>.<\/p>\n<blockquote><p><em>Aus Cybersicht nimmt die Angriffsfl\u00e4che von H\u00e4fen zu<\/em><\/p><\/blockquote>\n<p>Problem: Geht die Logik von Smart Ports in historischer Richtung, f\u00fchrt dies zu einer Vervielfachung potenzieller Eintrittspunkte in Netzwerke sowie zu einer gr\u00f6\u00dferen Porosit\u00e4t zwischen Informations- (IT) und operativen (OT) Systemen. <strong>Aus Cybersicht nimmt die Angriffsfl\u00e4che von H\u00e4fen zu<\/strong>. Somit ist eine Fernsteuerung dieser Sensoren und Computersteuerungssysteme (bisher manuell) von Hafenmaschinen (Krane, Schiffsbr\u00fccken, Br\u00fccken usw.) m\u00f6glich. Diese Anf\u00e4lligkeit hat sich seit der Covid-Krise verst\u00e4rkt, denn wie uns Olivier Jacq erinnert: <em>\u201eEin erheblicher Teil der von den H\u00e4fen betriebenen L\u00f6sungen wird von Dienstleistern aus der Ferne gewartet\u201c<\/em>. Tats\u00e4chlich haben Hafenorganisationen unter dem Druck von Gesundheitsauflagen oft <em>\u201ein der Eile Fernzugriffe auf IT- und OT-Netzwerke generalisiert und zwangsl\u00e4ufig die Angriffsfl\u00e4che ihrer Systeme w\u00e4hrend der Krise vergr\u00f6\u00dfert\u201c<\/em>. Ein weiteres Merkmal von H\u00e4fen, das ihre breite Angriffsfl\u00e4che erkl\u00e4rt, ist, dass sie sich <strong>in echte digitale Plattformen, sogenannte \u201eOne-to-many\u201c-Plattformen, verwandelt haben<\/strong>. <em>\u201eViele Akteure verbinden sich \u00fcber Port Community Systems (PCS) oder auch Cargo Community Systems (CCS) mit ihren IS\u201c<\/em>, sagt der technische und wissenschaftliche Leiter von France Cyber Maritime. \u201e<em>Die IS der H\u00e4fen sind daher extrem anf\u00e4llig f\u00fcr Supply-Chain-Attacken, da es potenziell ausreicht, dass ein Subunternehmer mit Zugriff die Regeln nicht gut einh\u00e4lt, um eine nicht vorhergesehene L\u00fccke zu \u00f6ffnen\u201c<\/em>, erkl\u00e4rt er.<\/p>\n<p>&nbsp;<\/p>\n<h2>Allgemeine Risikovektoren, die es zu ber\u00fccksichtigen gilt<\/h2>\n<p>Neben den f\u00fcr ihre T\u00e4tigkeit typischen Risikotr\u00e4gern sind H\u00e4fen auch mit erschwerenden Problemen konfrontiert, die allen Wirtschaftssektoren gemein sind, wie der IAPH-Bericht hervorhebt.<\/p>\n<p>Zun\u00e4chst einmal r\u00e4umen viele von ihnen <strong>den Herausforderungen der Cybersicherheit eine geringe Priorit\u00e4t zugunsten der gesch\u00e4ftlichen Herausforderungen ein<\/strong>. Denn die Wartung oder das Einspielen von Sicherheitsupdates erzwingt sehr oft eine Verlangsamung oder sogar einen kompletten Stillstand der Gesch\u00e4ftsprozesse. Die Priorit\u00e4t der Hafenorganisationen besteht nach wie vor darin, ihre eigentliche Aufgabe zu erf\u00fcllen. Daher priorisieren viele von ihnen immer noch nicht die f\u00fcr ihre Cybersicherheit wichtigen Updates. Das Software-\u00d6kosystem von H\u00e4fen ist \u00e4u\u00dferst komplex und beruht h\u00e4ufig auf veralteten Technologien von externen Anbietern oder es fehlt in der Organisation an menschlicher Kompetenz f\u00fcr diese Technologien. Cyberkriminelle nutzen immer wieder Software-Schwachstellen aus. <a href=\"https:\/\/www.stormshield.com\/de\/news\/cybermaretique-kurze-uebersicht-ueber-cyberangriffe-auf-die-hafenindustrie\/\">So hat der Hafen von Houston k\u00fcrzlich <\/a>einen Angriff abgewehrt, der eine kritische Schwachstelle in einer <em>Password-Management-L\u00f6sung ausnutzte<\/em>.<\/p>\n<blockquote><p><em>Die Priorit\u00e4t der Hafenorganisationen besteht weiterhin darin, ihre Hauptaufgabe zu erf\u00fcllen. Viele Unternehmen setzen daher keine Priorit\u00e4ten bei der Aktualisierung ihrer Cybersicherheit<\/em><\/p><\/blockquote>\n<p>Dar\u00fcber hinaus geht die Beschleunigung der digitalen Transformation der H\u00e4fen unweigerlich mit einem Anstieg der Nachfrage nach qualifizierten Profilen einher, die diese neuen Technologien bedienen k\u00f6nnen. Im Bereich der Cybersicherheit ergab <a href=\"https:\/\/www.silicon.fr\/cybersecurite-penurie-competences-persiste-414958.html#:~:text=95%25 des r\u00e9pondants consid\u00e8rent que,\u0153uvre qualifi\u00e9e dans ce domaine.\" target=\"_blank\" rel=\"noopener\">eine gemeinsame Umfrage von ESG und ISSA<\/a> jedoch, dass 57\u00a0% der globalen Organisationen unter einem Mangel an qualifizierten Arbeitskr\u00e4ften in diesem Bereich leiden. Und der Hafensektor ist keine Ausnahme\u00a0...<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<h2>Cyberangriffe auf H\u00e4fen: Eine gesalzene wirtschaftliche Bilanz<\/h2>\n<p>Das Ergebnis? Das M-CERT berichtet, <strong>dass die Zahl der Cyberangriffe auf H\u00e4fen stetig zunimmt<\/strong>. Im Jahr 2018 wurden 7 \u00f6ffentliche Vorf\u00e4lle in gro\u00dfen internationalen H\u00e4fen gez\u00e4hlt, im Jahr 2021 sind es 26.Und diese Z\u00e4hlung w\u00fcrde sich nur auf ver\u00f6ffentlichte Vorf\u00e4lle beziehen: Die Zahl k\u00f6nnte weitaus gr\u00f6\u00dfer sein. Um diese Vorf\u00e4lle zuverl\u00e4ssig und umfassend zu verfolgen, ist die Erw\u00e4hnung von M-CERT \u00f6ffentlich und auf <a href=\"https:\/\/gitlab.com\/m-cert\/admiral\" target=\"_blank\" rel=\"noopener\">ihrem GitLab-Bereich<\/a> frei verf\u00fcgbar.<\/p>\n<p><strong>Aber wie viel kostet ein Cyberangriff auf einen Hafen? <\/strong>Die Antwort ist nicht einfach, da die Sch\u00e4tzung des finanziellen Schadens dieser Angriffe so heikel ist. Vor allem, da nicht alle die gleichen Auswirkungen haben und jeder Hafen eine andere wirtschaftliche Bedeutung hat. Nachdem 2013 bekannt wurde, dass ein Drogenkartell sein Computernetzwerk infiltriert hatte, musste der Hafen von Antwerpen fast 200.000 Euro in ein neues System investieren (einschlie\u00dflich einer neuen L\u00f6sung f\u00fcr die Verwaltung von Passw\u00f6rtern).Ein relativ geringer Schaden im Vergleich zu den Sch\u00e4den, die der d\u00e4nischen Reederei Maersk im Jahr 2017 zugef\u00fcgt wurden. Sie wurde Opfer des <u>NotPetya<\/u>-Virus. \u00dcber sein Netzwerk wurden 12 Hafenterminals, die er weltweit betreibt, erreicht und stillgelegt. Die Gruppe musste in einen Austausch ihrer IT-Infrastruktur investieren (d.\u00a0h. fast 4.000 Server, 45.000 PCs und 2.500 Anwendungen, die neu installiert wurden).Offiziell verzeichnet Maersk Verluste in H\u00f6he von 300\u00a0Millionen US-Dollar.<\/p>\n<p>&nbsp;<\/p>\n<h2>Opportunistische und gewinnorientierte Hacker\u00a0\u2013 aber nicht nur das<\/h2>\n<p>Cyberangriffe zwingen zwar Hafenbeh\u00f6rden und Akteure des Seeverkehrs, in ihren Schutz zu investieren, doch f\u00fcr Cyberkriminelle sind sie weitaus profitabler. Laut der franz\u00f6sischen Beh\u00f6rde ANSSI ist die Hauptmotivation dieser \u201eHacker 2.0\u201c nach wie vor <strong>das Versprechen von finanziellem Gewinn<\/strong>. Olivier Jacq best\u00e4tigt dies: \u201e<em>Der Hacker w\u00e4hlt sein Ziel in der Regel aus Opportunismus. Er greift dort an, wo die Schwachstelle ist und wo die Gewinne am schnellsten erzielt werden k\u00f6nnen, egal ob es sich um einen gro\u00dfen oder kleinen Hafen, ein Krankenhaus oder eine Schule handelt<\/em>\u201c.<\/p>\n<p>Nach dem Geld ist es angeblich <strong>strategische oder Industriespionage<\/strong>, die Cyberkriminelle motiviert. Um dem zu begegnen, <a href=\"https:\/\/www.enisa.europa.eu\/publications\/port-cybersecurity-good-practices-for-cybersecurity-in-the-maritime-sector\" target=\"_blank\" rel=\"noopener\">beschreibt der ENISA-Leitfaden<\/a> daher mehrere Angriffstypologien, die darauf abzielen, die Beobachtungsm\u00f6glichkeiten \u00fcber die IS der H\u00e4fen aufrechtzuerhalten. Diese Spionage kann sich auf Informationen wie die Weiterleitung von Transportcontainern beziehen, <a href=\"https:\/\/www.stormshield.com\/de\/news\/cybermaretique-kurze-uebersicht-ueber-cyberangriffe-auf-die-hafenindustrie\/\">wie das Beispiel des Hafens von Antwerpen zeigt<\/a>, \u00fcber das wir bereits berichtet haben. Zwischen 2011 und 2013 wurde der Hafen Opfer von Drogenschmugglern, die das Weiterleitungssystem umfunktionierten, um Drogen nach Europa zu bringen.<\/p>\n<p>Schlie\u00dflich w\u00fcrde das Auftreten geopolitischer Spannungen die H\u00e4fen zunehmend Cyberangriffen aussetzen, die einfach darauf abzielen, <strong>ihren Betrieb oder das Image der verantwortlichen Hafenbeh\u00f6rden zu sabotieren. <\/strong>Als Beispiel: Die Rivalit\u00e4t zwischen dem Iran und Israel soll der Grund daf\u00fcr sein, dass die Systeme im iranischen Hafen Shahid Rajaee komplett ausgefallen sind.<\/p>\n<p>&nbsp;<\/p>\n<h2>Rechtliche Verpflichtungen auf nationaler und internationaler Ebene<\/h2>\n<p>Angesichts der Zunahme dieser heterogenen Cyberbedrohungen werden die Hafenbeh\u00f6rden aktiv\u00a0\u2013 oft im Zuge gesetzlicher Verpflichtungen. Auf europ\u00e4ischer Ebene identifiziert die NIS-Richtlinie auch eine Reihe von Betreibern wesentlicher Dienste (OSE), <em>\u201edie verpflichtet sind, angemessene Sicherheitsma\u00dfnahmen zu ergreifen und schwerwiegende Cybervorf\u00e4lle der zust\u00e4ndigen nationalen Beh\u00f6rde zu melden\u201c.<\/em> Dazu geh\u00f6ren die Vermeidung von Risiken, die Sicherung von Netzwerken und Informationssystemen sowie die Bew\u00e4ltigung von Vorf\u00e4llen und deren Folgen. Erg\u00e4nzend dazu schl\u00e4gt die ENISA <a href=\"https:\/\/www.enisa.europa.eu\/publications\/guidelines-cyber-risk-management-for-ports\" target=\"_blank\" rel=\"noopener\">eine detaillierte Vorgehensweise in vier Phasen vor<\/a>, um die Cybersicherheit in die digitale DNA der H\u00e4fen zu integrieren.<\/p>\n<p><strong>Phase 1: Identifikation von cyberverbundenen Verm\u00f6genswerten und Diensten\u00a0 <\/strong><\/p>\n<p>Allen Hafenbeh\u00f6rden wird empfohlen, ihre \u00dcberlegungen zur Cybersicherheit mit einer genauen Identifizierung und Kartierung der IT- und OT-Systeme, von denen sie abh\u00e4ngig sind, sowie der von ihnen unterst\u00fctzten Dienste zu beginnen. Aufgrund der sehr starken Vernetzung der Hafensysteme mit den Systemen anderer Akteure in der Wertsch\u00f6pfungskette der Binnenschifffahrt ist es wichtig, dass diese Kartierung auch die Systeme aller Partnerakteure einschlie\u00dft.<\/p>\n<p><strong>Phase 2: Analyse der Cybersicherheitsrisiken<\/strong><\/p>\n<p>Sobald die IT-\/OT-Systeme und -Dienste kartografiert sind, wird die Durchf\u00fchrung einer Cybersicherheitsrisikoanalyse realistischer. Die Hafenbeh\u00f6rde muss dann in der Lage sein, eine zuverl\u00e4ssige Methode zu entwickeln, um die Cyber-Risiken, die mit dem Betrieb ihrer Systeme und Dienste einhergehen, zu identifizieren und zu bewerten.<\/p>\n<p><strong>Phase 3: Definition von Sicherheitsma\u00dfnahmen und L\u00f6sungen<\/strong><\/p>\n<p>Diese Phase konzentriert sich vor allem auf die Identifizierung und Priorisierung von Sicherheitsma\u00dfnahmen und L\u00f6sungen, die implementiert werden m\u00fcssen, um die Risiken auf ein akzeptables Niveau zu senken. Die Phasen 1 und 2 sind daher entscheidend, um die finanziellen, personellen und technischen Ressourcen richtig zuzuweisen und die priorit\u00e4ren Ma\u00dfnahmen entsprechend dem besonderen Kontext jedes Hafens umzusetzen.<\/p>\n<p>In ihrem Leitfaden hebt die Europ\u00e4ische Agentur 23 zentrale Sicherheitsma\u00dfnahmen f\u00fcr Hafenorganisationen hervor. Unter diesen k\u00f6nnen mehrere hervorgehoben werden, darunter die Folgenden:<\/p>\n<ul>\n<li>die Implementierung einer Schutzstrategie <em>\u201ezur <strong>\u00dcberwachung der Endger\u00e4te in den H\u00e4fen und zur St\u00e4rkung ihrer Sicherheit<\/strong> durch die Implementierung von Sicherheitstools und -mechanismen wie Antivirus, Verschl\u00fcsselung, Verwaltung mobiler Endger\u00e4te (\u201eMDM\u201c) und Verst\u00e4rkung (Hardening)\u201c<\/em>. Ein wesentlicher Punkt vor allem <strong>im Rahmen einer hybriden Arbeitsorganisation, in der sich die Telearbeit<\/strong> entwickelt<\/li>\n<li>Definition einer auf <strong>Netzwerksegmentierung<\/strong> basierenden Architektur, um die Ausbreitung von Angriffen innerhalb der Hafensysteme zu begrenzen und <strong>den direkten Zugriff auf sehr kritische Hafensysteme<\/strong> wie das Vessel Traffic Management Information System (VTMIS) und Sicherheitssysteme zu verhindern<\/li>\n<li>Einf\u00fchrung eines <strong>Programms zur Sensibilisierung f\u00fcr IT-Sicherheit<\/strong> f\u00fcr das gesamte Personal des Hafen\u00f6kosystems, das sich zun\u00e4chst auf die Hauptbedrohungen konzentriert. Dann diese Akkulturation durch <strong>spezifische und obligatorische Schulungen zur Cybersicherheit<\/strong> f\u00fcr bestimmte Schl\u00fcsselpopulationen, die t\u00e4glich mit IT und OT zu tun haben, verst\u00e4rken (Systemadministratoren, Projektmanager, Entwickler, Sicherheitsbeauftragte, Hafenmeister usw.)<\/li>\n<li>Umsetzung von <strong>Mechanismen zur Multifaktor-Authentifizierung f\u00fcr Konten, die auf kritische Anwendungen und Daten zugreifen <\/strong>(personenbezogene Daten, sensible Betriebsdaten wie detaillierte Informationen \u00fcber Schiffe, Gefahrg\u00fcter und Fracht).<\/li>\n<\/ul>\n<p><strong>Phase 4: Bewertung der Cybersicherheitsreife<\/strong><\/p>\n<p>Schlie\u00dflich muss diese Vorgehensweise unbedingt eine Selbstbewertung der Reife der Hafenbeh\u00f6rden im Bereich der Cybersicherheit beinhalten. So k\u00f6nnen sie bei jeder Aktualisierung der IT- und OT-Systeme deren spezifische St\u00e4rken und Schw\u00e4chen neu bewerten und in Zyklen vorgehen, um neue Sicherheitsma\u00dfnahmen zu ermitteln, die in Zukunft eingesetzt werden sollen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Cybersicherheit im Seeverkehr: Wenn Gemeinsamkeiten stark machen<\/h2>\n<p>Die NIS-Richtlinie bietet aber auch einen internationalen Rahmen f\u00fcr die Zusammenarbeit zwischen \u00f6ffentlichen und privaten Diensten aus allen EU-Mitgliedsstaaten. In diesem Zusammenhang spielen die <a href=\"https:\/\/www.enisa.europa.eu\/topics\/csirts-in-europe\" target=\"_blank\" rel=\"noopener\">Computer Security Incident Response Teams<\/a> (C-SIRT oder CERT) eine zentrale Rolle als vertrauensw\u00fcrdige Dritte. Ein Paradebeispiel ist das <a href=\"https:\/\/www.m-cert.fr\/\" target=\"_blank\" rel=\"noopener\">Maritime Computer Emergency Response Team<\/a> (M-CERT), eine franz\u00f6sische Initiative, die sich dem franko-europ\u00e4ischen See- und Hafensektor widmet. In Zusammenarbeit mit anderen \u00e4hnlichen Organisationen von internationalem Rang hat es die Aufgabe, alle von seinen Mitgliedern \u00fcbermittelten Sicherheitsinformationen zu zentralisieren und anonym auszutauschen, um die Reaktionsf\u00e4higkeit jedes Einzelnen in Bezug auf die Cybersicherheit zu verbessern. <em>\u201eDazu<strong> muss man in der Lage sein, sein IS zu \u00fcberwachen, um Angriffe zu erkennen, aber vor allem muss man die Merkmale dieser Angriffe identifizieren k\u00f6nnen, <\/strong>um sie an kompetente Stellen wie unser M-CERT zu melden\u201c<\/em>, schlie\u00dft Olivier Jacq.<\/p>\n<p>Und diese Art von Initiativen, die darauf abzielen, die Anstrengungen \u00f6ffentlicher und privater Akteure in Bezug auf gemeinsame Probleme zu koordinieren, gehen weit \u00fcber die europ\u00e4ischen Grenzen hinaus. In vielen L\u00e4ndern werden daher Rahmen f\u00fcr die Zusammenarbeit zwischen privaten und \u00f6ffentlichen Akteuren geschaffen, die durch gemeinsame Probleme der Cybersicherheit vereint sind. In den USA koordiniert der Plan zur Anlagensicherheit (vorgeschrieben durch den Maritime Transportation Security Act) zum Beispiel die gemeinsamen Reaktionen des FBI, der K\u00fcstenwache und der Hafenbeh\u00f6rden. Dies hat vor kurzem nach dem Cyberangriff auf den Hafen von Houston <a href=\"https:\/\/www.govinfosecurity.com\/us-warns-nation-state-groups-may-exploit-flaw-in-zoho-tool-a-17562\" target=\"_blank\" rel=\"noopener\">einen sehr schnellen Fluss technischer und strategischer Informationen<\/a> erm\u00f6glicht. In einem Meer von Cyberbedrohungen sieht es so aus, als ob man gemeinsam stark ist.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die gro\u00dfen Handelsh\u00e4fen sind f\u00fcr den reibungslosen Transport von fast neun Milliarden Tonnen G\u00fctern rund um die Welt (90\u00a0% des Weltvolumens) verantwortlich. Um wettbewerbsf\u00e4hig und effizient zu bleiben, ist die digitale Transformation der H\u00e4fen ein wesentlicher Schritt geworden. So sind im letzten Jahrzehnt \u201eSmart Ports\u201c&#8230;<\/p>\n","protected":false},"author":51,"featured_media":244884,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1619],"tags":[13331],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1564,1531],"class_list":["post-244883","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheitsueberwachung","tag-cybersecurity-von-stormshield","listing_product-ses-de","listing_product-sns-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cybersicherheit im Hafen, das Herzst\u00fcck der Smart Port-Netzwerke | Stormshield<\/title>\n<meta name=\"description\" content=\"Cybersicherheit im Seeverkehr, Hafeninfrastrukturen und Cybersecurity: Auf dem Weg zum sicheren Hafen der Zukunft?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-im-seeverkehr-und-hafeninfrastrukturen-wie-lassen-sich-betriebliche-modernitaet-und-cybersicherheit-in-einklang-bringen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersicherheit im Hafen, das Herzst\u00fcck der Smart Port-Netzwerke | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Cybersicherheit im Seeverkehr, Hafeninfrastrukturen und Cybersecurity: Auf dem Weg zum sicheren Hafen der Zukunft?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-im-seeverkehr-und-hafeninfrastrukturen-wie-lassen-sich-betriebliche-modernitaet-und-cybersicherheit-in-einklang-bringen\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-06T10:58:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-21T13:33:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1745505470-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1544\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"St\u00e9phane Prevost\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"St\u00e9phane Prevost\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"10\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cybersicherheit-im-seeverkehr-und-hafeninfrastrukturen-wie-lassen-sich-betriebliche-modernitaet-und-cybersicherheit-in-einklang-bringen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cybersicherheit-im-seeverkehr-und-hafeninfrastrukturen-wie-lassen-sich-betriebliche-modernitaet-und-cybersicherheit-in-einklang-bringen\\\/\"},\"author\":{\"name\":\"St\u00e9phane Prevost\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/6d3bbb7ae02f9b3accae27e9a68d6cc5\"},\"headline\":\"Cybersicherheit im Seeverkehr und Hafeninfrastrukturen: Wie lassen sich betriebliche Modernit\u00e4t und Cybersicherheit in Einklang bringen?\",\"datePublished\":\"2021-12-06T10:58:19+00:00\",\"dateModified\":\"2023-06-21T13:33:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cybersicherheit-im-seeverkehr-und-hafeninfrastrukturen-wie-lassen-sich-betriebliche-modernitaet-und-cybersicherheit-in-einklang-bringen\\\/\"},\"wordCount\":2333,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cybersicherheit-im-seeverkehr-und-hafeninfrastrukturen-wie-lassen-sich-betriebliche-modernitaet-und-cybersicherheit-in-einklang-bringen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1745505470-scaled.jpg\",\"keywords\":[\"Cybersecurity - von Stormshield\"],\"articleSection\":[\"Sicherheits\u00fcberwachung\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cybersicherheit-im-seeverkehr-und-hafeninfrastrukturen-wie-lassen-sich-betriebliche-modernitaet-und-cybersicherheit-in-einklang-bringen\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cybersicherheit-im-seeverkehr-und-hafeninfrastrukturen-wie-lassen-sich-betriebliche-modernitaet-und-cybersicherheit-in-einklang-bringen\\\/\",\"name\":\"Cybersicherheit im Hafen, das Herzst\u00fcck der Smart Port-Netzwerke | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cybersicherheit-im-seeverkehr-und-hafeninfrastrukturen-wie-lassen-sich-betriebliche-modernitaet-und-cybersicherheit-in-einklang-bringen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cybersicherheit-im-seeverkehr-und-hafeninfrastrukturen-wie-lassen-sich-betriebliche-modernitaet-und-cybersicherheit-in-einklang-bringen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1745505470-scaled.jpg\",\"datePublished\":\"2021-12-06T10:58:19+00:00\",\"dateModified\":\"2023-06-21T13:33:30+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/6d3bbb7ae02f9b3accae27e9a68d6cc5\"},\"description\":\"Cybersicherheit im Seeverkehr, Hafeninfrastrukturen und Cybersecurity: Auf dem Weg zum sicheren Hafen der Zukunft?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cybersicherheit-im-seeverkehr-und-hafeninfrastrukturen-wie-lassen-sich-betriebliche-modernitaet-und-cybersicherheit-in-einklang-bringen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cybersicherheit-im-seeverkehr-und-hafeninfrastrukturen-wie-lassen-sich-betriebliche-modernitaet-und-cybersicherheit-in-einklang-bringen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cybersicherheit-im-seeverkehr-und-hafeninfrastrukturen-wie-lassen-sich-betriebliche-modernitaet-und-cybersicherheit-in-einklang-bringen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1745505470-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1745505470-scaled.jpg\",\"width\":2560,\"height\":1544},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cybersicherheit-im-seeverkehr-und-hafeninfrastrukturen-wie-lassen-sich-betriebliche-modernitaet-und-cybersicherheit-in-einklang-bringen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersicherheit im Seeverkehr und Hafeninfrastrukturen: Wie lassen sich betriebliche Modernit\u00e4t und Cybersicherheit in Einklang bringen?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/6d3bbb7ae02f9b3accae27e9a68d6cc5\",\"name\":\"St\u00e9phane Prevost\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g\",\"caption\":\"St\u00e9phane Prevost\"},\"description\":\"After 10 years building his IT and R&amp;D experience, St\u00e9phane joined Stormshield in 2008 as a Product Manager. With this dual skillset in cybersecurity and product marketing, he helps promote Stormshield products in his role as Product Marketing Manager. His curiosity, creativity and experience help him create accessible, sharp messaging around security products.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/stphane-prvost-ab4a74\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybersicherheit im Hafen, das Herzst\u00fcck der Smart Port-Netzwerke | Stormshield","description":"Cybersicherheit im Seeverkehr, Hafeninfrastrukturen und Cybersecurity: Auf dem Weg zum sicheren Hafen der Zukunft?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-im-seeverkehr-und-hafeninfrastrukturen-wie-lassen-sich-betriebliche-modernitaet-und-cybersicherheit-in-einklang-bringen\/","og_locale":"de_DE","og_type":"article","og_title":"Cybersicherheit im Hafen, das Herzst\u00fcck der Smart Port-Netzwerke | Stormshield","og_description":"Cybersicherheit im Seeverkehr, Hafeninfrastrukturen und Cybersecurity: Auf dem Weg zum sicheren Hafen der Zukunft?","og_url":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-im-seeverkehr-und-hafeninfrastrukturen-wie-lassen-sich-betriebliche-modernitaet-und-cybersicherheit-in-einklang-bringen\/","og_site_name":"Stormshield","article_published_time":"2021-12-06T10:58:19+00:00","article_modified_time":"2023-06-21T13:33:30+00:00","og_image":[{"width":2560,"height":1544,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1745505470-scaled.jpg","type":"image\/jpeg"}],"author":"St\u00e9phane Prevost","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Verfasst von":"St\u00e9phane Prevost","Gesch\u00e4tzte Lesezeit":"10\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-im-seeverkehr-und-hafeninfrastrukturen-wie-lassen-sich-betriebliche-modernitaet-und-cybersicherheit-in-einklang-bringen\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-im-seeverkehr-und-hafeninfrastrukturen-wie-lassen-sich-betriebliche-modernitaet-und-cybersicherheit-in-einklang-bringen\/"},"author":{"name":"St\u00e9phane Prevost","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5"},"headline":"Cybersicherheit im Seeverkehr und Hafeninfrastrukturen: Wie lassen sich betriebliche Modernit\u00e4t und Cybersicherheit in Einklang bringen?","datePublished":"2021-12-06T10:58:19+00:00","dateModified":"2023-06-21T13:33:30+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-im-seeverkehr-und-hafeninfrastrukturen-wie-lassen-sich-betriebliche-modernitaet-und-cybersicherheit-in-einklang-bringen\/"},"wordCount":2333,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-im-seeverkehr-und-hafeninfrastrukturen-wie-lassen-sich-betriebliche-modernitaet-und-cybersicherheit-in-einklang-bringen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1745505470-scaled.jpg","keywords":["Cybersecurity - von Stormshield"],"articleSection":["Sicherheits\u00fcberwachung"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-im-seeverkehr-und-hafeninfrastrukturen-wie-lassen-sich-betriebliche-modernitaet-und-cybersicherheit-in-einklang-bringen\/","url":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-im-seeverkehr-und-hafeninfrastrukturen-wie-lassen-sich-betriebliche-modernitaet-und-cybersicherheit-in-einklang-bringen\/","name":"Cybersicherheit im Hafen, das Herzst\u00fcck der Smart Port-Netzwerke | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-im-seeverkehr-und-hafeninfrastrukturen-wie-lassen-sich-betriebliche-modernitaet-und-cybersicherheit-in-einklang-bringen\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-im-seeverkehr-und-hafeninfrastrukturen-wie-lassen-sich-betriebliche-modernitaet-und-cybersicherheit-in-einklang-bringen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1745505470-scaled.jpg","datePublished":"2021-12-06T10:58:19+00:00","dateModified":"2023-06-21T13:33:30+00:00","author":{"@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5"},"description":"Cybersicherheit im Seeverkehr, Hafeninfrastrukturen und Cybersecurity: Auf dem Weg zum sicheren Hafen der Zukunft?","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-im-seeverkehr-und-hafeninfrastrukturen-wie-lassen-sich-betriebliche-modernitaet-und-cybersicherheit-in-einklang-bringen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-im-seeverkehr-und-hafeninfrastrukturen-wie-lassen-sich-betriebliche-modernitaet-und-cybersicherheit-in-einklang-bringen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-im-seeverkehr-und-hafeninfrastrukturen-wie-lassen-sich-betriebliche-modernitaet-und-cybersicherheit-in-einklang-bringen\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1745505470-scaled.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1745505470-scaled.jpg","width":2560,"height":1544},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-im-seeverkehr-und-hafeninfrastrukturen-wie-lassen-sich-betriebliche-modernitaet-und-cybersicherheit-in-einklang-bringen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/de\/"},{"@type":"ListItem","position":2,"name":"Cybersicherheit im Seeverkehr und Hafeninfrastrukturen: Wie lassen sich betriebliche Modernit\u00e4t und Cybersicherheit in Einklang bringen?"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/de\/#website","url":"https:\/\/www.stormshield.com\/de\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5","name":"St\u00e9phane Prevost","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g","caption":"St\u00e9phane Prevost"},"description":"After 10 years building his IT and R&amp;D experience, St\u00e9phane joined Stormshield in 2008 as a Product Manager. With this dual skillset in cybersecurity and product marketing, he helps promote Stormshield products in his role as Product Marketing Manager. His curiosity, creativity and experience help him create accessible, sharp messaging around security products.","sameAs":["https:\/\/www.linkedin.com\/in\/stphane-prvost-ab4a74\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/244883","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/users\/51"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/comments?post=244883"}],"version-history":[{"count":3,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/244883\/revisions"}],"predecessor-version":[{"id":434057,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/244883\/revisions\/434057"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media\/244884"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media?parent=244883"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/categories?post=244883"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/tags?post=244883"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/business_size?post=244883"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/industry?post=244883"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/help_mefind?post=244883"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/features?post=244883"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/type_security?post=244883"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/maintenance?post=244883"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/offer?post=244883"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/administration_tools?post=244883"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/cloud_offers?post=244883"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/listing_product?post=244883"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}