{"id":16445,"date":"2022-06-14T08:27:48","date_gmt":"2022-06-14T06:27:48","guid":{"rendered":"https:\/\/www.m-q.ch\/?p=16445"},"modified":"2022-06-24T16:44:07","modified_gmt":"2022-06-24T14:44:07","slug":"sensoren-als-blinde-flecken-der-it-sicherheit","status":"publish","type":"post","link":"https:\/\/www.m-q.ch\/de\/sensoren-als-blinde-flecken-der-it-sicherheit\/","title":{"rendered":"Sensoren als blinde Flecken der IT-Sicherheit?"},"content":{"rendered":"<figure id=\"attachment_16446\" aria-describedby=\"caption-attachment-16446\" style=\"width: 680px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-16446\" src=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg\" alt=\"\" width=\"680\" height=\"391\" srcset=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg 680w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ-18x10.jpg 18w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ-304x175.jpg 304w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ-609x350.jpg 609w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ-300x173.jpg 300w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><figcaption id=\"caption-attachment-16446\" class=\"wp-caption-text\">Network Detection and Response basiert auf dem 360-Grad-Blick \u00fcber alle IT-Ressourcen hinweg. So werden Angriffe sichtbar, die \u00fcber das Internet der Dinge starten. (Bildquelle: ForeNova)<\/figcaption><\/figure>\n<p>Die Vernetzung durch IoT-Ger\u00e4te nimmt kontinuierlich zu. Die Experten von <a href=\"https:\/\/iot-analytics.com\/number-connected-iot-devices\/#:~:text=In%202021%2C%20IoT%20Analytics%20expects,to%2012.3%20billion%20active%20endpoints.\">IoT Analytics<\/a> gingen im Dezember 2021 davon aus, dass die Zahl der aktiven Endpunkte weltweit bis Ende des Jahres um neun Prozent auf 12,3 Milliarden Ger\u00e4te steigen werde. Die Summe der Verbindungen l\u00e4ge demnach im Jahr 2025 bei \u00fcber 27 Milliarden. Unternehmen in <a href=\"https:\/\/www.m-q.ch\/de\/cyberangriffe-auf-industrieanlagen-kosten-unternehmen-millionen\/\">Industrie<\/a> und im Gesundheitswesen haben zunehmend Ger\u00e4te, dazu geh\u00f6ren auch einfache Sensoren oder IP-Kameras, implementiert, die an das zentrale Unternehmensnetz angebunden sind. Selbst kleine und mittelst\u00e4ndische Unternehmen \u00f6ffnen sich immer mehr dem Internet \u2013 oft ohne einen entsprechenden IT-Sicherheitsplan und mit nur wenig Abwehrressourcen.<\/p>\n<h3><strong>Sensoren und IoT-Hardware als Einfallstore<\/strong><\/h3>\n<p>IoT-Hardware ist ein attraktives Ziel f\u00fcr Hacker: Sie kapern IP-Kameras mit Anschluss ans Unternehmensnetz f\u00fcr Botnetze, um \u00fcber sie dann Denial-of-Service-Attacken durchzuf\u00fchren. Eine weit verbreitete Gefahr sind die privaten Router oder andere IoT-Ger\u00e4te im Homeoffice. \u00dcber sie k\u00f6nnen Angreifer Zugriff auf die zentrale IT-Infrastruktur im Unternehmen erlangen. Letztlich er\u00f6ffnen bereits kleine L\u00fccken die T\u00fcren und Toren f\u00fcr weitreichende Hackeraktivit\u00e4ten.<\/p>\n<p>Dass Sensoren und IoT-Hardware eine Schwachstelle der IT-Abwehr sind, hat verschiedene Gr\u00fcnde: Viele Administratoren wissen oft nicht, welche Ger\u00e4te Teil ihres Netzwerks ist.\u00a0 Zudem nutzen Unternehmen die Ger\u00e4te so lange, wie sie irgendwie funktionieren &#8211; l\u00e4nger als vom Hersteller gedacht. Unterst\u00fctzen die Hersteller solche Systeme dann nicht mehr, wachsen diese Ger\u00e4te sich zu einer Sicherheitsl\u00fccke aus, zumal die Nutzer oft die Ger\u00e4te nicht aktualisieren. Sofern es Updates \u00fcberhaupt gibt.<\/p>\n<h3><strong>Datenverkehr auf Anomalien untersuchen<\/strong><\/h3>\n<p>Wer den Austausch von Befehlen zwischen Sensoren und Command-and-Control-Server oder Seitw\u00e4rtsbewegungen zu b\u00f6sartigen Zwecken fr\u00fch erkennen und abwehren will, ben\u00f6tigt einen unmittelbaren Zugriff auf IoT-Ger\u00e4te. Wenn Ger\u00e4te eine IP-Adresse haben und ein Teil des Unternehmensnetzes sind, kann NDR den Datenverkehr der IP-Videokamera, des Sensors in der Produktion oder des intelligenten T\u00fcrschlosses sehen und auswerten.<\/p>\n<p>Der Fingerabdruck einer anomalen Kommunikation mit verwalteten IP-basierten IoT-Ger\u00e4ten hebt sich eindeutig vom normalen Datenverkehr ab: Sensoren in der Produktion etwa liefern im sicheren Standardbetrieb regelm\u00e4ssig kleine Pakete an zentrale Systeme und Applikation und erhalten so gut wie nie Datenpakete zur\u00fcck \u2013 von einem Update mal abgesehen. Nach au\u00dfen sind dagegen keine Daten zu \u00fcbertragen, au\u00dfer wenn ein Zulieferer dem Partner Daten schicken wollte. Eine durch k\u00fcnstliche Intelligenz und maschinelles Lernen geschulte Analyse des Netzverkehrs erkennt aber nicht vorhergesehene Vorg\u00e4nge und schl\u00e4gt Alarm.<\/p>\n<h3>Sechs Tipps, um\u00a0Angriffe aus dem Internet der Dinge zu erkennen, zu analysieren und abzuwehren<\/h3>\n<p>Zugleich sollten IT-Administratoren folgende Ratschl\u00e4ge befolgen, um Attacken aus dem Internet of Things abzuwehren:<\/p>\n<ol>\n<li><strong>Unternehmensnetzwerke segmentieren:<\/strong> IoT-Ger\u00e4te sollten sich in einem eigenen Netzwerk bewegen. Um vor Ort Daten zu sammeln und weiterzuleiten, gen\u00fcgt ein Gastnetz. Ein Zugang zu einem solchen Netz oder auff\u00e4llige Muster im Datenverkehr zwischen IoT- und zentralem Netz lassen sich dann effizient sehen und \u00fcberwachen.<\/li>\n<li><strong>Zero Trust als Grundschutz:<\/strong> Kein Zugriff eines IoT-Ger\u00e4tes sollte ungepr\u00fcft zugelassen werden. Diese Default-Zugangskontrolle schafft unmittelbar Sicherheit und verhindert einen Wildwuchs von IoT-Hardware mit Zugriff aufs Netzwerk.<\/li>\n<li><strong>Virtuelles Patchen:<\/strong> Ein virtueller Patch in einer Application Firewall hilft, den Datenverkehr nicht aktualisierbarer oder verwaltbarer IoT-Ger\u00e4te mit dem Netz zu kontrollieren. Sie l\u00f6sen vorhandene Sicherheitsprobleme \u00fcber eine Blockade auf Firewall-Ebene.<\/li>\n<li><strong>Auf einen Alarm m\u00fcssen Sofortmassnahmen folgen:<\/strong> Anomale Muster des Datenverkehrs im Netz m\u00fcssen Abwehrma\u00dfnahmen durch Firewalls, Antivirus, Endpoint Detection and Response oder Identit\u00e4tsmanagement ausl\u00f6sen. Das Blocken von Systemen oder ein automatisches Snapshot Backup beim ersten Auftreten eines vermeintlichen Angriffs und w\u00e4hrend der Vorbereitungen sind automatisierte Sofortmassnahmen, um Schaden vorbeugend zu verhindern.<\/li>\n<li><strong>Eine umfassende Abwehrstrategie aufbauen:<\/strong> Sind IT-Systeme nicht Teil des Unternehmensnetzes, k\u00f6nnen IT-Administratoren theoretisch einen Sensor einer NDR lokal installieren, was hohe Kosten und administrativen Aufwand nach sich zieht. Andere Sicherheitstechnologien spielen daher eine wichtige Rolle etwa beim nicht verwalteten Home Router: Ein EDR-Client sorgt f\u00fcr den unmittelbaren Schutz dieses Endpunktes.<\/li>\n<li><strong>Ereignisse analysieren, um die Angriffe von morgen zu verhindern:<\/strong> Hat NDR mit Hilfe anderer Technologien einen Angriff abgewehrt, spielt die Analyse des Vorfalls eine wichtige Rolle, um die L\u00fccke zu schlie\u00dfen und Folgeangriffe zu verhindern. Die Wege einer Attacke, die eine Network Detection and Response in einer Timeline von und nach au\u00dfen sowie innerhalb des Systems in einem Spiegel des gesamten Datenverkehrs aufzeichnet, bleiben sichtbar. K\u00fcnstliche Intelligenz und maschinelles Lernen erstellen zudem neue Angriffsmuster des Datenverkehrs, die auf einen IoT-Angriff hindeuten k\u00f6nnen, und helfen bei der zuk\u00fcnftigen Abwehr.<\/li>\n<\/ol>\n<h3><strong>Spuren im Datenverkehr erkennen<\/strong><\/h3>\n<p>Die Gefahr aus dem Internet der Dinge \u00fcberfordert schnell IT-Teams mit geringen personellen und technischen IT-Mitteln. Doch jedes Mal, wenn IoT der Startpunkt f\u00fcr einen Angriff auf die zentrale IT-Infrastruktur mit Systemen, Applikationen und Unternehmenswissen ist, bilden sich diese Ereignisse im Datenverkehr ab. Network Detection and Response, die basierend auf KI, Machine Learning und Threat Intelligence normale Modelle des Datenverkehrs entwickelt, schl\u00e4gt bei Anomalien Alarm und f\u00fchrt automatische Abwehrmassnahmen durch. Eine solche Abwehr ist f\u00fcr kleine und mittlere Unternehmen mittlerweile in Reichweite.<\/p>\n<p><strong><em>Autor:<br \/>\n<\/em><\/strong><em>Paul Smit ist Director Professional Services bei <a href=\"https:\/\/www.forenova.com\/de\/\">ForeNova B.V.<\/a> Dieses Unternehmen ist ein schnell wachsender Cybersicherheitsspezialist, der mittelst\u00e4ndischen Unternehmen preiswerte und umfassende Network Detection and Response (NDR) anbietet, um Sch\u00e4den durch Cyberbedrohungen effizient zu mindern und Gesch\u00e4ftsrisiken zu minimieren.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Vernetzung durch IoT-Ger\u00e4te nimmt kontinuierlich zu. Die Experten von IoT Analytics gingen im Dezember 2021 davon aus, dass die Zahl der aktiven Endpunkte weltweit bis Ende des Jahres um neun Prozent auf 12,3 Milliarden Ger\u00e4te steigen werde. Die Summe der Verbindungen l\u00e4ge demnach im Jahr 2025 bei \u00fcber 27 Milliarden. Unternehmen in Industrie und [&hellip;]<\/p>\n","protected":false},"author":10,"featured_media":16446,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[4],"tags":[3560,3845,3326],"class_list":["post-16445","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-risikomanagement","tag-cybersicherheit","tag-internet-of-things","tag-risikomanagement"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Sensoren als blinde Flecken der IT-Sicherheit? - MQ Management und Qualit\u00e4t<\/title>\n<meta name=\"description\" content=\"IT-Sicherheitsverantwortliche ben\u00f6tigen Abwehrmethoden, die einen Angriff \u00fcber eine IP-Kamera oder andere Sensoren erkennen k\u00f6nnen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.m-q.ch\/de\/sensoren-als-blinde-flecken-der-it-sicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sensoren als blinde Flecken der IT-Sicherheit?\" \/>\n<meta property=\"og:description\" content=\"IT-Sicherheitsverantwortliche ben\u00f6tigen Abwehrmethoden, die einen Angriff \u00fcber eine IP-Kamera oder andere Sensoren erkennen k\u00f6nnen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.m-q.ch\/de\/sensoren-als-blinde-flecken-der-it-sicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"MQ Management und Qualit\u00e4t\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ManagementUndQualitaet\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-14T06:27:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-06-24T14:44:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"680\" \/>\n\t<meta property=\"og:image:height\" content=\"391\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Thomas Berner\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"#Sensoren als blinde Flecken der #IT-Sicherheit?\" \/>\n<meta name=\"twitter:description\" content=\"#IT-Sicherheitsverantwortliche ben\u00f6tigen Abwehrmethoden, die einen Angriff \u00fcber eine #IP-Kamera oder andere #Sensoren erkennen k\u00f6nnen.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Thomas Berner\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/\"},\"author\":{\"name\":\"Thomas Berner\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/a8711938b1cfb3f056dec70eaa0b42ab\"},\"headline\":\"Sensoren als blinde Flecken der IT-Sicherheit?\",\"datePublished\":\"2022-06-14T06:27:48+00:00\",\"dateModified\":\"2022-06-24T14:44:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/\"},\"wordCount\":918,\"publisher\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg\",\"keywords\":[\"Cybersicherheit\",\"Internet of Things\",\"Risikomanagement\"],\"articleSection\":[\"Risikomanagement\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/\",\"url\":\"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/\",\"name\":\"Sensoren als blinde Flecken der IT-Sicherheit? - MQ Management und Qualit\u00e4t\",\"isPartOf\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg\",\"datePublished\":\"2022-06-14T06:27:48+00:00\",\"dateModified\":\"2022-06-24T14:44:07+00:00\",\"description\":\"IT-Sicherheitsverantwortliche ben\u00f6tigen Abwehrmethoden, die einen Angriff \u00fcber eine IP-Kamera oder andere Sensoren erkennen k\u00f6nnen.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/#primaryimage\",\"url\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg\",\"contentUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg\",\"width\":680,\"height\":391,\"caption\":\"Network Detection and Response basiert auf dem 360-Grad-Blick \u00fcber alle IT-Ressourcen hinweg. So werden Angriffe sichtbar, die \u00fcber das Internet der Dinge starten. (Bildquelle: ForeNova)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Risikomanagement\",\"item\":\"https:\/\/www.m-q.ch\/kategorie\/risikomanagement\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sensoren als blinde Flecken der IT-Sicherheit?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#website\",\"url\":\"https:\/\/www.m-q.ch\/fr\/\",\"name\":\"MQ Management und Qualit\u00e4t\",\"description\":\"Plattform f\u00fcr integrierte Managementsysteme.\",\"publisher\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.m-q.ch\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#organization\",\"name\":\"Galledia Fachmedien AG\",\"url\":\"https:\/\/www.m-q.ch\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png\",\"contentUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png\",\"width\":512,\"height\":512,\"caption\":\"Galledia Fachmedien AG\"},\"image\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ManagementUndQualitaet\",\"https:\/\/www.linkedin.com\/showcase\/17982321\/admin\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/a8711938b1cfb3f056dec70eaa0b42ab\",\"name\":\"Thomas Berner\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/faea7857408f70478f976d576da10f96?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/faea7857408f70478f976d576da10f96?s=96&d=mm&r=g\",\"caption\":\"Thomas Berner\"},\"url\":\"https:\/\/www.m-q.ch\/de\/author\/thomas-berner\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sensoren als blinde Flecken der IT-Sicherheit? - MQ Management und Qualit\u00e4t","description":"IT-Sicherheitsverantwortliche ben\u00f6tigen Abwehrmethoden, die einen Angriff \u00fcber eine IP-Kamera oder andere Sensoren erkennen k\u00f6nnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.m-q.ch\/de\/sensoren-als-blinde-flecken-der-it-sicherheit\/","og_locale":"de_DE","og_type":"article","og_title":"Sensoren als blinde Flecken der IT-Sicherheit?","og_description":"IT-Sicherheitsverantwortliche ben\u00f6tigen Abwehrmethoden, die einen Angriff \u00fcber eine IP-Kamera oder andere Sensoren erkennen k\u00f6nnen.","og_url":"https:\/\/www.m-q.ch\/de\/sensoren-als-blinde-flecken-der-it-sicherheit\/","og_site_name":"MQ Management und Qualit\u00e4t","article_publisher":"https:\/\/www.facebook.com\/ManagementUndQualitaet","article_published_time":"2022-06-14T06:27:48+00:00","article_modified_time":"2022-06-24T14:44:07+00:00","og_image":[{"width":680,"height":391,"url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg","type":"image\/jpeg"}],"author":"Thomas Berner","twitter_card":"summary_large_image","twitter_title":"#Sensoren als blinde Flecken der #IT-Sicherheit?","twitter_description":"#IT-Sicherheitsverantwortliche ben\u00f6tigen Abwehrmethoden, die einen Angriff \u00fcber eine #IP-Kamera oder andere #Sensoren erkennen k\u00f6nnen.","twitter_image":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg","twitter_misc":{"Verfasst von":"Thomas Berner","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/#article","isPartOf":{"@id":"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/"},"author":{"name":"Thomas Berner","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/a8711938b1cfb3f056dec70eaa0b42ab"},"headline":"Sensoren als blinde Flecken der IT-Sicherheit?","datePublished":"2022-06-14T06:27:48+00:00","dateModified":"2022-06-24T14:44:07+00:00","mainEntityOfPage":{"@id":"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/"},"wordCount":918,"publisher":{"@id":"https:\/\/www.m-q.ch\/fr\/#organization"},"image":{"@id":"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg","keywords":["Cybersicherheit","Internet of Things","Risikomanagement"],"articleSection":["Risikomanagement"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/","url":"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/","name":"Sensoren als blinde Flecken der IT-Sicherheit? - MQ Management und Qualit\u00e4t","isPartOf":{"@id":"https:\/\/www.m-q.ch\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/#primaryimage"},"image":{"@id":"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg","datePublished":"2022-06-14T06:27:48+00:00","dateModified":"2022-06-24T14:44:07+00:00","description":"IT-Sicherheitsverantwortliche ben\u00f6tigen Abwehrmethoden, die einen Angriff \u00fcber eine IP-Kamera oder andere Sensoren erkennen k\u00f6nnen.","breadcrumb":{"@id":"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/#primaryimage","url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg","contentUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg","width":680,"height":391,"caption":"Network Detection and Response basiert auf dem 360-Grad-Blick \u00fcber alle IT-Ressourcen hinweg. So werden Angriffe sichtbar, die \u00fcber das Internet der Dinge starten. (Bildquelle: ForeNova)"},{"@type":"BreadcrumbList","@id":"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Risikomanagement","item":"https:\/\/www.m-q.ch\/kategorie\/risikomanagement\/"},{"@type":"ListItem","position":2,"name":"Sensoren als blinde Flecken der IT-Sicherheit?"}]},{"@type":"WebSite","@id":"https:\/\/www.m-q.ch\/fr\/#website","url":"https:\/\/www.m-q.ch\/fr\/","name":"MQ Management und Qualit\u00e4t","description":"Plattform f\u00fcr integrierte Managementsysteme.","publisher":{"@id":"https:\/\/www.m-q.ch\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.m-q.ch\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.m-q.ch\/fr\/#organization","name":"Galledia Fachmedien AG","url":"https:\/\/www.m-q.ch\/fr\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png","contentUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png","width":512,"height":512,"caption":"Galledia Fachmedien AG"},"image":{"@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ManagementUndQualitaet","https:\/\/www.linkedin.com\/showcase\/17982321\/admin\/"]},{"@type":"Person","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/a8711938b1cfb3f056dec70eaa0b42ab","name":"Thomas Berner","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/faea7857408f70478f976d576da10f96?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/faea7857408f70478f976d576da10f96?s=96&d=mm&r=g","caption":"Thomas Berner"},"url":"https:\/\/www.m-q.ch\/de\/author\/thomas-berner\/"}]}},"_links":{"self":[{"href":"https:\/\/www.m-q.ch\/de\/wp-json\/wp\/v2\/posts\/16445","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.m-q.ch\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.m-q.ch\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.m-q.ch\/de\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.m-q.ch\/de\/wp-json\/wp\/v2\/comments?post=16445"}],"version-history":[{"count":1,"href":"https:\/\/www.m-q.ch\/de\/wp-json\/wp\/v2\/posts\/16445\/revisions"}],"predecessor-version":[{"id":16447,"href":"https:\/\/www.m-q.ch\/de\/wp-json\/wp\/v2\/posts\/16445\/revisions\/16447"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.m-q.ch\/de\/wp-json\/wp\/v2\/media\/16446"}],"wp:attachment":[{"href":"https:\/\/www.m-q.ch\/de\/wp-json\/wp\/v2\/media?parent=16445"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.m-q.ch\/de\/wp-json\/wp\/v2\/categories?post=16445"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.m-q.ch\/de\/wp-json\/wp\/v2\/tags?post=16445"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}