{"id":25129,"date":"2023-07-31T12:32:45","date_gmt":"2023-07-31T10:32:45","guid":{"rendered":"https:\/\/blog.mi.hdm-stuttgart.de\/?p=25129"},"modified":"2023-07-31T12:50:16","modified_gmt":"2023-07-31T10:50:16","slug":"cyberangriffe-zum-anfassen-schutz-physischer-systeme-im-iot","status":"publish","type":"post","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/31\/cyberangriffe-zum-anfassen-schutz-physischer-systeme-im-iot\/","title":{"rendered":"Cyberangriffe zum Anfassen &#8211; Schutz physischer Systeme im IoT"},"content":{"rendered":"\n<p>Das Internet of Things (IoT) &#8211; ein faszinierendes Konzept, das unser Leben und unsere Arbeitsweise revolutioniert. Es verspricht eine Welt in der nahezu alles miteinander vernetzt ist, von unseren Haushaltsger\u00e4ten bis hin zu komplexen industriellen Anlagen. Eine Zukunft, in der Effizienz und Produktivit\u00e4t in der Wirtschaft steigen und unser Alltag bequemer und nachhaltiger wird. Klingt verlockend, oder?<\/p>\n\n\n\n<p>Tats\u00e4chlich ist das IoT l\u00e4ngst Teil unseres Alltags. Vor nicht allzu langer Zeit beschr\u00e4nkte es sich auf Computer, Smartphones und Tablets. Heute jedoch hat das IoT seinen Wirkungsbereich erweitert und umfasst auch Wearables, Elektroger\u00e4te und <a href=\"https:\/\/www.security-insider.de\/was-ist-ein-industrielles-steuerungssystem-ics-a-1064736\/\">industrielle Steuerungssysteme<\/a> (ICS). Kein Wunder, dass 47 % der befragten Unternehmen in einer internationalen <a href=\"https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2020-10-29-gartner-survey-reveals-47-percent-of-organizations-will-increase-investments-in-iot-despite-the-impact-of-covid-19-\">Gartner-Studie<\/a> aus dem Juni 2020 ihre Investitionen in IoT erh\u00f6hen wollten &#8211; das Potenzial dieser Technologie ist geradezu grenzenlos.<\/p>\n\n\n\n<p>Doch wie bei jeder neuen Technologie lauern auch Gefahren. Die Sicherheit des IoT ist von h\u00f6chster Bedeutung. Unternehmen m\u00fcssen in robuste Sicherheitssysteme investieren, um ihre IoT-Infrastruktur vor Bedrohungen zu sch\u00fctzen. Ebenso sollten Endnutzer:innen ihre vernetzten Ger\u00e4te mit starken Passw\u00f6rtern sichern und regelm\u00e4\u00dfig Updates durchf\u00fchren, um potenzielle Schwachstellen zu minimieren.<\/p>\n\n\n\n<p>In diesem Artikel werfen wir einen genaueren Blick auf die Gefahren des Internet of Things und wie das Cyber Security Experience Center in Frankfurt auf eindrucksvolle Weise dazu beitr\u00e4gt, das Bewusstsein f\u00fcr Cyberangriffe auf physische Systeme zu sch\u00e4rfen und L\u00f6sungen zum Schutz dieser Systeme zu finden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">IoT vs IIoT und wie wird es angewendet?<\/h2>\n\n\n\n<p>Das Internet of Things beschreibt die Vernetzung von physischen Ger\u00e4ten und Objekten, die \u00fcber Sensoren, Software und Internetkonnektivit\u00e4t miteinander kommunizieren. Diese smarten Ger\u00e4te erm\u00f6glichen es:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Daten zu sammeln<\/li>\n\n\n\n<li>Daten zu analysieren<\/li>\n\n\n\n<li>Aktionen auszuf\u00fchren<\/li>\n<\/ul>\n\n\n\n<p>um den Benutzer:innen ein nahtloses und automatisiertes Erlebnis zu bieten. Von intelligenten Thermostaten und vernetzten Haushaltsger\u00e4ten bis hin zu komplexen Industrieautomatisierungssystemen hat IoT in den letzten Jahren in nahezu jeder Branche an Bedeutung gewonnen. Das Industrial Internet of Things (IIoT) konzentriert sich dagegen auf die Fertigungsindustrie und die Landwirtschaft. Wie bei haushaltsbezogenen Ger\u00e4ten geht es auch hier darum, Ger\u00e4te und Arbeitsprozesse zu vernetzen, sie zug\u00e4nglicher und effizienter zu gestalten.<\/p>\n\n\n\n<p>Demnach bezieht sich das IoT auf den Bereich Business-to-Consumer (B2C), w\u00e4hrend das IIoT im Business-to-Business (B2B) Sektor Anwendung findet. Unternehmen, die IIoT-L\u00f6sungen implementieren, k\u00f6nnen von zahlreichen Vorteilen profitieren. Sie sind in der Lage, Daten in Echtzeit zu \u00fcberwachen, eine vorausschauende Wartung f\u00fcr die gesamte Lieferkette durchzuf\u00fchren, Mitarbeiter:innen mit dem gleichen System zu verwalten und kostspielige Ausfallzeiten von Anlagen zu verhindern.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Die Gefahren von IoT und warum physikalische Systeme angreifbar sind<\/h2>\n\n\n\n<p>Das Internet of Things bringt zweifellos viele Vorteile f\u00fcr unseren Alltag mit sich, aber es ist auch wichtig, die potenziellen Risiken und Herausforderungen zu beachten. Die zunehmende Verbreitung und Vernetzung von IoT-Ger\u00e4ten hat eine alarmierende Zunahme von Cyberangriffen zur Folge. Tats\u00e4chlich werden IoT-Ger\u00e4te f\u00fcr&nbsp;<a href=\"https:\/\/onestore.nokia.com\/asset\/210088\" target=\"_blank\" rel=\"noopener\" title=\"\">fast 33% aller F\u00e4lle von infizierten Mobilfunknetzen<\/a>&nbsp;verantwortlich gemacht [1]. Aber warum sind gerade IoT-Ger\u00e4te so anf\u00e4llig f\u00fcr Angriffe, und wie k\u00f6nnen sie letztendlich physische Systeme bedrohen?<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/InfectedDeviceBreakdown.png\"><img loading=\"lazy\" decoding=\"async\" width=\"417\" height=\"274\" data-attachment-id=\"25130\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/31\/cyberangriffe-zum-anfassen-schutz-physischer-systeme-im-iot\/infecteddevicebreakdown\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/InfectedDeviceBreakdown.png\" data-orig-size=\"417,274\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"InfectedDeviceBreakdown\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/InfectedDeviceBreakdown.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/InfectedDeviceBreakdown.png\" alt=\"\" class=\"wp-image-25130\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/InfectedDeviceBreakdown.png 417w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/InfectedDeviceBreakdown-300x197.png 300w\" sizes=\"auto, (max-width: 417px) 100vw, 417px\" \/><\/a><figcaption class=\"wp-element-caption\">Abb. 1: Verteilung der infizierten Ger\u00e4te<\/figcaption><\/figure>\n\n\n\n<p>Die Anzahl der Cyberangriffe ist in den letzten Jahren massiv angestiegen, wie ein&nbsp;<a href=\"https:\/\/www.presseportal.de\/blaulicht\/pm\/7\/4720954\" title=\"\">Bericht des Bundesamtes f\u00fcr Sicherheit in der Informationstechnik<\/a>&nbsp;best\u00e4tigt. Hinzu kommt, dass Privatpersonen und sogar Unternehmen oftmals zu nachl\u00e4ssig sind, wenn es um ihre IT- und nun auch IoT-Security geht.<\/p>\n\n\n\n<p>Ein zentrales Problem liegt darin, dass die Sicherheit bei der Entwicklung und Implementierung von IoT-Ger\u00e4ten h\u00e4ufig unzureichend ber\u00fccksichtigt wird. Viele Hersteller:innen legen mehr Wert auf Funktionalit\u00e4t und Benutzerfreundlichkeit als auf Sicherheitsaspekte. Dies f\u00fchrt dazu, dass Ger\u00e4te mit bekannten Schwachstellen auf den Markt kommen. Standardpassw\u00f6rter und fehlende Verschl\u00fcsselung sind nur einige Beispiele daf\u00fcr, wie leicht es f\u00fcr Angreifer ist, in IoT-Ger\u00e4te einzudringen. Dar\u00fcber hinaus erhalten viele IoT-Ger\u00e4te keine regelm\u00e4\u00dfigen Sicherheitsupdates. Das Fehlen solcher Updates bedeutet, dass bekannte Schwachstellen \u00fcber einen langen Zeitraum hinweg ausgenutzt werden k\u00f6nnen, sodass Angreifer:innen ihre Aktionen unbemerkt ausf\u00fchren k\u00f6nnen. <\/p>\n\n\n\n<p>Ein weiterer Aspekt, der Anlass zur Sorge gibt, ist die Verbindung zwischen IT (Informationstechnologie) und OT (Operational Technology) in industriellen Umgebungen. Hier verschwimmen die Grenzen zwischen traditionellen IT-Systemen und den physischen Systemen zur Steuerung und Automatisierung industrieller Prozesse. Die Integration von IoT-Ger\u00e4ten in diese Umgebungen erm\u00f6glicht eine optimierte Steuerung und \u00dcberwachung, schafft aber auch neue Angriffsvektoren f\u00fcr Cyberkriminelle. IoT-Ger\u00e4te stellen eine besondere Bedrohung dar, weil sie physische Systeme steuern k\u00f6nnen. Beispielsweise k\u00f6nnte ein Angreifer:in in ein vernetztes Kraftwerk eindringen und die Stromversorgung manipulieren, dass sowohl finanzielle Verluste als auch m\u00f6glicherweise lebensgef\u00e4hrliche Situationen zur Folge h\u00e4tte. Ebenso k\u00f6nnte ein vernetztes medizinisches System bei der Fernsteuerung medizinischer Ger\u00e4te beeintr\u00e4chtigt werden, wodurch das Leben der Patienten gef\u00e4hrdet wird.<\/p>\n\n\n\n<p>Die Bedrohung durch IoT-Angriffe betrifft nicht nur Unternehmen und Industrien, sondern auch das allt\u00e4gliche Leben der Menschen. Von vernetzten Haushaltsger\u00e4ten und intelligenten Fahrzeugen bis hin zu tragbaren Gesundheitsger\u00e4ten &#8211; die zunehmende Verbreitung von IoT-Ger\u00e4ten bedeutet, dass unser privates Leben ebenfalls gef\u00e4hrdet sein k\u00f6nnte.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Der Stuxnet Wurm: Ein Wendepunkt in der IoT-Sicherheit<\/h2>\n\n\n\n<p>Ein schreckliches Beispiel daf\u00fcr, wie Cyberangriffe das Potenzial haben, die reale Welt zu beeinflussen, ist der ber\u00fcchtigte Stuxnet Wurm. Dieser spektakul\u00e4re Angriff auf das Industriesteuerungssystem eines Atomkraftwerks hat die Welt der Cybersicherheit nachhaltig ver\u00e4ndert und verdeutlicht die be\u00e4ngstigende Verwundbarkeit physischer Systeme durch IoT-basierte Angriffe. Der Stuxnet Wurm, der erstmals im Jahr 2010 entdeckt wurde, war kein gew\u00f6hnlicher Schadcode. Er war \u00e4u\u00dferst raffiniert und zielgerichtet und wurde speziell entwickelt, um die nukleare Infrastruktur des Iran zu infiltrieren. Der Wurm nutzte eine Vielzahl von Zero-Day-Schwachstellen aus, die zu dieser Zeit noch unbekannt waren, und erlangte so Zugriff auf das SCADA-System (Supervisory Control and Data Acquisition) des Kernkraftwerks. Unternehmen nutzen SCADA-Systeme, um ihre Anlagen standort\u00fcbergreifend zu steuern sowie Daten \u00fcber deren Betrieb zu sammeln und aufzuzeichnen.<\/p>\n\n\n\n<p>Das Bemerkenswerte am Stuxnet-Wurm ist seine F\u00e4higkeit, nicht nur Daten zu manipulieren, sondern auch tats\u00e4chliche physische Prozesse zu beeinflussen. Er sabotierte die Zentrifugen des Kernkraftwerks, die zur Urananreicherung verwendet wurden und verursachte erhebliche Sch\u00e4den. Der Wurm manipulierte die Drehzahl der Zentrifugen, was zu Fehlfunktionen f\u00fchrte und die Urananreicherung stark reduzierte. Sein Zweck bestand darin das iranische Atomprogramm zu destabilisieren und zu verlangsamen.<\/p>\n\n\n\n<p>Der Stuxnet-Angriff markiert einen Wendepunkt in der IoT-Sicherheit und zeigt, dass physische Systeme nicht l\u00e4nger von virtuellen Bedrohungen isoliert sind. Cyberangriffe k\u00f6nnen \u00fcber das Internet in reale Infrastrukturen eindringen und schwerwiegende Auswirkungen auf Sicherheit, Wirtschaft und Gesellschaft haben. Des Weiteren fungierte der Wurm auch als Katalysator f\u00fcr eine verst\u00e4rkte Aufmerksamkeit f\u00fcr die IoT-Sicherheit und die Entwicklung wirksamerer Gegenma\u00dfnahmen. Die Cybersicherheitsbranche steht vor der Herausforderung, sich an neue Bedrohungen anzupassen und innovative Technologien zu entwickeln, um solche Angriffe zu erkennen und zu verhindern.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Cyberangriffe zum Anfassen<\/h2>\n\n\n\n<p>Der Stuxnet-Wurm mag nicht der direkte Grund f\u00fcr die Errichtung des Cyber Security Experience Centers in Frankfurt sein, aber er markiert dennoch einen bedeutsamen Wendepunkt in der Wahrnehmung von IoT-Sicherheit und den potenziellen Auswirkungen von Cyberangriffen auf physische Systeme.<\/p>\n\n\n\n<p>Um das Bewusstsein f\u00fcr IoT-Sicherheit zu sch\u00e4rfen und die Komplexit\u00e4t von Cyberangriffen auf physische Systeme konkret zu verstehen, hat PwC Deutschland in Frankfurt am Main ein Cybersecurity Experience Center eingerichtet. Das Zentrum bietet eine einzigartige Gelegenheit, Cyberangriffe hautnah zu erleben. Besucher:innen k\u00f6nnen ein \u00d6kosystem aus verkleinerten, vollst\u00e4ndig vernetzten Modellen erkunden, die Technologie in kritischen Infrastrukturbereichen wie Kraftwerken, Roboterfertigung und digital vernetzten Krankenh\u00e4usern abbilden. Das Cyber Security Experience Center demonstriert anhand der jeweiligen Technologie realistische Angriffsszenarien. So k\u00f6nnen Besucher die Auswirkungen von Angriffen auf physische Systeme hautnah erleben und verstehen, wie es zu Cyber-Angriffen kommt und welche Folgen sie haben k\u00f6nnen. Der gezeigte Angriff ist real und demonstriert, wie der Angreifer vorgeht und wie die Dinge zusammenh\u00e4ngen. Von ungeplanten Produktionsstillst\u00e4nden bis hin zu gef\u00e4hrdeten Patienten in Krankenh\u00e4usern werden die potenziellen Auswirkungen eines IoT-Angriffs deutlich sichtbar.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Sch\u00fctzen und Pr\u00e4vention: Die Bedeutung von IoT-Sicherheit<\/h2>\n\n\n\n<p>Szenarien im Cyber Security Experience Center demonstrieren nicht nur verschiedene Angriffe, sondern erm\u00f6glichen auch das Ausprobieren konkreter Gegenma\u00dfnahmen. Expert:innen auf diesem Gebiet k\u00f6nnen sehr spezifische Auswirkungen auf die Technologie in verschiedenen Bereichen beschreiben. Zu Demonstrationszwecken wurde beispielsweise ein Modellgeb\u00e4ude mit Gasdruckregel- und Messsystemen [2], Wasseraufbereitungsanlage [3], Patientenmonitoren [4] und einem digitalen Geb\u00e4udemanagementsystem [2] installiert.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/CyberSecurityCenter.png\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"25131\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/31\/cyberangriffe-zum-anfassen-schutz-physischer-systeme-im-iot\/cybersecuritycenter\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/CyberSecurityCenter.png\" data-orig-size=\"885,498\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"CyberSecurityCenter\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/CyberSecurityCenter.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/CyberSecurityCenter.png\" alt=\"\" class=\"wp-image-25131\" width=\"467\" height=\"263\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/CyberSecurityCenter.png 885w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/CyberSecurityCenter-300x169.png 300w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/CyberSecurityCenter-768x432.png 768w\" sizes=\"auto, (max-width: 467px) 100vw, 467px\" \/><\/a><figcaption class=\"wp-element-caption\">Abb. 2: Gasdruckregel- und Messsystem (links) und Digitaler Zwilling eines Logistiklagers (rechts)<\/figcaption><\/figure>\n\n\n\n<p>Im Cyber Security Experience Center stehen neben physischen Exponaten auch individuell konfigurierbare Simulationsumgebungen zur Verf\u00fcgung. Die Expert:innen k\u00f6nnen dabei mithilfe eines digitalen Zwillings zus\u00e4tzliche Industrieszenarien darstellen. Durch diese virtuelle Repr\u00e4sentation industrieller Infrastrukturen werden m\u00f6gliche Schwachstellen und Abl\u00e4ufe besonders greifbar gemacht. Der &#8220;digitale Zwilling&#8221; fungiert als pr\u00e4zise digitale Kopie der realen Anlagen und Systeme, indem er Daten und Eigenschaften aus Sensoren und anderen Quellen integriert.<\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image aligncenter size-full\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Water-2.png\"><img loading=\"lazy\" decoding=\"async\" width=\"885\" height=\"498\" data-attachment-id=\"25136\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/31\/cyberangriffe-zum-anfassen-schutz-physischer-systeme-im-iot\/water-2\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Water-2.png\" data-orig-size=\"885,498\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Water-2\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Water-2.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Water-2.png\" alt=\"\" class=\"wp-image-25136\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Water-2.png 885w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Water-2-300x169.png 300w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Water-2-768x432.png 768w\" sizes=\"auto, (max-width: 885px) 100vw, 885px\" \/><\/a><figcaption class=\"wp-element-caption\">Abb. 3: Wasseraufbereitungsanlage<\/figcaption><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image aligncenter size-full\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Medical-2.png\"><img loading=\"lazy\" decoding=\"async\" width=\"885\" height=\"498\" data-attachment-id=\"25137\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/31\/cyberangriffe-zum-anfassen-schutz-physischer-systeme-im-iot\/medical-2\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Medical-2.png\" data-orig-size=\"885,498\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Medical-2\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Medical-2.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Medical-2.png\" alt=\"\" class=\"wp-image-25137\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Medical-2.png 885w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Medical-2-300x169.png 300w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Medical-2-768x432.png 768w\" sizes=\"auto, (max-width: 885px) 100vw, 885px\" \/><\/a><figcaption class=\"wp-element-caption\">Abb. 4: Patientenmonitor<\/figcaption><\/figure>\n<\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Was Unternehmen und Privatpersonen tun k\u00f6nnen<\/h2>\n\n\n\n<p>Obwohl eine universelle L\u00f6sung, die alle Bedenken zerstreuen und jeden Angriff abwehren kann, leider nicht zur Verf\u00fcgung steht, gibt es neben dem Cyber Security Experience Center eine Vielzahl weiterer Ma\u00dfnahmen, die ergriffen werden k\u00f6nnen, um IoT-Ger\u00e4te effektiv vor Cyberangriffen zu sch\u00fctzen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Regelm\u00e4\u00dfige Sicherheitsupdates:<\/strong> Hersteller:innen sollten kontinuierlich Sicherheitsupdates bereitstellen, um Schwachstellen zu beheben und Ger\u00e4te vor neuen Bedrohungen zu sch\u00fctzen. Nutzer:innen sollten darauf achten, ihre Ger\u00e4te stets aktuell zu halten.<\/li>\n\n\n\n<li><strong>Starke Authentifizierung und Verschl\u00fcsselung:<\/strong> IoT-Ger\u00e4te sollten mit robusten Authentifizierungsmechanismen und Verschl\u00fcsselungstechnologien ausgestattet sein, um unbefugten Zugriff zu verhindern und die Kommunikation abzusichern.<\/li>\n\n\n\n<li><strong>Netzwerksegmentierung:<\/strong> Durch die Segmentierung von Netzwerken k\u00f6nnen IoT-Ger\u00e4te isoliert werden, um das Risiko von Bewegungen von Angreifer:innen im Netzwerk zu minimieren. Kompromittierte Ger\u00e4te erhalten so keinen automatischen Zugriff auf andere Teile des Netzwerks.<\/li>\n\n\n\n<li><strong>Sicherheitsbewusstsein und Schulung:<\/strong> Unternehmen und Benutzer:innen sollten sich der Risiken von IoT-Ger\u00e4ten bewusst sein und geschult werden, um sich vor Phishing-Angriffen und betr\u00fcgerischen Aktivit\u00e4ten zu sch\u00fctzen.<\/li>\n\n\n\n<li><strong>Sicherheitsbewertung von Drittanbietern:<\/strong> Vor der Integration von IoT-Ger\u00e4ten ins Netzwerk sollten Unternehmen sicherstellen, dass diese einer gr\u00fcndlichen Sicherheitsbewertung unterzogen wurden. Die Zusammenarbeit mit vertrauensw\u00fcrdigen Anbietern minimiert das Risiko von Sicherheitsverletzungen.<\/li>\n\n\n\n<li><strong>\u00dcberwachung und Anomalieerkennung:<\/strong> Implementierung von \u00dcberwachungsmechanismen und Anomalieerkennungssystemen, um verd\u00e4chtige Aktivit\u00e4ten fr\u00fchzeitig zu identifizieren und zu reagieren.<\/li>\n\n\n\n<li><strong>Sicherheitsrichtlinien und Compliance:<\/strong> Unternehmen sollten klare Sicherheitsrichtlinien f\u00fcr die Verwendung von IoT-Ger\u00e4ten erstellen und sicherstellen, dass sie branchenspezifischen Sicherheitsstandards und Compliance-Vorschriften entsprechen.<\/li>\n\n\n\n<li><strong>Absicherung von alten Ger\u00e4ten:<\/strong> Bei l\u00e4ngerem Einsatz von IoT-Ger\u00e4ten Sicherheitsmechanismen implementieren, um auch \u00e4ltere Ger\u00e4te vor Angriffen zu sch\u00fctzen.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Fazit<\/h2>\n\n\n\n<p>Das Frankfurter Cyber Security Experience Center und der ber\u00fcchtigte Stuxnet-Wurm zeigen, dass Sicherheit im Internet der Dinge (IoT) weit mehr als nur ein abstraktes Konzept ist. Vielmehr stellen Cyberangriffe auf IoT-Ger\u00e4te eine reale und ernsthafte Bedrohung dar, die sich auf unsere physische Welt auswirken kann.<\/p>\n\n\n\n<p>Die zunehmende Vernetzung und Verbreitung von IoT-Ger\u00e4ten bringen viele Vorteile, aber auch erhebliche Gefahren mit sich. Die unzureichende Sicherheit bei der Entwicklung und Implementierung von IoT-Ger\u00e4ten er\u00f6ffnet Angreifer:innen leichtsinnig T\u00fcren f\u00fcr potenzielle Angriffe. Die Konvergenz von IT und OT in industriellen Umgebungen vergr\u00f6\u00dfert die Angriffsfl\u00e4che weiter und macht physische Systeme anf\u00e4lliger denn je.<\/p>\n\n\n\n<p>Der Stuxnet Wurm bleibt ein warnendes Beispiel daf\u00fcr, wie Cyberangriffe physische Systeme beeinflussen k\u00f6nnen. Seine F\u00e4higkeit, reale physikalische Prozesse zu manipulieren, markieren einen Wendepunkt in der IoT-Sicherheit. Er verdeutlichte uns die dringende Notwendigkeit, unsere physische Welt vor den unsichtbaren Gefahren des digitalen Zeitalters zu sch\u00fctzen.<\/p>\n\n\n\n<p>Das Frankfurter Cyber Security Experience Center bietet eine einzigartige Gelegenheit, Cyberangriffe hautnah zu erleben und deren Auswirkungen auf physische Systeme zu verstehen. Es zeigt auch die Bedeutung einer umfassenden Cybersicherheitsstrategie f\u00fcr das IoT und liefert wichtige Lehren aus vergangenen Vorf\u00e4llen.<\/p>\n\n\n\n<p>Doch das Experience Center allein reicht nicht aus. Es ist zwingend erforderlich, dass Unternehmen, Hersteller:innen und Endbenutzer:innen zus\u00e4tzliche Ma\u00dfnahmen ergreifen, um ihre IoT-Ger\u00e4te effektiv zu sch\u00fctzen. Regelm\u00e4\u00dfige Sicherheitsupdates, starke Authentifizierung, Netzwerksegmentierung und Schulungen sind nur einige der wichtigen Schritte, um das Risiko von Angriffen zu reduzieren.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quellen und weiterf\u00fchrende Informationen<\/h2>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td><strong>Industrielles Steuerungssystem (ICS):<\/strong> <a href=\"https:\/\/www.security-insider.de\/was-ist-ein-industrielles-steuerungssystem-ics-a-1064736\/\">https:\/\/www.security-insider.de\/was-ist-ein-industrielles-steuerungssystem-ics-a-1064736\/<\/a><\/td><\/tr><tr><td><strong>Gartner Studie:<\/strong> https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2020-10-29-gartner-survey-reveals-47-percent-of-organizations-will-increase-investments-in-iot-despite-the-impact-of-covid-19-<\/td><\/tr><tr><td><strong>IoT als Einfallstor f\u00fcr Cyberangriffe:<\/strong> https:\/\/www.itsa365.de\/de-de\/news-knowledge\/2022\/branchennews\/iot-internet-der-dinge-als-einfallstor-fuer-cyberangriffe<\/td><\/tr><tr><td><strong>IoT Attacken:<\/strong> https:\/\/www.pingidentity.com\/de\/resources\/cybersecurity-fundamentals\/threats\/internet-of-things-attack.html<\/td><\/tr><tr><td><strong>Bericht des Bundesamtes:<\/strong> https:\/\/www.presseportal.de\/blaulicht\/pm\/7\/4720954<\/td><\/tr><tr><td><strong>Threat Intelligence Report:<\/strong> https:\/\/onestore.nokia.com\/asset\/210088<\/td><\/tr><tr><td>S. Karnouskos, &#8220;<strong>Stuxnet worm impact on industrial cyber-physical system security<\/strong>,&#8221;&nbsp;<em>IECON 2011 &#8211; 37th Annual Conference of the IEEE Industrial Electronics Society<\/em>, Melbourne, VIC, Australia, 2011, pp. 4490-4494, doi: 10.1109\/IECON.2011.6120048.<\/td><\/tr><tr><td>B. Baki\u0107, M. Mili\u0107, I. Antovi\u0107, D. Savi\u0107 and T. Stojanovi\u0107, &#8220;<strong>10 years since Stuxnet: What have we learned from this mysterious computer software worm?<\/strong>,&#8221;&nbsp;<em>2021 25th International Conference on Information Technology (IT)<\/em>, Zabljak, Montenegro, 2021, pp. 1-4, doi: 10.1109\/IT51528.2021.9390103.<\/td><\/tr><tr><td><strong>Cyberangriffe zum anfassen:<\/strong> https:\/\/www.zdnet.de\/88407883\/cyberangriffe-zum-anfassen\/<\/td><\/tr><tr><td><strong>Cyber Security Experience Center:<\/strong> https:\/\/www.pwc.de\/de\/im-fokus\/cyber-security\/cyber-security-experience-center-frankfurt.html<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Abbildungsverzeichnis<\/h2>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td class=\"has-text-align-left\" data-align=\"left\">[1]<\/td><td><strong>Threat Intelligence Report:<\/strong> https:\/\/onestore.nokia.com\/asset\/210088<\/td><\/tr><tr><td class=\"has-text-align-left\" data-align=\"left\">[2-4]<\/td><td><strong>Cyber Security Experience Center:<\/strong> https:\/\/www.pwc.de\/de\/im-fokus\/cyber-security\/cyber-security-experience-center-frankfurt.html<\/td><\/tr><\/tbody><\/table><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Das Internet of Things (IoT) &#8211; ein faszinierendes Konzept, das unser Leben und unsere Arbeitsweise revolutioniert. Es verspricht eine Welt in der nahezu alles miteinander vernetzt ist, von unseren Haushaltsger\u00e4ten bis hin zu komplexen industriellen Anlagen. Eine Zukunft, in der Effizienz und Produktivit\u00e4t in der Wirtschaft steigen und unser Alltag bequemer und nachhaltiger wird. Klingt [&hellip;]<\/p>\n","protected":false},"author":1158,"featured_media":25154,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1,26],"tags":[33,512,58],"ppma_author":[945],"class_list":["post-25129","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","category-secure-systems","tag-cyber-attack","tag-iot","tag-secure-systems"],"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/vecteezy_8136210-1280.jpg","jetpack-related-posts":[{"id":25147,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/31\/supply-chain-cybersecurity-wie-schutzt-die-industrie-ihre-digitalen-lieferketten\/","url_meta":{"origin":25129,"position":0},"title":"Supply Chain Cybersecurity &#8211; Wie sch\u00fctzt die Industrie ihre digitalen Lieferketten?","author":"Japhet Noah Horst Manuschewski","date":"31. July 2023","format":false,"excerpt":"Lieferketten sind \u00fcber Jahrzehnte hinweg das traditionelle Modell f\u00fcr Angebot und Nachfrage. Sie reichen von der Herstellung von Rohstoffen \u00fcber die Verarbeitung und Produktion bis hin zu Verkauf und Nutzung der Endprodukte. Dieses Lieferkettensystem kann Dienstleistungen f\u00fcr Menschen, Unternehmen und Institutionen in einem relativ sicheren Rahmen erbringen. Durch die Einbindung\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/supply_chain_cybersecurity_banner.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/supply_chain_cybersecurity_banner.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/supply_chain_cybersecurity_banner.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/supply_chain_cybersecurity_banner.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/supply_chain_cybersecurity_banner.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/supply_chain_cybersecurity_banner.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":21753,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/09\/26\/the-way-of-system-thinking\/","url_meta":{"origin":25129,"position":1},"title":"The Way of System Thinking &#8211; Was Systemdenken ausmacht","author":"Julia Grimm","date":"26. September 2021","format":false,"excerpt":"Ein Artikel von Jessica Hofmann und Julia Grimm In unserem Leben, egal ob im Privaten oder Beruf, m\u00fcssen wir Entscheidungen treffen. Diese Entscheidungen haben so gut wie immer eine Konsequenz. Bei allt\u00e4glichen Entscheidungen ist uns das oft nicht bewusst. Erst bei gro\u00dfen und schweren Entscheidungen sind wir Menschen uns dar\u00fcber\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/09\/systems-thinking.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/09\/systems-thinking.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/09\/systems-thinking.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/09\/systems-thinking.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":11711,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2020\/09\/29\/perfekter-gluhwein-fur-zuhause-thermometer-mit-raspberry-pi-und-aws\/","url_meta":{"origin":25129,"position":2},"title":"Perfekter Gl\u00fchwein f\u00fcr Zuhause: Thermometer mit Raspberry Pi und AWS","author":"jg129","date":"29. September 2020","format":false,"excerpt":"Abstract Kein anderes Getr\u00e4nk ist mit Weihnachtsm\u00e4rkten so verbunden wie Gl\u00fchwein. Und so trinkt sich der ausschweifende Weihnachtsmarktbesucher im Laufe der Adventszeit von Stand zu Stand bis er schlie\u00dflich am Ende des Jahres seinen Lieblingsstand gefunden hat. Doch auch daheim kann der perfekte Gl\u00fchwein gelingen.\u00a0 Wir zeigen, wie man sich\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/lh3.googleusercontent.com\/rbu36fXExVo14XfyUicXbIFjAgh1bvNnXHlaUVRfqLevpyZx4KVyjeuYdgItPx6y39R8L9Ub_hug03LYM3AIAW_F14vhBiXOZlt92qIpN0Y2h0H-czZ65ERnn3qUoWVh7JfI5ihA","width":350,"height":200,"srcset":"https:\/\/lh3.googleusercontent.com\/rbu36fXExVo14XfyUicXbIFjAgh1bvNnXHlaUVRfqLevpyZx4KVyjeuYdgItPx6y39R8L9Ub_hug03LYM3AIAW_F14vhBiXOZlt92qIpN0Y2h0H-czZ65ERnn3qUoWVh7JfI5ihA 1x, https:\/\/lh3.googleusercontent.com\/rbu36fXExVo14XfyUicXbIFjAgh1bvNnXHlaUVRfqLevpyZx4KVyjeuYdgItPx6y39R8L9Ub_hug03LYM3AIAW_F14vhBiXOZlt92qIpN0Y2h0H-czZ65ERnn3qUoWVh7JfI5ihA 1.5x"},"classes":[]},{"id":27379,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/02\/28\/ist-rust-enterprise-ready\/","url_meta":{"origin":25129,"position":3},"title":"Ist Rust Enterprise ready?","author":"Paul M\u00f6hring","date":"28. February 2025","format":false,"excerpt":"Rust ist, laut der j\u00e4hrlichen StackOverflow Umfrage1, die am meisten gew\u00fcnschte Programmiersprache. Aber diese Umfrage bezieht sich aber nur auf die Interessen der Entwicklerinnen und Entwicklern und spiegelt nicht die Interessen der Unternehmen. Daher stellt sich die Frage, ob Rust tats\u00e4chlich f\u00fcr den Einsatz in Enterprise-Umgebungen geeignet ist. 1. Was\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/Screenshot-2025-02-28-at-19.34.19.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/Screenshot-2025-02-28-at-19.34.19.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/Screenshot-2025-02-28-at-19.34.19.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/Screenshot-2025-02-28-at-19.34.19.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/Screenshot-2025-02-28-at-19.34.19.png?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":27369,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/02\/26\/cloudy-mit-aussicht-auf-worter-unser-weg-mit-crowdcloud\/","url_meta":{"origin":25129,"position":4},"title":"Cloudy mit Aussicht auf W\u00f6rter: Unser Weg mit CrowdCloud","author":"Simon Wimmer","date":"26. February 2025","format":false,"excerpt":"Willkommen zu unserem Erfahrungsbericht aus der Vorlesung \u201eSystem Engineering and Management\u201c. In den letzten Monaten haben wir uns an ein Projekt gewagt, das uns sowohl technisch als auch pers\u00f6nlich herausgefordert hat \u2013 CrowdCloud. Anstatt uns in trockene Theorien zu verlieren, m\u00f6chten wir euch in diesem Blog-Beitrag erz\u00e4hlen, wie aus einer\u2026","rel":"","context":"In &quot;System Engineering&quot;","block_context":{"text":"System Engineering","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/system-designs\/system-engineering\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/System_Engineering.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/System_Engineering.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/System_Engineering.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/System_Engineering.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/System_Engineering.png?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/System_Engineering.png?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":27382,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/02\/27\/tools-zur-automatischen-erstellung-von-software-bill-of-materials-sbom\/","url_meta":{"origin":25129,"position":5},"title":"Tools zur automatischen Erstellung von Software Bill of Materials (SBOM)","author":"Dorina Sobiecki","date":"27. February 2025","format":false,"excerpt":"Anmerkung: Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst. 1. Einleitung Die fortschreitende Digitalisierung und die zunehmende Vernetzung von Softwaresystemen haben Cybersicherheit zu einem zentralen Thema f\u00fcr Unternehmen, Beh\u00f6rden und Endnutzer gemacht. Transparenz \u00fcber die eingesetzten Softwarekomponenten ist dabei essenziell, um Sicherheitsl\u00fccken zu identifizieren und regulatorische Anforderungen zu\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]}],"jetpack_sharing_enabled":true,"authors":[{"term_id":945,"user_id":1158,"is_guest":0,"slug":"alexander_kraus","display_name":"Alexander Kraus","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/c9acd3f00b293f0808dca0de9abdaa7dddd24bf5effb1f7807e961c5a37fae95?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/25129","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/users\/1158"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/comments?post=25129"}],"version-history":[{"count":5,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/25129\/revisions"}],"predecessor-version":[{"id":25160,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/25129\/revisions\/25160"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/media\/25154"}],"wp:attachment":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/media?parent=25129"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/categories?post=25129"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/tags?post=25129"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/ppma_author?post=25129"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}