{"id":10516,"date":"2020-10-14T17:18:07","date_gmt":"2020-10-14T15:18:07","guid":{"rendered":"https:\/\/www.wespeakiot.com\/?p=10516"},"modified":"2025-06-10T11:54:47","modified_gmt":"2025-06-10T09:54:47","slug":"sicherheitskultur","status":"publish","type":"post","link":"https:\/\/www.wespeakiot.com\/de\/sicherheitskultur\/","title":{"rendered":"Jeder ist ein Ziel: &#8222;Wir brauchen eine st\u00e4rkere IT-Sicherheitskultur&#8220;"},"content":{"rendered":"<div class=\"ccfic\"><span class=\"ccfic-text\">IT-Sicherheit wird heute immer noch vernachl\u00e4ssigt. Symbolbild: <\/span> <span class=\"ccfic-source\"><a href=\"https:\/\/pixabay.com\/de\/photos\/computer-sicherheit-vorh%C3%A4ngeschloss-1591018\/\" target=\"_blank\">pixabay<\/a><\/span><\/div>\n<h2>Die Uniklinik D\u00fcsseldorf ist wochenlang offline, damit auch die Notfall-Ambulanz unbrauchbar. Einer Frau kann nicht mehr rechtzeitig geholfen werden. In Norwegen oder Deutschland werden E-Mails von Abgeordneten gehackt. Garmin Smartwatches sind nach einem Hackerangriff unbrauchbar. Und wer auf Eterbase mit Krypo-W\u00e4hrung handelt, sollte mal die Wallets pr\u00fcfen: Dem Anbieter sind offenbar bis zu 5 Millionen Dollar abhanden gekommen. Hackerangeriffe werden zunehmen zu einem Problem, doch das Thema Sicherheit wird in vielen Chefetagen weiter str\u00e4flich vernachl\u00e4ssigt. Haben wir eine zu laxe IT-Sicherheitskultur in Unternehmen?<\/h2>\n<p>Arron Finnon ist &#8222;Ethical Hacker&#8220; und Chief Technology Officer der auf IT-Sicherheit spezialisierten Beratungsgesellschaft <a href=\"https:\/\/vindler.de\/\" target=\"_blank\" rel=\"noopener noreferrer\">Vindler GmbH<\/a> in der N\u00e4he von Wetzlar. Zusammen mit seiner Frau Caroline Krohn, die als kaufm\u00e4nnische Gesch\u00e4ftsf\u00fchrerin das Unternehmen leitet, habe ich mich k\u00fcrzlich zum Thema Sicherheit und Unternehmen unterhalten. Caroline ist Mitgr\u00fcnderin der <a href=\"https:\/\/www.gdpr-conference.eu\/index-de.html\" target=\"_blank\" rel=\"noopener noreferrer\">Europ\u00e4ischen Datenschutzkonferenz GDPR2<\/a>, die erstmals 2019 in Luxemburg hochkar\u00e4tige Vertreter aus Unternehmen und Politik zu einem Tag Sicherheitsnetworking zusammen brachte. Arron ist seit \u00fcber 15 Jahren als IT-Spezialist auf Angriffsszenarien im Bereich Computersicherheit spezialisiert und wei\u00df um die Schwachstellen in Hard- und Software und Unternehmen allgemein. Zusammen viel Expertise in Sachen Sicherheit also.<\/p>\n<div id=\"attachment_10532\" style=\"width: 1010px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-10532\" class=\"wp-image-10532 size-full\" src=\"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2020\/10\/vindler_gmbh_caroline_krohn_arron_finnon.jpg\" alt=\"Caroline Krohn und Arron Finnux von Vindler GmbH\" width=\"1000\" height=\"598\" \/><p id=\"caption-attachment-10532\" class=\"wp-caption-text\">&#8222;F\u00fcr die meisten Menschen geht Bequemlichkeit \u00fcber Sicherheit&#8220;. Caroline Krohn und Arron Finnux bem\u00e4ngeln die Nachl\u00e4ssigkeit vieler Unternehmen in Sachen IT-Sicherheit. Foto: Vindler GmbH<\/p><\/div>\n<h3>Wieso wird IT-Sicherheit Eurer Meinung nach immer noch so stark vernachl\u00e4ssigt?<\/h3>\n<p><em>Caroline:<\/em> Die Menschen wiegen sich so lange in einer wohligen Scheinsicherheit, bis etwas passiert. Nehmen wir mal an, ein kleines, mittest\u00e4ndisches Unternehmen investiert in einem Jahr zwanzigtausend Euro in die IT-Sicherheit. Dann geht das Jahr vor\u00fcber und nichts ist passiert. Welche Auswirkungen hat das auf die IT-Sicherheitskultur? Was macht man bei der Budgetplanung im Folgejahr? Man streicht die Ausgaben f\u00fcr Sicherheit auf die H\u00e4lfte zusammen. Es ist ja nichts passiert.<\/p>\n<p><em>Arron:<\/em> Sicherheit ist ein Kostenfaktor, der keinen direkten Return on Invest bringt, sondern nur kostet. Ohne erkennbaren Gewinn. Bis es knallt.<\/p>\n<h3>Aber man muss bei der Budgetplanung doch auch die Kosten f\u00fcr Sicherheit im Blick haben.<\/h3>\n<p><em>Arron:<\/em> Im Grunde ist das so, als ob man in eine doppell\u00e4ufige Schrotflinte schaut wenn der Abzug klemmt. Irgendwann geht das Ding doch los und man hat kein Gesicht mehr. Dann ist das Business kaputt!<\/p>\n<h3>Das ist jetzt aber schon sehr hart formuliert.<\/h3>\n<p><em>Arron:<\/em> Aber so ist es doch: Wenn Du das Thema Sicherheit ignorierst, dann hei\u00dft Du technologische Vernachl\u00e4ssigung willkommen. Wenn dann etwas passiert, hast Du es auch nicht besser verdient! Kein Geld f\u00fcr Sicherheit? Keine Zeit f\u00fcr Sicherheit? Man sollte sich schon \u00fcberlegen: Investiere ich mein Geld lieber jetzt in IT-Sicherheit oder gebe ich es anschlie\u00dfend f\u00fcr all die entstandenen Sch\u00e4den, die Strafen oder den Imageverlust aus, um mein Business noch zu retten?<\/p>\n<p>Sieh Dir an, was mit <a href=\"https:\/\/www.watson.ch\/digital\/online-sicherheit\/673992957-garmin-bestaetigt-hacker-attacke-der-navi-und-smartwatch-hersteller-wird-erpresst\" target=\"_blank\" rel=\"noopener noreferrer\">Garmin passiert ist. Zehn Millionen Dollar L\u00f6segeld soll das Unternehmen an die Angreifer gezahlt haben<\/a>, um die Systeme \u00fcberhaupt wieder ans Laufen zu bekommen. Die hatten zuvor eine Ransomware eingeschleust und damit nicht nur den ganzen Betrieb lahmgelegt, sondern auch die Smartwatches ihrer Kunden so unbrauchbar gemacht.<\/p>\n<p><em>Caroline:<\/em> Oder denk&#8216; an Equifax, so etwas wie eine US-amerikanische Schufa. <a href=\"https:\/\/www.csoonline.com\/article\/3444488\/equifax-data-breach-faq-what-happened-who-was-affected-what-was-the-impact.html\" target=\"_blank\" rel=\"noopener noreferrer\">Denen sind im September 2017 rund 150 Millionen Kundendaten geklaut worden<\/a>. Pers\u00f6nliche Daten, Namen, Sozialversicherungsnummern, Adressen, Kreditkartendaten.<\/p>\n<p><em>Arron:<\/em> Das haben die erst nach einem halben Jahr gemerkt. Die sprachen von einer &#8222;professionellen Attacke&#8220;. Nein, die hatten nur zwei Leute in ihrer IT-Sicherheitsabteilung sitzen und hantierten mit veralteter Software. Das hat die am Ende mindestens fast 600 Millionen Dollar allein an Strafe an die FTC gekostet!<sup id=\"cite_ref-14\" class=\"reference\"><\/sup><\/p>\n<h3>Wie helft ihr f\u00fcr eine bessere IT-Sicherheitskultur in Unternehmen?<\/h3>\n<p style=\"font-size: 16px; font-weight: 400;\"><em>Caroline:<\/em> Unser Job ist es Menschen zu helfen, ihr Unternehmen abzusichern.<\/p>\n<p style=\"font-size: 16px; font-weight: 400;\"><em>Arron:<\/em> Ich mache das nicht selbst. Ich sehe mich eher als eine Art Ausbilder, der Menschen im Unternehmen darin anleitet, besser auf Angriffe zu reagieren. Man kann sich nicht einfach von diesem Wissen freikaufen, man muss es selbst erlebt haben. Wenn Du wissen willst, wie Du Dein Haus vor Einbrechern absichern kannst, dann kauf Dir nicht einfach tausend Sicherheitssysteme. Frage am Besten erstmal jemanden, der in H\u00e4user einbricht. Erst dann wei\u00dft Du, was zu tun ist.<\/p>\n<p style=\"font-size: 16px; font-weight: 400;\">Da geht es nat\u00fcrlich auch viel um Softskills. Es gen\u00fcgt halt nicht, Deinen Mitarbeitern einmal im Jahr mal eine Trainings-Mail zu schicken, in der sie ein paar Kreuzchen zum Thema Phishing machen m\u00fcssen. Wir testen die Unternehmen auf Herz und Nieren. So simulieren wir Attacken unter kontrollierten Bedingungen und decken so die Schwachstellen auf. Das m\u00fcssen nicht unbedingt unsichere IT-Systeme sein. Oft sind es auch die Mitarbeiter, die einfach nur &#8222;menschlich&#8220; reagieren und dadurch den Angriff erst erm\u00f6glichen.<\/p>\n<blockquote><p>Hacking ist ein skalierbares Business. Die Investition ist minimal &#8211; der Return on Invest mitunter kolossal.<\/p><\/blockquote>\n<h3>Auf welche M\u00e4ngel st\u00f6\u00dft ihr bei der Analyse am h\u00e4ufigsten<\/h3>\n<p><em>Arron:<\/em> Die meisten Leute machen von ihrer Arbeit keine vern\u00fcnftigen Backups. Wenn Du Daten verarbeitest, m\u00fcssen diese Daten verf\u00fcgbar sein! Sie brauchen ein Backup. Ein Backup ist aber keine Festplatte auf Deinem Computer. Ein Backup geh\u00f6rt au\u00dferhalb gesichert. Viele kennen dar\u00fcber hinaus nicht mal den Unterschied zwischen einem Snapshot und einem Backup.<\/p>\n<h3>Wo lauern die gr\u00f6\u00dften Gefahren, gerade im Hinblick auf das Internet der Dinge?<\/h3>\n<p><em>Caroline:<\/em> Heutzutage eigentlich \u00fcberall. Und dank <a href=\"https:\/\/www.wespeakiot.de\/aquahack-iot-angriff-durch-ein-aquarium\/\">IoT leben wir heute in einer Welt, in der ich \u00fcber Deinen K\u00fchlschrank in Deine Systeme eindringen<\/a> kann.<\/p>\n<p><em>Arron:<\/em> Das muss man sich erst einmal vor Augen f\u00fchren, um die Dringlichkeit dieser Problematik zu erkennen. Wenn ich ein IoT Entwickler w\u00e4re, dann sollte ich jedes Netzwerk grunds\u00e4tzlich erstmal als feindlich betrachten. Zuhause, bei der Arbeit, im Coffeeshop. Solange ich diese Endpunkte nicht mit verschl\u00fcsselten Protokollen absichere, ist mein Produkt angreifbar.<\/p>\n<h3>Das w\u00e4re die technische Seite&#8230;<\/h3>\n<p><em>Arron:<\/em> Richtig, auch der Mensch selbst ist ein stetes Sicherheitsrisiko. Und hier geht es nicht anders, als es den Leuten immer wieder zu zeigen, auf wie viele Arten man sie herein legen kann. Wir brauchen eine viel st\u00e4rkere Sicherheitskultur in Unternehmen. Das f\u00e4ngt beim Angestellten in der Lobby an, geht \u00fcber die IT-Entwickler bis hin zu den Chefetagen. Manche Leute k\u00f6nnen nichtmal auf ihr Facebook-Passwort aufpassen. Wie machen die das dann mit ihrem E-Mail Account!?<\/p>\n<h3>Ist privat denn unbedingt das gleiche kritische Mindset n\u00f6tig?<\/h3>\n<p><em>Caroline:<\/em> Der Fehler den alle machen ist eine falsche Selbsteinsch\u00e4tzung: &#8222;Ich habe doch nichts wertvolles, was einen Hacker interessieren k\u00f6nnte&#8220;.<\/p>\n<p><em>Arron:<\/em> Und das ist ein Trugschluss! Jeder hat etwas. Und sei es einfach jemanden, den man kennt. Eines muss man sich in einer vernetzten Welt klar machen: Du bist immer ein Ziel. Zu jeder Zeit. Und wenn auch nur ein Zwischenziel. Und es sind nicht immer nur Deine Daten, die von Interesse sind. Es sind Deine Kontakte, Dein Wissen, Dein Einfluss, Dein Geld. Es gen\u00fcgt der Zugriff auf Deine Systeme. Dein Computer, Dein Smartphone, Deine Webcam, Deine Kaffeemaschine, Dein K\u00fchlschrank. F\u00fcr Angreifer sind das alles &#8222;Assets&#8220;. Ger\u00e4te, die sich fernsteuern und sp\u00e4ter gezielt f\u00fcr gr\u00f6\u00dfere Angriffe nutzen lassen.<\/p>\n<p>Hacking ist ein skalierbares Business weil es profitabel ist. Manchmal geht&#8217;s um Geld, manchmal um Politik. Die Investition ist minimal &#8211; der Return on Invest mitunter kolossal.<\/p>\n<h3>Was kann also jeder von uns tun?<\/h3>\n<p><em>Caroline:<\/em> F\u00fcr die meisten Menschen geht Bequemlichkeit \u00fcber Sicherheit. Ob nun Privat oder im B\u00fcro oder letztendlich im Produkt.<\/p>\n<p><em>Arron:<\/em> Hier muss grunds\u00e4tzlich ein Umdenken her, wir brauchen eine st\u00e4rke IT-Sicherheitskultur in den Unternehmen. <a href=\"https:\/\/www.wespeakiot.de\/digitalisierung-die-grosse-herausforderung-fuer-die-it-sicherheit\/\">Mit IoT steuern wir auf eine grenzenlos vernetzte und digitalisierte Welt zu. Und daf\u00fcr sind wir, wenn wir ehrlich sind, richtig schlecht vorbereitet<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Uniklinik D\u00fcsseldorf ist wochenlang offline, damit auch die Notfall-Ambulanz unbrauchbar. Einer Frau kann nicht mehr rechtzeitig geholfen werden. In Norwegen oder Deutschland werden E-Mails von Abgeordneten gehackt. Garmin Smartwatches sind nach einem Hackerangriff unbrauchbar. Und wer auf Eterbase mit [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":10530,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9645,1965],"tags":[9528,2903,2161],"class_list":["post-10516","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-editorial","category-sicherheit","tag-hacking-de","tag-it-sicherheit","tag-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Jeder ist ein Ziel: &quot;Wir brauchen eine st\u00e4rkere IT-Sicherheitskultur&quot; - We speak IoT<\/title>\n<meta name=\"description\" content=\"Hackerangeriffe werden zunehmen zu einem Problem. Das IoT er\u00f6ffnet ganz neue Schreckenszenarien. Haben wir eine zu laxe IT-Sicherheitskultur?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wespeakiot.com\/de\/sicherheitskultur\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Jeder ist ein Ziel: &quot;Wir brauchen eine st\u00e4rkere IT-Sicherheitskultur&quot; - We speak IoT\" \/>\n<meta property=\"og:description\" content=\"Hackerangeriffe werden zunehmen zu einem Problem. Das IoT er\u00f6ffnet ganz neue Schreckenszenarien. Haben wir eine zu laxe IT-Sicherheitskultur?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wespeakiot.com\/de\/sicherheitskultur\/\" \/>\n<meta property=\"og:site_name\" content=\"We speak IoT\" \/>\n<meta property=\"article:published_time\" content=\"2020-10-14T15:18:07+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-10T09:54:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2020\/10\/wespeakiot_sicherheit_computer-1591018_1920.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"640\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Dennis Knake\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Dennis Knake\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/sicherheitskultur\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/sicherheitskultur\\\/\"},\"author\":{\"name\":\"Dennis Knake\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#\\\/schema\\\/person\\\/dd04a17adf7d86ba9e96e23b55d929f8\"},\"headline\":\"Jeder ist ein Ziel: &#8222;Wir brauchen eine st\u00e4rkere IT-Sicherheitskultur&#8220;\",\"datePublished\":\"2020-10-14T15:18:07+00:00\",\"dateModified\":\"2025-06-10T09:54:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/sicherheitskultur\\\/\"},\"wordCount\":1294,\"commentCount\":2,\"publisher\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/sicherheitskultur\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/wespeakiot_sicherheit_computer-1591018_1920.jpg\",\"keywords\":[\"hacking\",\"IT-Sicherheit\",\"Sicherheit\"],\"articleSection\":[\"Editorial\",\"Sicherheit\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/sicherheitskultur\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/sicherheitskultur\\\/\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/sicherheitskultur\\\/\",\"name\":\"Jeder ist ein Ziel: \\\"Wir brauchen eine st\u00e4rkere IT-Sicherheitskultur\\\" - We speak IoT\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/sicherheitskultur\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/sicherheitskultur\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/wespeakiot_sicherheit_computer-1591018_1920.jpg\",\"datePublished\":\"2020-10-14T15:18:07+00:00\",\"dateModified\":\"2025-06-10T09:54:47+00:00\",\"description\":\"Hackerangeriffe werden zunehmen zu einem Problem. Das IoT er\u00f6ffnet ganz neue Schreckenszenarien. Haben wir eine zu laxe IT-Sicherheitskultur?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/sicherheitskultur\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/sicherheitskultur\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/sicherheitskultur\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/wespeakiot_sicherheit_computer-1591018_1920.jpg\",\"contentUrl\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/wespeakiot_sicherheit_computer-1591018_1920.jpg\",\"width\":960,\"height\":640,\"caption\":\"IT-Sicherheit\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/sicherheitskultur\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Jeder ist ein Ziel: &#8222;Wir brauchen eine st\u00e4rkere IT-Sicherheitskultur&#8220;\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/\",\"name\":\"WeSpeakIoT\",\"description\":\"Inside the Internet of Things\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#organization\",\"name\":\"WeSpeakIoT - Inside the Internet of Things\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/wespeakiot-logo-696x696-1.jpg\",\"contentUrl\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/wespeakiot-logo-696x696-1.jpg\",\"width\":696,\"height\":696,\"caption\":\"WeSpeakIoT - Inside the Internet of Things\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#\\\/schema\\\/person\\\/dd04a17adf7d86ba9e96e23b55d929f8\",\"name\":\"Dennis Knake\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/1690888686080-100x100.jpeg\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/1690888686080-100x100.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/1690888686080-100x100.jpeg\",\"caption\":\"Dennis Knake\"},\"description\":\"Dennis Knake is a professional editor with many years of experience in IT and telecommunications communications. For more than two decades, he has been writing about IT, IoT, and the digital transformation of industries. Fascinated by technological innovation, he follows new developments with curiosity \u2013 and a critical eye.\",\"sameAs\":[\"https:\\\/\\\/www.dennis-knake.de\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/dennis-knake-a6917484\"],\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/author\\\/dknake\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Jeder ist ein Ziel: \"Wir brauchen eine st\u00e4rkere IT-Sicherheitskultur\" - We speak IoT","description":"Hackerangeriffe werden zunehmen zu einem Problem. Das IoT er\u00f6ffnet ganz neue Schreckenszenarien. Haben wir eine zu laxe IT-Sicherheitskultur?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wespeakiot.com\/de\/sicherheitskultur\/","og_locale":"de_DE","og_type":"article","og_title":"Jeder ist ein Ziel: \"Wir brauchen eine st\u00e4rkere IT-Sicherheitskultur\" - We speak IoT","og_description":"Hackerangeriffe werden zunehmen zu einem Problem. Das IoT er\u00f6ffnet ganz neue Schreckenszenarien. Haben wir eine zu laxe IT-Sicherheitskultur?","og_url":"https:\/\/www.wespeakiot.com\/de\/sicherheitskultur\/","og_site_name":"We speak IoT","article_published_time":"2020-10-14T15:18:07+00:00","article_modified_time":"2025-06-10T09:54:47+00:00","og_image":[{"width":960,"height":640,"url":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2020\/10\/wespeakiot_sicherheit_computer-1591018_1920.jpg","type":"image\/jpeg"}],"author":"Dennis Knake","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Dennis Knake","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/www.wespeakiot.com\/de\/sicherheitskultur\/#article","isPartOf":{"@id":"https:\/\/www.wespeakiot.com\/de\/sicherheitskultur\/"},"author":{"name":"Dennis Knake","@id":"https:\/\/www.wespeakiot.com\/de\/#\/schema\/person\/dd04a17adf7d86ba9e96e23b55d929f8"},"headline":"Jeder ist ein Ziel: &#8222;Wir brauchen eine st\u00e4rkere IT-Sicherheitskultur&#8220;","datePublished":"2020-10-14T15:18:07+00:00","dateModified":"2025-06-10T09:54:47+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wespeakiot.com\/de\/sicherheitskultur\/"},"wordCount":1294,"commentCount":2,"publisher":{"@id":"https:\/\/www.wespeakiot.com\/de\/#organization"},"image":{"@id":"https:\/\/www.wespeakiot.com\/de\/sicherheitskultur\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2020\/10\/wespeakiot_sicherheit_computer-1591018_1920.jpg","keywords":["hacking","IT-Sicherheit","Sicherheit"],"articleSection":["Editorial","Sicherheit"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.wespeakiot.com\/de\/sicherheitskultur\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.wespeakiot.com\/de\/sicherheitskultur\/","url":"https:\/\/www.wespeakiot.com\/de\/sicherheitskultur\/","name":"Jeder ist ein Ziel: \"Wir brauchen eine st\u00e4rkere IT-Sicherheitskultur\" - We speak IoT","isPartOf":{"@id":"https:\/\/www.wespeakiot.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wespeakiot.com\/de\/sicherheitskultur\/#primaryimage"},"image":{"@id":"https:\/\/www.wespeakiot.com\/de\/sicherheitskultur\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2020\/10\/wespeakiot_sicherheit_computer-1591018_1920.jpg","datePublished":"2020-10-14T15:18:07+00:00","dateModified":"2025-06-10T09:54:47+00:00","description":"Hackerangeriffe werden zunehmen zu einem Problem. Das IoT er\u00f6ffnet ganz neue Schreckenszenarien. Haben wir eine zu laxe IT-Sicherheitskultur?","breadcrumb":{"@id":"https:\/\/www.wespeakiot.com\/de\/sicherheitskultur\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wespeakiot.com\/de\/sicherheitskultur\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wespeakiot.com\/de\/sicherheitskultur\/#primaryimage","url":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2020\/10\/wespeakiot_sicherheit_computer-1591018_1920.jpg","contentUrl":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2020\/10\/wespeakiot_sicherheit_computer-1591018_1920.jpg","width":960,"height":640,"caption":"IT-Sicherheit"},{"@type":"BreadcrumbList","@id":"https:\/\/www.wespeakiot.com\/de\/sicherheitskultur\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.wespeakiot.com\/de\/"},{"@type":"ListItem","position":2,"name":"Jeder ist ein Ziel: &#8222;Wir brauchen eine st\u00e4rkere IT-Sicherheitskultur&#8220;"}]},{"@type":"WebSite","@id":"https:\/\/www.wespeakiot.com\/de\/#website","url":"https:\/\/www.wespeakiot.com\/de\/","name":"WeSpeakIoT","description":"Inside the Internet of Things","publisher":{"@id":"https:\/\/www.wespeakiot.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wespeakiot.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.wespeakiot.com\/de\/#organization","name":"WeSpeakIoT - Inside the Internet of Things","url":"https:\/\/www.wespeakiot.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wespeakiot.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2025\/08\/wespeakiot-logo-696x696-1.jpg","contentUrl":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2025\/08\/wespeakiot-logo-696x696-1.jpg","width":696,"height":696,"caption":"WeSpeakIoT - Inside the Internet of Things"},"image":{"@id":"https:\/\/www.wespeakiot.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.wespeakiot.com\/de\/#\/schema\/person\/dd04a17adf7d86ba9e96e23b55d929f8","name":"Dennis Knake","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2025\/06\/1690888686080-100x100.jpeg","url":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2025\/06\/1690888686080-100x100.jpeg","contentUrl":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2025\/06\/1690888686080-100x100.jpeg","caption":"Dennis Knake"},"description":"Dennis Knake is a professional editor with many years of experience in IT and telecommunications communications. For more than two decades, he has been writing about IT, IoT, and the digital transformation of industries. Fascinated by technological innovation, he follows new developments with curiosity \u2013 and a critical eye.","sameAs":["https:\/\/www.dennis-knake.de\/","https:\/\/www.linkedin.com\/in\/dennis-knake-a6917484"],"url":"https:\/\/www.wespeakiot.com\/de\/author\/dknake\/"}]}},"wp-worthy-pixel":{"ignored":false,"public":null,"server":null,"url":null},"wp-worthy-type":"normal","cc_featured_image_caption":{"caption_text":"IT-Sicherheit wird heute immer noch vernachl\u00e4ssigt. Symbolbild: ","source_text":"pixabay","source_url":"https:\/\/pixabay.com\/de\/photos\/computer-sicherheit-vorh%C3%A4ngeschloss-1591018\/"},"_links":{"self":[{"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/posts\/10516","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/comments?post=10516"}],"version-history":[{"count":0,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/posts\/10516\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/media\/10530"}],"wp:attachment":[{"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/media?parent=10516"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/categories?post=10516"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/tags?post=10516"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}