{"id":6937,"date":"2018-04-19T17:47:06","date_gmt":"2018-04-19T15:47:06","guid":{"rendered":"https:\/\/www.wespeakiot.com\/?p=6937"},"modified":"2018-04-19T17:47:06","modified_gmt":"2018-04-19T15:47:06","slug":"aquahack-iot-angriff-durch-ein-aquarium","status":"publish","type":"post","link":"https:\/\/www.wespeakiot.com\/de\/aquahack-iot-angriff-durch-ein-aquarium\/","title":{"rendered":"AquaHack: IoT Angriff durch ein Aquarium"},"content":{"rendered":"<div class=\"ccfic\"><span class=\"ccfic-text\">Foto: Pixabay<\/span> <span class=\"ccfic-source\"><a href=\"https:\/\/pixabay.com\/de\/fish-bowl-fisch-glas-wasser-846060\/\" target=\"_blank\">AquaHack<\/a><\/span><\/div>\n<h2>Auch 2018 nimmt die Anzahl an Cyberangriffen auf IoT (Internet of Things) Ger\u00e4te weiter stetig zu.<\/h2>\n<p>W\u00e4hrend der vergangenen Jahre \u00fcberschlugen sich die Wachstumsprognosen von Branchenanalysten: 50 Milliarden Ger\u00e4te sollten bis 2020 im Internet der Dinge (IoT) vernetzt sein, 150 Milliarden, vielleicht sogar 200 Milliarden. Realistischer betrachtet geht <a href=\"https:\/\/de.statista.com\/statistik\/daten\/studie\/537093\/umfrage\/anzahl-der-vernetzten-geraete-im-internet-der-dinge-iot-weltweit\/\" target=\"_blank\" rel=\"noopener\">Statista.com<\/a> von einem linearen Wachstum aus und prognostiziert f\u00fcr das Jahr 2020 \u201elediglich\u201c 20 Milliarden Ger\u00e4te. Auch bei <a href=\"https:\/\/www.gartner.com\/en\" target=\"_blank\" rel=\"noopener\">Gartner<\/a> spricht man aktuell von ca. 20 Milliarden.<\/p>\n<p>All diese Ger\u00e4te sind, so sie und ihre dahinter liegenden Systeme nicht entsprechend abgesichert sind, potentielle Einfallstore f\u00fcr Cyberkriminelle. Hacker greifen zunehmend auf IoT Ger\u00e4te zu, um deren dahinterliegende Unternehmenssysteme angreifen zu k\u00f6nnen. Etwa \u00fcber \u00dcberwachungs-Kameras, Klimaanlagen \u2013 und m\u00f6glicherweise auch andere Ger\u00e4te, die beispielsweise im <a href=\"https:\/\/www.lemonbeat.de\/lean-building-automation\/\" target=\"_blank\" rel=\"noopener\">Geb\u00e4ude-Management<\/a> zum Einsatz kommen.<\/p>\n<p>Nicole Eagan, die CEO von \u201e<a href=\"https:\/\/www.darktrace.com\/\" target=\"_blank\" rel=\"noopener\">Darktrace<\/a>\u201c, sagte am Donnerstag auf der <a href=\"https:\/\/ceocouncil.wsj.com\/annual-meetings\/london-2018\/\" target=\"_blank\" rel=\"noopener\">WSJ CEO Council Conference<\/a> in London:<\/p>\n<p>&#8222;<em>Es gibt eine Unmenge an IoT Ger\u00e4ten, alles von Thermostaten, K\u00fchlsystemen, HVAC-Systemen (Heating, Ventilation and Air Conditioning; [Heizung, L\u00fcftung, Klimatechnik]) bis hin zu Leuten, die ihre Alexa-Ger\u00e4te in die B\u00fcros bringen. Das erweitert die Angriffsfl\u00e4che &#8211; und das Meiste davon wird nicht von herk\u00f6mmlichen Schutzmechanismen abgesichert.<\/em>&#8220;<\/p>\n<p>Im weiteren Verlauf Ihres Votrags bezog sich Eagan auf den <em>AquaHack<\/em> eines US-amerikanischen Casinos im vergangenen Jahr &#8211; in das Hacker eingedrungen waren, um sich die Datenbank der \u201eHigh Roller\u201c (Gl\u00fccksspieler, die stets um h\u00f6chste Geldbetr\u00e4ge spielen\/wetten) zu verschaffen. Die T\u00e4ter drangen dabei \u00fcber das mit dem Internet verbundene Thermostat eines Aquariums im Eingangsbereich des Casinos ein, verschafften sich dar\u00fcber Zugriff auf das verbundene Netzwerk und schleusten die sp\u00e4ter erbeuteten Daten auf dem gleichen Weg wieder hinaus.<\/p>\n<p>&#8222;<em>Dieser AquaHack ist das unterhaltsamste und kl\u00fcgste Denken von Hackern, das ich je gesehen habe<\/em>&#8222;, sagte Hemu Nigam, ein ehemaliger Bundesanwalt f\u00fcr Computerkriminalit\u00e4t und derzeitiger Gesch\u00e4ftsf\u00fchrer von SSP Blue, einer anderen Cybersicherheitsfirma.<\/p>\n<p>Der Kreativit\u00e4t einfallsreicher Hacker scheinen keine Grenzen gesetzt zu sein \u2013 umso wichtiger ist es, beim Einsatz oder der Nachr\u00fcstung von IoT Ger\u00e4ten und Systemen deren <a href=\"https:\/\/www.wespeakiot.com\/de\/digitalisierung-die-grosse-herausforderung-fuer-die-it-sicherheit\/\" target=\"_blank\" rel=\"noopener\">Sicherheit<\/a> nicht zu vernachl\u00e4ssigen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>2017 erbeuteten Cyberkriminelle bei ihrem &#8222;AuqaHack&#8220; eines amerikanischen Spielcasinos die Datenbank des Gl\u00fccksspielhauses. Der Kreativit\u00e4t einfallsreicher Hacker scheinen keine Grenzen gesetzt zu sein \u2013 umso wichtiger ist es, beim Einsatz oder der Nachr\u00fcstung von IoT Ger\u00e4ten und Systemen deren Sicherheit nicht zu vernachl\u00e4ssigen. <\/p>\n","protected":false},"author":24,"featured_media":6939,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2360],"tags":[3610,216,51,64,191],"class_list":["post-6937","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-schlagzeilen","tag-darktrace","tag-hack","tag-iot","tag-iot-security","tag-lemonbeat-os"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>AquaHack: IoT Angriff durch ein Aquarium - We speak IoT<\/title>\n<meta name=\"description\" content=\"2017 erbeuteten Cyberkriminelle bei ihrem &quot;AquaHack&quot; eines amerikanischen Spielcasinos dessen Datenbank. Der Kreativit\u00e4t einfallsreicher Hacker scheinen keine Grenzen gesetzt zu sein \u2013 umso wichtiger ist es, beim Einsatz oder der Nachr\u00fcstung von IoT Ger\u00e4ten und Systemen deren Sicherheit nicht zu vernachl\u00e4ssigen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wespeakiot.com\/de\/aquahack-iot-angriff-durch-ein-aquarium\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"AquaHack: IoT Angriff durch ein Aquarium - We speak IoT\" \/>\n<meta property=\"og:description\" content=\"2017 erbeuteten Cyberkriminelle bei ihrem &quot;AquaHack&quot; eines amerikanischen Spielcasinos dessen Datenbank. Der Kreativit\u00e4t einfallsreicher Hacker scheinen keine Grenzen gesetzt zu sein \u2013 umso wichtiger ist es, beim Einsatz oder der Nachr\u00fcstung von IoT Ger\u00e4ten und Systemen deren Sicherheit nicht zu vernachl\u00e4ssigen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wespeakiot.com\/de\/aquahack-iot-angriff-durch-ein-aquarium\/\" \/>\n<meta property=\"og:site_name\" content=\"We speak IoT\" \/>\n<meta property=\"article:published_time\" content=\"2018-04-19T15:47:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2018\/04\/AquaHack.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"640\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Editorial Staff\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Editorial Staff\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/aquahack-iot-angriff-durch-ein-aquarium\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/aquahack-iot-angriff-durch-ein-aquarium\\\/\"},\"author\":{\"name\":\"Editorial Staff\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#\\\/schema\\\/person\\\/f7fc26ad99702ff175fe7dc16d590925\"},\"headline\":\"AquaHack: IoT Angriff durch ein Aquarium\",\"datePublished\":\"2018-04-19T15:47:06+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/aquahack-iot-angriff-durch-ein-aquarium\\\/\"},\"wordCount\":359,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/aquahack-iot-angriff-durch-ein-aquarium\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2018\\\/04\\\/AquaHack.jpg\",\"keywords\":[\"Darktrace\",\"hack\",\"IoT\",\"IoT Security\",\"Lemonbeat OS\"],\"articleSection\":[\"Schlagzeilen\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/aquahack-iot-angriff-durch-ein-aquarium\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/aquahack-iot-angriff-durch-ein-aquarium\\\/\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/aquahack-iot-angriff-durch-ein-aquarium\\\/\",\"name\":\"AquaHack: IoT Angriff durch ein Aquarium - We speak IoT\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/aquahack-iot-angriff-durch-ein-aquarium\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/aquahack-iot-angriff-durch-ein-aquarium\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2018\\\/04\\\/AquaHack.jpg\",\"datePublished\":\"2018-04-19T15:47:06+00:00\",\"description\":\"2017 erbeuteten Cyberkriminelle bei ihrem \\\"AquaHack\\\" eines amerikanischen Spielcasinos dessen Datenbank. Der Kreativit\u00e4t einfallsreicher Hacker scheinen keine Grenzen gesetzt zu sein \u2013 umso wichtiger ist es, beim Einsatz oder der Nachr\u00fcstung von IoT Ger\u00e4ten und Systemen deren Sicherheit nicht zu vernachl\u00e4ssigen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/aquahack-iot-angriff-durch-ein-aquarium\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/aquahack-iot-angriff-durch-ein-aquarium\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/aquahack-iot-angriff-durch-ein-aquarium\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2018\\\/04\\\/AquaHack.jpg\",\"contentUrl\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2018\\\/04\\\/AquaHack.jpg\",\"width\":960,\"height\":640,\"caption\":\"AquaHack\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/aquahack-iot-angriff-durch-ein-aquarium\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"AquaHack: IoT Angriff durch ein Aquarium\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/\",\"name\":\"WeSpeakIoT\",\"description\":\"Inside the Internet of Things\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#organization\",\"name\":\"WeSpeakIoT - Inside the Internet of Things\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/wespeakiot-logo-696x696-1.jpg\",\"contentUrl\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/wespeakiot-logo-696x696-1.jpg\",\"width\":696,\"height\":696,\"caption\":\"WeSpeakIoT - Inside the Internet of Things\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#\\\/schema\\\/person\\\/f7fc26ad99702ff175fe7dc16d590925\",\"name\":\"Editorial Staff\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2017\\\/07\\\/wsi_logo_black-100x100.jpg\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2017\\\/07\\\/wsi_logo_black-100x100.jpg\",\"contentUrl\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2017\\\/07\\\/wsi_logo_black-100x100.jpg\",\"caption\":\"Editorial Staff\"},\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/author\\\/estaff\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"AquaHack: IoT Angriff durch ein Aquarium - We speak IoT","description":"2017 erbeuteten Cyberkriminelle bei ihrem \"AquaHack\" eines amerikanischen Spielcasinos dessen Datenbank. Der Kreativit\u00e4t einfallsreicher Hacker scheinen keine Grenzen gesetzt zu sein \u2013 umso wichtiger ist es, beim Einsatz oder der Nachr\u00fcstung von IoT Ger\u00e4ten und Systemen deren Sicherheit nicht zu vernachl\u00e4ssigen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wespeakiot.com\/de\/aquahack-iot-angriff-durch-ein-aquarium\/","og_locale":"de_DE","og_type":"article","og_title":"AquaHack: IoT Angriff durch ein Aquarium - We speak IoT","og_description":"2017 erbeuteten Cyberkriminelle bei ihrem \"AquaHack\" eines amerikanischen Spielcasinos dessen Datenbank. Der Kreativit\u00e4t einfallsreicher Hacker scheinen keine Grenzen gesetzt zu sein \u2013 umso wichtiger ist es, beim Einsatz oder der Nachr\u00fcstung von IoT Ger\u00e4ten und Systemen deren Sicherheit nicht zu vernachl\u00e4ssigen.","og_url":"https:\/\/www.wespeakiot.com\/de\/aquahack-iot-angriff-durch-ein-aquarium\/","og_site_name":"We speak IoT","article_published_time":"2018-04-19T15:47:06+00:00","og_image":[{"width":960,"height":640,"url":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2018\/04\/AquaHack.jpg","type":"image\/jpeg"}],"author":"Editorial Staff","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Editorial Staff","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/www.wespeakiot.com\/de\/aquahack-iot-angriff-durch-ein-aquarium\/#article","isPartOf":{"@id":"https:\/\/www.wespeakiot.com\/de\/aquahack-iot-angriff-durch-ein-aquarium\/"},"author":{"name":"Editorial Staff","@id":"https:\/\/www.wespeakiot.com\/de\/#\/schema\/person\/f7fc26ad99702ff175fe7dc16d590925"},"headline":"AquaHack: IoT Angriff durch ein Aquarium","datePublished":"2018-04-19T15:47:06+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wespeakiot.com\/de\/aquahack-iot-angriff-durch-ein-aquarium\/"},"wordCount":359,"commentCount":0,"publisher":{"@id":"https:\/\/www.wespeakiot.com\/de\/#organization"},"image":{"@id":"https:\/\/www.wespeakiot.com\/de\/aquahack-iot-angriff-durch-ein-aquarium\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2018\/04\/AquaHack.jpg","keywords":["Darktrace","hack","IoT","IoT Security","Lemonbeat OS"],"articleSection":["Schlagzeilen"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.wespeakiot.com\/de\/aquahack-iot-angriff-durch-ein-aquarium\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.wespeakiot.com\/de\/aquahack-iot-angriff-durch-ein-aquarium\/","url":"https:\/\/www.wespeakiot.com\/de\/aquahack-iot-angriff-durch-ein-aquarium\/","name":"AquaHack: IoT Angriff durch ein Aquarium - We speak IoT","isPartOf":{"@id":"https:\/\/www.wespeakiot.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wespeakiot.com\/de\/aquahack-iot-angriff-durch-ein-aquarium\/#primaryimage"},"image":{"@id":"https:\/\/www.wespeakiot.com\/de\/aquahack-iot-angriff-durch-ein-aquarium\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2018\/04\/AquaHack.jpg","datePublished":"2018-04-19T15:47:06+00:00","description":"2017 erbeuteten Cyberkriminelle bei ihrem \"AquaHack\" eines amerikanischen Spielcasinos dessen Datenbank. Der Kreativit\u00e4t einfallsreicher Hacker scheinen keine Grenzen gesetzt zu sein \u2013 umso wichtiger ist es, beim Einsatz oder der Nachr\u00fcstung von IoT Ger\u00e4ten und Systemen deren Sicherheit nicht zu vernachl\u00e4ssigen.","breadcrumb":{"@id":"https:\/\/www.wespeakiot.com\/de\/aquahack-iot-angriff-durch-ein-aquarium\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wespeakiot.com\/de\/aquahack-iot-angriff-durch-ein-aquarium\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wespeakiot.com\/de\/aquahack-iot-angriff-durch-ein-aquarium\/#primaryimage","url":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2018\/04\/AquaHack.jpg","contentUrl":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2018\/04\/AquaHack.jpg","width":960,"height":640,"caption":"AquaHack"},{"@type":"BreadcrumbList","@id":"https:\/\/www.wespeakiot.com\/de\/aquahack-iot-angriff-durch-ein-aquarium\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.wespeakiot.com\/de\/"},{"@type":"ListItem","position":2,"name":"AquaHack: IoT Angriff durch ein Aquarium"}]},{"@type":"WebSite","@id":"https:\/\/www.wespeakiot.com\/de\/#website","url":"https:\/\/www.wespeakiot.com\/de\/","name":"WeSpeakIoT","description":"Inside the Internet of Things","publisher":{"@id":"https:\/\/www.wespeakiot.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wespeakiot.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.wespeakiot.com\/de\/#organization","name":"WeSpeakIoT - Inside the Internet of Things","url":"https:\/\/www.wespeakiot.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wespeakiot.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2025\/08\/wespeakiot-logo-696x696-1.jpg","contentUrl":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2025\/08\/wespeakiot-logo-696x696-1.jpg","width":696,"height":696,"caption":"WeSpeakIoT - Inside the Internet of Things"},"image":{"@id":"https:\/\/www.wespeakiot.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.wespeakiot.com\/de\/#\/schema\/person\/f7fc26ad99702ff175fe7dc16d590925","name":"Editorial Staff","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2017\/07\/wsi_logo_black-100x100.jpg","url":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2017\/07\/wsi_logo_black-100x100.jpg","contentUrl":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2017\/07\/wsi_logo_black-100x100.jpg","caption":"Editorial Staff"},"url":"https:\/\/www.wespeakiot.com\/de\/author\/estaff\/"}]}},"wp-worthy-pixel":{"ignored":false,"public":null,"server":null,"url":null},"wp-worthy-type":"normal","cc_featured_image_caption":{"caption_text":"Foto: Pixabay","source_text":"AquaHack","source_url":"https:\/\/pixabay.com\/de\/fish-bowl-fisch-glas-wasser-846060\/"},"_links":{"self":[{"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/posts\/6937","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/comments?post=6937"}],"version-history":[{"count":0,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/posts\/6937\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/media\/6939"}],"wp:attachment":[{"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/media?parent=6937"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/categories?post=6937"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/tags?post=6937"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}