{"id":25147,"date":"2023-07-31T12:44:18","date_gmt":"2023-07-31T10:44:18","guid":{"rendered":"https:\/\/blog.mi.hdm-stuttgart.de\/?p=25147"},"modified":"2023-07-31T12:46:17","modified_gmt":"2023-07-31T10:46:17","slug":"supply-chain-cybersecurity-wie-schutzt-die-industrie-ihre-digitalen-lieferketten","status":"publish","type":"post","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/31\/supply-chain-cybersecurity-wie-schutzt-die-industrie-ihre-digitalen-lieferketten\/","title":{"rendered":"Supply Chain Cybersecurity &#8211; Wie sch\u00fctzt die Industrie ihre digitalen Lieferketten?"},"content":{"rendered":"\n<p>Lieferketten sind \u00fcber Jahrzehnte hinweg das traditionelle Modell f\u00fcr Angebot und Nachfrage. Sie reichen von der Herstellung von Rohstoffen \u00fcber die Verarbeitung und Produktion bis hin zu Verkauf und Nutzung der Endprodukte. Dieses Lieferkettensystem kann Dienstleistungen f\u00fcr Menschen, Unternehmen und Institutionen in einem relativ sicheren Rahmen erbringen. Durch die Einbindung von technischen Methoden und Software-Komponenten in traditionelle Lieferketten<br>und den Bedarf, innerhalb einer Kette gro\u00dfe Mengen an Daten zu sammeln, verarbeiten, und zu<br>analysieren, ist die Informationstechnologie zu einem gro\u00dfen Bestandteil geworden. Allerdings<br>birgt die Digitalisierung auch neue Herausforderungen, insbesondere im Bereich der Cybersecurity.<br>Angreifer entwickeln fortlaufend Techniken, um Schwachstellen in Lieferketten auszunutzen, ver-<br>trauliche Daten zu stehlen und den Ablauf der gesamten Lieferkette und damit allen beteiligten<br>Akteuren zu st\u00f6ren. Die Sicherheit der digitalen Lieferketten ist daher zu einem entscheidenden<br>Anliegen f\u00fcr Unternehmen und Organisationen geworden, die ihre Gesch\u00e4ftsprozesse vor Bedro-<br>hungen sch\u00fctzen m\u00f6chten.<\/p>\n\n\n\n<p>Die Konsequenzen eines erfolgreichen Cyberangriffs auf ein einzelnes Glied einer Lieferkette<br>k\u00f6nnen verheerend sein. Unternehmen k\u00f6nnen nicht nur finanzielle Verluste erleiden, sondern<br>auch ihren Ruf, das Vertrauen ihrer Kunden und letztendlich ihren Marktwert gef\u00e4hrden. Die Liefer-<br>ketten k\u00f6nnen zusammenbrechen, was zu Produktionsausf\u00e4llen und Lieferverz\u00f6gerungen f\u00fchrt,<br>die wiederum Auswirkungen auf ganze Branchen haben k\u00f6nnen. Gerade f\u00fcr fortschrittliche und ef-<br>fiziente Produktionsprozesse ist der st\u00f6rungsfreie Datenaustausch von entscheidender Bedeutung,<br>Cybersecurity wird damit zunehmend zentraler Faktor f\u00fcr sichere digitale Lieferketten und somit<br>nachhaltigen Gesch\u00e4ftserfolg.<\/p>\n\n\n\n<p>In diesem Artiel erl\u00e4utere ich anhand von aktuellen Beispielen aus der IT-Sicherheit, welche<br>Methoden Angreifer nutzen, um digitale Lieferketten zu manipulieren, welche Technologien essen-<br>tiell f\u00fcr sichere und effiziente Lieferkettensystems sind, und welche Methoden und Architekturen<br>implementiert werden k\u00f6nnen, um diese Komponenten effektiv vor Angriffen zu sch\u00fctzen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Wie k\u00f6nnen digitale Lieferketten angegriffen werden?<\/h2>\n\n\n\n<p>Als aktuellstes Beispiel dient der Angriff auf den Cloud-basierten IT-Verwaltungsdiesnt JumpCloud.<br>Dieser bemerkte am 27. Juni dieses Jahres ungew\u00f6hnliche Aktivit\u00e4ten in einem internen System<br>und verfolgte diese zu einem Angriff zur\u00fcck, der f\u00fcnf Tage zuvor am 22. Juni stattfand. Weitere<br>Analysen deckten eine Dateninjektion in das Befehls-Framework des Unternehmens auf. Sie best\u00e4-<br>tigten zudem den Verdacht, dass der Angriff gezielt auf einzelne Kunden beschr\u00e4nkt war[5]. Der<br>Angriff wurde von JumpCloud in Verbindung mit einer staatlich unterst\u00fctzten nordkoreanischen<br>Hacker-Gruppe gebracht. Weitere Untersuchungen bei einer nachgelagerten Opferorganisation,<br>die infolge des JumpCloud-Eindringens kompromittiert wurde, best\u00e4tigte dies. Die Angreifer hatten<br>es auf Unternehmen mit Hintergrund in Kryptow\u00e4hrungen abgesehen, um Anmeldeinformationen<br>und Aufkl\u00e4rungsdaten zu erhalten[8].<\/p>\n\n\n\n<p>Die Injizierung von b\u00f6sartigen Code in einen Software-Komponenten einer digitalen Lieferkette<br>ist die g\u00e4ngigste Angriffsart. Laut der European Union Agency for Cybersecurity (ENISA) besteht ein<br>Angriff auf eine Lieferkette immer aus zwei Teilen. Ein Angriff auf ein m\u00f6glichst schwaches Glied<br>der Lieferkette (z.B. einen Lieferanten oder Dienstleister) in Kombination mit einem nachfolgenden<br>Angriff auf das eigentliche Ziel der Operation[14]. Okafor, Schorlemmer, Torres-Arias und Davis<br>weiten dies auf ein Szenario bestehend aus vier Schritten aus[11]:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Kompromittierung<\/strong>: Der Angreifer identifiziert eine Schwachstelle innerhalb der Lieferkette<\/li>\n\n\n\n<li><strong>Ab\u00e4nderung<\/strong>: Der Angreifer nutzt die gefundene Schwachstelle, um die jeweilige Software zu seinen Gunsten abzu\u00e4ndern<\/li>\n\n\n\n<li><strong>Ausbreitung<\/strong>: Die vom Angreifer injizierte Ver\u00e4nderung wird auf andere Komponenten und Verbindungen gestreut<\/li>\n\n\n\n<li><strong>Ausbeutung<\/strong>: Der Angreifer nutzt nun die \u00c4nderungen aus, um an sensible Daten wie z.B. Informationen und Kommunikationen zu gelangen<\/li>\n<\/ol>\n\n\n\n<p>Dieses Modell l\u00e4sst sich beispielhaft an der SolarWinds-Kompromittierung veranschaulichen.<br>Dort injizierten Angreifer b\u00f6sartigen Code w\u00e4hrend des Build-Prozesses und kompromittierten so<br>die bestehende Software des Unternehmens. Wird dieser Angriff auf das 4-stufige Modell abgebildet,<br>ist der erste Schritt die Identifikation der Schwachstelle durch den Angreifer, der zweite Schritt die<br>Einf\u00fchrung des b\u00f6sartigen Codes durch den Compiler, der dritte Schritt die Ausbreitung \u00fcber das<br>komplette Produkt von SolarWinds, das von hochrangigen US-Beh\u00f6rden wie IRS und NASA genutzt wurde, und der vierte und letzte Schritt das Ausnutzen der Sicherheitsl\u00fccke, um die volle Kontrolle<br>\u00fcber die betroffenen Rechner zu \u00fcbernehmen[4].<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/solarwinds-hack-microsoft.png\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"25151\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/31\/supply-chain-cybersecurity-wie-schutzt-die-industrie-ihre-digitalen-lieferketten\/solarwinds-hack-microsoft\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/solarwinds-hack-microsoft.png\" data-orig-size=\"1280,696\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"solarwinds-hack-microsoft\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/solarwinds-hack-microsoft-1024x557.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/solarwinds-hack-microsoft-1024x557.png\" alt=\"\" class=\"wp-image-25151\" width=\"771\" height=\"418\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/solarwinds-hack-microsoft-1024x557.png 1024w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/solarwinds-hack-microsoft-300x163.png 300w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/solarwinds-hack-microsoft.png 1280w\" sizes=\"auto, (max-width: 771px) 100vw, 771px\" \/><\/a><figcaption class=\"wp-element-caption\">Veranschaulichung des SolarWinds-Hacks \u00fcber die infizierten SolarWinds Applikationen[10].<\/figcaption><\/figure>\n\n\n\n<p>Diese Art von Angriffen ist aber nicht die Einzige. In der heutigen Zeit nutzen digitale Lieferket-<br>ten vermehrt Strukturen und Technologien wie das Internet of Things (IoT), Cloud Computing und<br>Blockchain-Technologien, um Effizienz und Transparenz zu steigern. Allerdings birgt der Einsatz<br>jeder dieser Technologien auch ein potenzielles Risiko, Ziel eines Angriffes zu werden.<\/p>\n\n\n\n<p>IoT erm\u00f6glicht die Vernetzung physischer Ger\u00e4te und Sensoren \u00fcber das Internet. Diese Ger\u00e4te<br>k\u00f6nnen Informationen in Echtzeit liefern und so die \u00dcberwachung und Steuerung von Prozessen<br>in der Lieferkette optimieren. Doch die erh\u00f6hte Anzahl vernetzter Ger\u00e4te erweitert auch die po-<br>tenziellen Eintrittspunkte f\u00fcr Angreifer. Nicht vollst\u00e4ndig abgesicherte IoT-Ger\u00e4te innerhalb eines<br>Netzwerks sind anf\u00e4llig f\u00fcr Hacking-Angriffe, die die Integrit\u00e4t und Vertraulichkeit des gesamten<br>Netzweks untergraben k\u00f6nnen[9].<\/p>\n\n\n\n<p>Cloud Computing erm\u00f6glicht den Zugriff auf gemeinsam genutzte Ressourcen \u00fcber das Internet<br>und erleichtert die Verarbeitung und Speicherung von Daten in Lieferketten. Allerdings kann eine<br>unsachgem\u00e4\u00dfe Konfiguration von Cloud-Diensten zu Datenlecks f\u00fchren, die wiederum die Ver-<br>traulichkeit von sensiblen Lieferketteninformationen gef\u00e4hrden. Zudem k\u00f6nnten Angriffe auf die<br>Cloud-Infrastruktur eines Unternehmens die Verf\u00fcgbarkeit der Daten beeintr\u00e4chtigen und damit<br>die Lieferkettenprozesse beeinflussen[7].<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-31-110736.png\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"25152\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/31\/supply-chain-cybersecurity-wie-schutzt-die-industrie-ihre-digitalen-lieferketten\/screenshot-2023-07-31-110736\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-31-110736.png\" data-orig-size=\"570,273\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Screenshot-2023-07-31-110736\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-31-110736.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-31-110736.png\" alt=\"\" class=\"wp-image-25152\" width=\"787\" height=\"377\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-31-110736.png 570w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-31-110736-300x144.png 300w\" sizes=\"auto, (max-width: 787px) 100vw, 787px\" \/><\/a><figcaption class=\"wp-element-caption\">Einzelnes Glied einer digitalen Lieferkette. Komponenten und Verbindungen werden von<br>Akteuren verwaltet und damit auch deren Sicherheit[11].<\/figcaption><\/figure>\n\n\n\n<p>Blockchain-Technologien gelten oft als vertrauensw\u00fcrdig und manipulationssicher, da sie auf<br>dezentralisierten Konsensmechanismen basieren. Dadurch k\u00f6nnen Lieferketten transparenter<br>gestaltet werden. Dennoch kann die vermeintlich sicherste Technologie m\u00f6gliche Schwachstellen<br>in der Implementierung aufweisen. Wenn Angreifer z.B. die Mehrheit der Netzwerkknoten einer<br>Blockchain kontrollieren, besteht die Gefahr einer sogenannten &#8220;51%-Attacke&#8221;, bei der die Integrit\u00e4t<br>der Blockchain beeintr\u00e4chtigt werden kann und somit die Echtheit von Lieferketteninformationen<br>gef\u00e4hrdet ist[15].<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Sicherheitsanforderungen an digitale Lieferketten<\/h2>\n\n\n\n<p>Damit eine digitale Lieferkette als sicher eingestuft werden kann, m\u00fcssen alle Teilkomponenten der<br>Kette durch durch Sicherheitsprotokolle oder Frameworks gesch\u00fctzt sein. Angreifer d\u00fcrfen nicht in<br>der Lage sein, einzelne Schritte zu kompromittieren, die Lieferkette zu ver\u00e4ndern oder b\u00f6sartigen<br>Code in die Lieferkette zu injizieren. Die Anforderungen an eine digitale Lieferkette werden nach<br>Zhang, Nakamura und Sakurai wiefolgt zusammengefasst[17]:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Damit eine digitale Lieferkette <strong>so wirtschaftlich wie m\u00f6glich<\/strong> ist, sollten die Kosten hierf\u00fcr auf ein Minimum gesenkt werden. Das Sammeln und Speichern von Daten durch IoT-Ger\u00e4te oder Kommunikation \u00fcber Cloud-Computing-Server sind zwei Optionen, um Informationen nicht \u00fcber Umwege oder zu vielen Zwischenknoten senden zu m\u00fcssen und somit die Leistung und die Geschwindigkeit des Lieferkettensystems zu optimieren.<\/li>\n\n\n\n<li>Die <strong>R\u00fcckverfolgbarkeit <\/strong>ist ein zentrales Sicherheitselement einer jeden Lieferkette. Produkt-<br>und Informationsstatus sollten in Echtzeit verfolgt werden k\u00f6nnen. Eine effektive R\u00fcckver-<br>folgbarkeit erm\u00f6glicht es allen Beteiligten der Lieferkette, schnell und flexibel zu koordinieren<br>und Entscheidungen vorausschauend zu treffen. Unternehmen und Organisationen k\u00f6nnen<br>so ihr gesamtes Transportnetz sowohl kosteng\u00fcnstig als auch effizient verwalten.<\/li>\n\n\n\n<li><strong>Transparenz<\/strong>: Informationen dar\u00fcber, welche Aktionen zu welchem Zeitpunkt an welchen Orten stattfinden, sollten \u00fcber den gesamten Lebenszyklus der digitalen Lieferkette ermittelt werden k\u00f6nnen. Es erm\u00f6glicht eine Analyse und Verifikation der Datens\u00e4tze und macht den jeweiligen Schritt der Lieferkette f\u00fcr jeden Teilnehmer sichtbar[13].<\/li>\n\n\n\n<li>Sollten unerwartete Vorf\u00e4lle innerhalb der Lieferkette auftreten, ist es essentiell, die daf\u00fcr<br>verantwortlichen Akteure so genau wie m\u00f6glich ausfindig zu machen. Gerade wenn die<br>Vermutung aufkommen sollte, dass ein Teil des Systems kompromittiert worden ist, sollte<br>erst ausgeschlossen werden k\u00f6nnen, dass einem Teilnehmer der Kette Fehler unterlaufen<br>sind, bevor man Ma\u00dfnahmen gegen einen m\u00f6glichen Angriff einleitet. Das komplette Lie-<br>ferkettensystem muss mit dieser <strong>Rechenschaftspflicht <\/strong>arbeiten, sollte ein Vorfall dieser Art<br>geschehen<\/li>\n<\/ol>\n\n\n\n<p>Die oben genannten Anforderungen sind Grundbausteine einer Lieferkette, ob digital oder analog.<br>In digitalen Lieferketten sind Software-Komponenten der Dreh- und Angelpunkt der Erfassung,<br>Weitergabe und Analyse von Daten. Aufgrund der Sensibilit\u00e4t dieser Daten sollten hier zwei weitere<br>Anforderungen eingef\u00fchrt werden, um die Sicherheit und Integrit\u00e4t zu gew\u00e4hrleisten.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>G\u00fcltigkeit<\/strong>: Software-Lieferketten sollten zu jedem Zeitpunkt korrekt sein und verifiziert werden k\u00f6nnen. \u00c4nderungen an Abl\u00e4ufen oder Akteuren innerhalb einer Lieferkette gef\u00e4hrdet die Integrit\u00e4t des gesamten Systems. Vorg\u00e4nge und Artefakte sollten auf G\u00fcltigkeit \u00fcberpr\u00fcft werden k\u00f6nnen und Akteure m\u00fcssen authentifiziert werden, bevor sie einzelne Schritte der Lieferkette beeinflussen. Jeder Akteur hat Zugang zu einer Reihe von Vorg\u00e4ngen, die mit anderen Glieder der Lieferkette interagieren. Diese Vorg\u00e4nge d\u00fcrfen von Angreifen nicht ver\u00e4ndert werden. Deswegen sollten nur autorisierte Akteure Zugang haben und \u00c4nderungen an Verbindungen und Software-Komponenten vornehmen d\u00fcrfen. Eine Erlaubnis zur Ab\u00e4nderungen eines Schrittes sollte zudem immer eingeholt werden[6, 16].<\/li>\n\n\n\n<li><strong>Trennung<\/strong>: Sichere digitale Lieferketten zeichnen sich durch durch Verbindungen zwischen Software-Komponenten aus, die nur dann bestehen, wenn sie unbedingt notwendig sind. Verbindungen, bei denen dies nicht der Fall ist, sollten so abgeschottet wie m\u00f6glich arbeiten und keinen Einfluss auf benachbarte Verbindungen haben. Dies reduziert die Angriffsfl\u00e4che des Systems auf ein Minimum. Generell gilt: Logisch getrennte Vorg\u00e4nge sollten auch in der praktischen Anwendung getrennt bleiben, sonst entstehen unbeabsichtigte Verbindungen[11]. Eine Trennung kann durch viele Konzepte implementiert werden. Beispiele hierf\u00fcr sind:<\/li>\n<\/ol>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Unabh\u00e4ngige Builds<\/li>\n\n\n\n<li>Versionssperren<\/li>\n\n\n\n<li>Containerizing<\/li>\n\n\n\n<li>Klare Schnittstellendefinition<\/li>\n\n\n\n<li>Modulares Design<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Wie k\u00f6nnen die Sicherheitsanforderungen implementiert werden?<\/h2>\n\n\n\n<p>Neben den herk\u00f6mmlichen Sicherheitsmechanismen f\u00fcr digitale Produkte und Software sind drei<br>Komponenten in digitalen Lieferketten f\u00fcr den schnellen und effektiven Austausch von Daten<br>essentiell. Das Internet of Things (IoT), Cloud Computing und Blockchain Technologie. Mit der<br>Nutzung dieser Technologien vergr\u00f6\u00dfert sich auch die Angriffsfl\u00e4che und damit das Risiko, dass An-<br>greifer sensible Daten rauben oder das komplette System manipulieren. Um sich gegen den Verlust<br>von Daten durch Cyberangriffe oder technische Probleme abzusichern, sollten generell regelm\u00e4\u00dfige<br>Backups durchgef\u00fchrt werden. Eine gut durchdachte Notfallwiederherstellung und ein Backup-<br>Plan stellen sicher, dass die Integrit\u00e4t der digitalen Lieferkette und der darin enthaltenen Daten<br>gewahrt bleibt[3]. Im Folgenden werden f\u00fcr die oben genannten Technologien Sicherheitsl\u00f6sungen<br>erl\u00e4utert, um das Risiko eines Angriffes auf das System zu minimieren.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Internet of Things<\/h3>\n\n\n\n<p>Mithilfe einer IoT Technologie wie Radio Frequency Identification (RFID) kann heutzutage eine<br>vollst\u00e4ndige R\u00fcckverfolgbarkeit innerhalb einer Lieferkette erreicht werden. Viele Unternehmen<br>haben bereits begonnen, die RFID Technologie zur Erhebung von Bestandsinformation und Aktivi-<br>t\u00e4tsdaten in Echtzeit zu nutzen[18]. Um den sicheren Einsatz dieser Technologien zu gew\u00e4hrleisten,<br>k\u00f6nnen folgende Mechanismen implementiert werden[1]:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Authentifizierung und Autorisierung<\/strong>: Jedes Ger\u00e4t und jeder Teilnehmer in der Lieferkette<br>sollte einen starken Identifikationsmechanismus und Berechtigungen nach dem &#8220;least privi-<br>lege&#8221; Konzept haben, um sicherzustellen, dass nur vertrauensw\u00fcrdige Ger\u00e4te und Benutzer<br>auf die Daten zugreifen k\u00f6nnen.<\/li>\n\n\n\n<li><strong>Verschl\u00fcsselung<\/strong>: Daten, die zwischen den IoT-Ger\u00e4ten \u00fcbertragen werden, sollten verschl\u00fcs-<br>selt werden, um eine Abh\u00f6rung und Manipulation zu verhindern.<\/li>\n\n\n\n<li><strong>Sicherheits-Updates<\/strong>: Regelm\u00e4\u00dfige und m\u00f6glichst automatisierte Updates der IoT-Ger\u00e4te<br>sind entscheidend, um bekannte Schwachstellen zu beheben und die Widerstandsf\u00e4higkeit<br>gegen Angriffe zu erh\u00f6hen.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Cloud Computing<\/h3>\n\n\n\n<p>Effiziente und sichere Built-Systeme in einer Cloud sind hochgradig automatisiert und bestehen<br>aus Akteuren, die nur spezifisch in ihrem Aufgabenbereich agieren und Informationen austauschen.<br>Dies minimiert unn\u00f6tige \u00dcberschneidungen zwischen logisch getrennten Vorg\u00e4ngen und damit auch die internen Verbindungen innerhalb einer Cloud-Umgebung. Eine strikte Netzwerksegmen-<br>tierung in der Cloud-Umgebung sorgt daf\u00fcr, dass verschiedene Anwendungen und Dienste vonein-<br>ander isoliert sind. Dadurch wird verhindert, dass ein erfolgreicher Angriff auf eine Komponente<br>die gesamte Cloud-Umgebung gef\u00e4hrdet. Notwendige Verbindungen au\u00dferhalb der Cloud m\u00fcssen<br>gesichert sein und kontinuierlich auf verd\u00e4chtige Aktivit\u00e4ten \u00fcberwacht werden. Die Implementie-<br>rung von Multi-Faktor-Authentifizierung erh\u00f6ht die Sicherheit erheblich, da sie eine zus\u00e4tzliche<br>Sicherheitsebene f\u00fcr den Zugriff auf Cloud-Ressourcen bietet. Regelm\u00e4\u00dfige Sicherheitsaudits und<br>Penetrationstests helfen dabei, potenzielle Schwachstellen in der Cloud-Umgebung aufzudecken<br>und zu beheben. Dadurch k\u00f6nnen Sicherheitsl\u00fccken geschlossen und die Widerstandsf\u00e4higkeit ge-<br>gen\u00fcber Angriffen gest\u00e4rkt werden. Eine umfassende Sicherheits\u00fcberwachung und Protokollierung<br>sind entscheidend, um potenzielle Sicherheitsvorf\u00e4lle oder verd\u00e4chtige Aktivit\u00e4ten fr\u00fchzeitig zu<br>erkennen und umgehend von herk\u00f6mmlichen Aktivit\u00e4ten trennen zu k\u00f6nnen. Durch die Analyse<br>dieser Protokolldaten k\u00f6nnen zudem Anomalien und fr\u00fchzeitig erkannt und abgewehrt werden.<br>Vergleichbar mit dem Einsatz der IoT Technologie ist das Identit\u00e4ts- und Zugriffsmanagement (IAM)<br>ist ein grundlegender Sicherheitsmechanismus, der sicherstellt, dass nur autorisierte Benutzer<br>Zugriff auf Cloud-Ressourcen haben. Es beinhaltet die Verwaltung von Benutzeridentit\u00e4ten, Rollen<br>und Berechtigungen. Eine sorgf\u00e4ltige Konfiguration von IAM ist unerl\u00e4sslich, um sicherzustellen,<br>dass Unbefugte keinen Zugriff auf sensible Daten oder Ressourcen erlangen k\u00f6nnen[12].<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Blockchain<\/h3>\n\n\n\n<p>Die Blockchain-Technologie kann dazu beitragen, die digitale Lieferkette sicherer zu gestalten,<br>indem sie Transparenz, Integrit\u00e4t und Vertrauensw\u00fcrdigkeit f\u00f6rdert. Die Wahl des richtigen Kon-<br>sensmechanismus ist hierbei entscheidend f\u00fcr die Sicherheit einer Blockchain. Mechanismen wie<br>Proof-of-Work (PoW) oder Proof-of-Stake (PoS) stellen sicher, dass eine Mehrheit der Teilnehmer<br>eine Transaktion validieren muss, bevor sie in die Blockchain aufgenommen wird. Dadurch wird das<br>Risiko von Manipulationen und Angriffen durch eine kleine Gruppe von Angreifern verringert. Die<br>Daten, die in der Blockchain gespeichert werden, sollten verschl\u00fcsselt sein, um sie vor unbefugtem<br>Zugriff zu sch\u00fctzen. Sowohl die Transaktionsdaten als auch die Identit\u00e4ten der Teilnehmer des<br>Lieferkettensystems k\u00f6nnen verschl\u00fcsselt werden. Wie auch bei den oben genannten Technolo-<br>gien sind Identit\u00e4tsmanagement, Zugriffsrechte und Netzwerksicherheit f\u00fcr die Sicherheit der<br>Blockchain von entscheidender Bedeutung[2].<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Fazit und Ausblick<\/h2>\n\n\n\n<p>Sowohl der j\u00fcngste Angriff auf JumpCloud sowie SolarWinds und \u00e4hnliche Vorf\u00e4lle geben uns<br>wertvolle Lehren f\u00fcr die Zukunft. Unternehmen m\u00fcssen ihre digitalen Lieferketten stetig weiterent-<br>wickeln und auf potenzielle Sicherheitsl\u00fccken hin untersuchen. Die Zusammenarbeit zwischen<br>den verschiedenen Akteuren in einer Lieferkette wird zunehmend wichtiger, da ein starker Fokus<br>auf die Sicherheit aller Mitglieder der Lieferkette gelegt werden muss.<\/p>\n\n\n\n<p>Die Implementierung von Technologien wie maschinellem Lernen und k\u00fcnstlicher Intelligenz<br>in Sicherheitsl\u00f6sungen kann in zuk\u00fcnftig vermehrt dazu beitragen, Angriffe fr\u00fchzeitig zu erkennen<br>und besser auf Bedrohungen zu reagieren. Proaktive Sicherheitsma\u00dfnahmen, regelm\u00e4\u00dfige Sicher-<br>heitsaudits und ein Bewusstsein f\u00fcr aktuelle Cyberbedrohungen sind unerl\u00e4sslich, um digitale<br>Lieferketten widerstandsf\u00e4higer und sicherer zu machen.<\/p>\n\n\n\n<p>Zusammenfassend ist es von entscheidender Bedeutung, dass Unternehmen und Organisatio-<br>nen die Sicherheit ihrer digitalen Lieferketten ernst nehmen und kontinuierlich in fortschrittliche<br>Sicherheitstechnologien und -praktiken investieren. Nur durch ein ganzheitliches Sicherheitskon-<br>zept und eine kooperative Herangehensweise k\u00f6nnen die Herausforderungen der Cybersecurity in<br>digitalen Lieferketten effektiv bew\u00e4ltigt und den Schutz der Gesch\u00e4ftsprozesse und vertraulicher<br>Daten gew\u00e4hrleistet werden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Literaturverzeichnis<\/h3>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td>[1]<\/td><td>Maroua Ahmid und Okba Kazar. \u201cA Comprehensive Review of the Internet of Things Security\u201d.<br>In: Journal of Applied Security Research (28. Aug. 2021). DOI: 10.1080\/19361610.2021.<br>1962677.<\/td><\/tr><tr><td>[2]<\/td><td>Nicola Atzei, Massimo Bartoletti und Tiziana Cimoli. A survey of attacks on Ethereum smart<br>contracts. URL: https:\/\/eprint.iacr.org\/undefined\/undefined (besucht am 28. 07. 2023).<\/td><\/tr><tr><td>[3]<\/td><td>Building Secure and Reliable Systems. URL: https : \/ \/ google . github . io \/ building &#8211;<br>secure-and-reliable-systems\/raw\/toc.html (besucht am 28. 07. 2023).<\/td><\/tr><tr><td>[4]<\/td><td>Customer Guidance on Recent Nation-State Cyber Attacks | MSRC Blog | Microsoft Security Re-<br>sponse Center. URL: https:\/\/msrc.microsoft.com\/blog\/2020\/12\/customer-guidance-<br>on-recent-nation-state-cyber-attacks\/ (besucht am 24. 07. 2023).<\/td><\/tr><tr><td>[5]<\/td><td>Cyber-Angriff auf JumpCloud \u2013 Die Spur f\u00fchrt nach Nordkorea &#8211; Onlineportal von IT Ma-<br>nagement. Section: Cybercrime. 24. Juli 2023. URL: https : \/ \/ www . it &#8211; daily . net \/ it &#8211;<br>sicherheit\/cybercrime\/cyber- angriff- auf- jumpcloud- die- spur- fuehrt- nach-<br>nordkorea (besucht am 24. 07. 2023).<\/td><\/tr><tr><td>[6]<\/td><td>Mike Ensor und Drew Stevens. \u201cShifting left on security\u201d. In: ().<\/td><\/tr><tr><td>[7]<\/td><td>Jaydip Kumar. \u201cCloud Computing Security Issues and Its Challenges: A Comprehensive<br>Research\u201d. In: International Journal of Recent Technology and Engineering 8 (1. Mai 2019),<br>S. 10\u201314.<\/td><\/tr><tr><td>[8]<\/td><td>Helga Labus. North Korean hackers targeted tech companies through JumpCloud and GitHub.<br>Help Net Security. 21. Juli 2023. URL: https:\/\/www.helpnetsecurity.com\/2023\/07\/21\/<br>north-korean-hackers-github\/ (besucht am 24. 07. 2023).<\/td><\/tr><tr><td>[9]<\/td><td>In Lee und Kyoochun Lee. \u201cThe Internet of Things (IoT): Applications, investments, and<br>challenges for enterprises\u201d. In: Business Horizons 58.4 (Juli 2015), S. 431\u2013440. ISSN: 00076813.<br>DOI: 10 . 1016 \/ j . bushor . 2015 . 03 . 008. URL: https : \/ \/ linkinghub . elsevier . com \/<br>retrieve\/pii\/S0007681315000373 (besucht am 24. 07. 2023).<\/td><\/tr><tr><td>[10]<\/td><td>Microsoft, FireEye confirm SolarWinds supply chain attack. ZDNET. URL: https : \/ \/ www .<br>zdnet . com \/ article \/ microsoft &#8211; fireeye &#8211; confirm &#8211; solarwinds &#8211; supply &#8211; chain &#8211;<br>attack\/ (besucht am 24. 07. 2023).<\/td><\/tr><tr><td>[11]<\/td><td>Chinenye Okafor u. a. \u201cSoK: Analysis of Software Supply Chain Security by Establishing<br>Secure Design Properties\u201d. In: Proceedings of the 2022 ACM Workshop on Software Supply<br>Chain Offensive Research and Ecosystem Defenses. CCS \u201922: 2022 ACM SIGSAC Conference on<br>Computer and Communications Security. Los Angeles CA USA: ACM, 11. Nov. 2022, S. 15\u201324.<br>ISBN: 978-1-4503-9885-5. DOI: 10.1145\/3560835.3564556. URL: https:\/\/dl.acm.org\/<br>doi\/10.1145\/3560835.3564556 (besucht am 24. 07. 2023).<\/td><\/tr><tr><td>[12]<\/td><td>Thomas Ristenpart u. a. \u201cHey, you, get off of my cloud: exploring information leakage in<br>third-party compute clouds\u201d. In: Proceedings of the 16th ACM conference on Computer and<br>communications security. CCS \u201909. New York, NY, USA: Association for Computing Machinery,<br>9. Nov. 2009, S. 199\u2013212. ISBN: 978-1-60558-894-0. DOI: 10.1145\/1653662.1653687. URL:<br>https:\/\/doi.org\/10.1145\/1653662.1653687 (besucht am 28. 07. 2023).<\/td><\/tr><tr><td>[13]<\/td><td>Theresa Sobb, Benjamin Turnbull und Nour Moustafa. \u201cSupply Chain 4.0: A Survey of Cyber<br>Security Challenges, Solutions and Future Directions\u201d. In: Electronics 9.11 (Nov. 2020). Num-<br>ber: 11 Publisher: Multidisciplinary Digital Publishing Institute, S. 1864. ISSN: 2079-9292. DOI:<br>10.3390\/electronics9111864. URL: https:\/\/www.mdpi.com\/2079-9292\/9\/11\/1864<br>(besucht am 24. 07. 2023).<\/td><\/tr><tr><td>[14]<\/td><td>Threat Landscape for Supply Chain Attacks. ENISA. URL: https:\/\/www.enisa.europa.<br>eu \/ publications \/ threat &#8211; landscape &#8211; for &#8211; supply &#8211; chain &#8211; attacks (besucht am<br>24. 07. 2023).<\/td><\/tr><tr><td>[15]<\/td><td>Congcong Ye u. a. \u201cAnalysis of Security in Blockchain: Case Study in 51%-Attack Detecting\u201d.<br>In: 2018 5th International Conference on Dependable Systems and Their Applications (DSA).<br>2018 5th International Conference on Dependable Systems and Their Applications (DSA).<br>Sep. 2018, S. 15\u201324. DOI: 10.1109\/DSA.2018.00015.<\/td><\/tr><tr><td>[16]<\/td><td>Nusrat Zahan u. a. \u201cWhat are Weak Links in the npm Supply Chain?\u201d In: Proceedings of the<br>44th International Conference on Software Engineering: Software Engineering in Practice.<br>21. Mai 2022, S. 331\u2013340. DOI: 10.1145\/3510457.3513044. arXiv: 2112.10165[cs]. URL:<br>http:\/\/arxiv.org\/abs\/2112.10165 (besucht am 27. 07. 2023).<\/td><\/tr><tr><td>[17]<\/td><td>Haibo Zhang, Toru Nakamura und Kouichi Sakurai. \u201cSecurity and Trust Issues on Digital<br>Supply Chain\u201d. In: 2019 IEEE Intl Conf on Dependable, Autonomic and Secure Computing, Intl<br>Conf on Pervasive Intelligence and Computing, Intl Conf on Cloud and Big Data Computing,<br>Intl Conf on Cyber Science and Technology Congress (DASC\/PiCom\/CBDCom\/CyberSciTech).<br>2019 IEEE Intl Conf on Dependable, Autonomic and Secure Computing, Intl Conf on Pervasive<br>Intelligence and Computing, Intl Conf on Cloud and Big Data Computing, Intl Conf on Cyber Science and Technology Congress (DASC\/PiCom\/CBDCom\/CyberSciTech). Aug. 2019, S. 338\u2013<br>343. DOI: 10.1109\/DASC\/PiCom\/CBDCom\/CyberSciTech.2019.00069.<\/td><\/tr><tr><td>[18]<\/td><td>Wei Zhou und Selwyn Piramuthu. \u201cIoT and Supply Chain Traceability\u201d. In: Communications<br>in Computer and Information Science. Bd. 523. 11. Juni 2015, S. 156\u2013165. ISBN: 978-3-319-<br>19209-3. DOI: 10.1007\/978-3-319-19210-9_11.<\/td><\/tr><\/tbody><\/table><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Lieferketten sind \u00fcber Jahrzehnte hinweg das traditionelle Modell f\u00fcr Angebot und Nachfrage. Sie reichen von der Herstellung von Rohstoffen \u00fcber die Verarbeitung und Produktion bis hin zu Verkauf und Nutzung der Endprodukte. Dieses Lieferkettensystem kann Dienstleistungen f\u00fcr Menschen, Unternehmen und Institutionen in einem relativ sicheren Rahmen erbringen. Durch die Einbindung von technischen Methoden und Software-Komponenten [&hellip;]<\/p>\n","protected":false},"author":1160,"featured_media":25155,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1,26],"tags":[58,27],"ppma_author":[947],"class_list":["post-25147","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","category-secure-systems","tag-secure-systems","tag-security"],"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/supply_chain_cybersecurity_banner.jpg","jetpack-related-posts":[{"id":26850,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/02\/21\/schutz-vor-staatlichen-cyberangriffen\/","url_meta":{"origin":25147,"position":0},"title":"Schutz vor staatlichen Cyberangriffen","author":"Marcel Willie","date":"21. February 2025","format":false,"excerpt":"Cyberangriffe sind heute ein zentrales Instrument staatlicher Akteure. Stuxnet, SolarWinds, Vault7 oder XZ-Utils sind nur ein paar der popul\u00e4ren F\u00e4lle, bei denen kritische Infrastrukturen, Unternehmen und Regierungsbeh\u00f6rden im Visier standen. Doch wie kann man sich vor dieser Bedrohung sch\u00fctzen? Warum klassische Schutzma\u00dfnahmen nicht ausreichen Firewalls, Antivirus-Software und regelm\u00e4\u00dfige Updates sind\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":20446,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/08\/14\/supply-chain-attacks\/","url_meta":{"origin":25147,"position":1},"title":"Supply Chain Attacks &#8211; Die Lieferkette schl\u00e4gt zur\u00fcck","author":"Verena Eichinger","date":"14. August 2021","format":false,"excerpt":"ein Artikel von Verena Eichinger, Amelie Kassner und Elisa Zeller Nach SolarWinds schafft es eine neue Schlagzeile aus der IT-Welt in den Massenmedien ihre Kreise zu ziehen. \u00dcber 500 Superm\u00e4rkte in Schweden mussten wegen eines Cyberangriffs schlie\u00dfen. Wie bereits bei SolarWinds handelt es sich auch hier um eine Supply Chain\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/titelbild-1.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/titelbild-1.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/titelbild-1.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/titelbild-1.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/titelbild-1.png?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/titelbild-1.png?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":27382,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/02\/27\/tools-zur-automatischen-erstellung-von-software-bill-of-materials-sbom\/","url_meta":{"origin":25147,"position":2},"title":"Tools zur automatischen Erstellung von Software Bill of Materials (SBOM)","author":"Dorina Sobiecki","date":"27. February 2025","format":false,"excerpt":"Anmerkung: Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst. 1. Einleitung Die fortschreitende Digitalisierung und die zunehmende Vernetzung von Softwaresystemen haben Cybersicherheit zu einem zentralen Thema f\u00fcr Unternehmen, Beh\u00f6rden und Endnutzer gemacht. Transparenz \u00fcber die eingesetzten Softwarekomponenten ist dabei essenziell, um Sicherheitsl\u00fccken zu identifizieren und regulatorische Anforderungen zu\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":28501,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2026\/02\/20\/integration-von-ki-in-devops-ein-uberblick-uber-aiops-prinzipien-und-praktiken\/","url_meta":{"origin":25147,"position":3},"title":"Integration von KI in DevOps: Ein \u00dcberblick \u00fcber AIOps-Prinzipien und -Praktiken","author":"Leonard Lais\u00e9","date":"20. February 2026","format":false,"excerpt":"Abstract \u2014 Die zunehmende Komplexit\u00e4t cloud-nativer Architekturen und die exponentielle Zunahme von Telemetriedaten \u00fcbersteigen die Kapazit\u00e4t manueller Betriebsprozesse und erfordern eine intelligente Automatisierung des IT-Betriebs. Die vorliegende Arbeit bietet einen umfassenden \u00dcberblick \u00fcber AIOps (Artificial Intelligence for IT Operations) und analysiert systematisch den aktuellen Forschungsstand entlang des Incident-Lifecycles. Ausgehend von\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":25182,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/08\/01\/e-health-die-losung-fur-das-deutsche-gesundheitssystem\/","url_meta":{"origin":25147,"position":4},"title":"E-Health: Die L\u00f6sung f\u00fcr das deutsche Gesundheitssystem?","author":"Franz Schmidberger","date":"1. August 2023","format":false,"excerpt":"Willkommen im deutschen Gesundheitswesen, das f\u00fcr seine Effizienz und qualitativ hochwertige Versorgung bekannt ist. In Deutschland basiert die Krankenversicherung auf dem solidarischen Prinzip, bei dem jeder in die Versicherung einzahlt, um im Krankheitsfall abgesichert zu sein. Allerdings gibt es auch Herausforderungen, wie lange Wartezeiten f\u00fcr bestimmte Fach\u00e4rzte oder die Bew\u00e4ltigung\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/e_health.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/e_health.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/e_health.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/e_health.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":12835,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/03\/07\/sensor-fusion\/","url_meta":{"origin":25147,"position":5},"title":"Sensor Fusion","author":"Konstantin Rosenberg","date":"7. March 2021","format":false,"excerpt":"Geschrieben von Konstantin Rosenberg Einleitung Stell dir vor du f\u00e4hrst in deinem autonom Fahrenden Auto die Stra\u00dfe entlang. Pl\u00f6tzlich erscheint, hinter einem parkenden Auto, ein Fu\u00dfg\u00e4nger und tritt direkt vor dir auf die Fahrbahn. Du erschrickst, doch das Auto kommt elegant vor dem unachtsamen Spazierg\u00e4nger zu stehen. W\u00e4hrend du dir\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/03\/image-5.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/03\/image-5.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/03\/image-5.png?resize=525%2C300&ssl=1 1.5x"},"classes":[]}],"jetpack_sharing_enabled":true,"authors":[{"term_id":947,"user_id":1160,"is_guest":0,"slug":"japhet-noah-horst_manuschewski","display_name":"Japhet Noah Horst Manuschewski","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/ae8c09673d9a4c8786dcec66fe5340c524a9a2e8115814b00977eae4a9afe958?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/25147","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/users\/1160"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/comments?post=25147"}],"version-history":[{"count":6,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/25147\/revisions"}],"predecessor-version":[{"id":25159,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/25147\/revisions\/25159"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/media\/25155"}],"wp:attachment":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/media?parent=25147"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/categories?post=25147"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/tags?post=25147"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/ppma_author?post=25147"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}