{"id":36795,"date":"2025-04-28T10:35:50","date_gmt":"2025-04-28T08:35:50","guid":{"rendered":"https:\/\/elainnovation.com\/cybersicherheit-von-vernetzten-objekten-bewaehrte-praktiken-und-entwicklungen\/"},"modified":"2025-04-28T10:36:18","modified_gmt":"2025-04-28T08:36:18","slug":"cybersicherheit-von-vernetzten-objekten-bewaehrte-praktiken-und-entwicklungen","status":"publish","type":"post","link":"https:\/\/elainnovation.com\/de\/cybersicherheit-von-vernetzten-objekten-bewaehrte-praktiken-und-entwicklungen\/","title":{"rendered":"Cybersicherheit von vernetzten Objekten, bew\u00e4hrte Praktiken und Entwicklungen ?"},"content":{"rendered":"\n<p>Angriffe auf IoT-Ger\u00e4te sollen laut Juniper Research zwischen dem ersten Halbjahr 2018 und dem ersten Halbjahr 2019 <strong>um das Neunfache<\/strong> gestiegen sein, von 12 Millionen auf 105 Millionen. Um die Herausforderungen und Risiken von Cyberangriffen f\u00fcr Unternehmen, die vernetzte Objekte nutzen, besser zu verstehen, trafen wir uns mit<strong>Hatem Oueslati<\/strong>, Mitbegr\u00fcnder der Firma <strong><a rel=\"noreferrer noopener\" href=\"https:\/\/ioterop.com\" target=\"_blank\">IoTerop<\/a><\/strong>die sich auf die <strong>Cybersicherheit von vernetzten Objekten<\/strong> spezialisiert hat. Wir werden mit ihm \u00fcber die Herausforderungen, bew\u00e4hrten Verfahren und technologischen Fortschritte im Zusammenhang mit der Cybersicherheit im IoT diskutieren.  <\/p>\n\n<h2 class=\"wp-block-heading txt_title\"><strong>IoTerop, ein Unternehmen, das sich auf die Cybersicherheit von verbundenen Objekten spezialisiert hat<\/strong><\/h2>\n\n<p><strong>ELA INNOVATION: Herr OUESLATI, k\u00f6nnen Sie mehr \u00fcber IoTerop sagen?<\/strong> <strong>? Was ist mit der OMA? <\/strong><\/p>\n\n<p><strong>Hatem Oueslati:<\/strong> &#8220;IoTerop mit Sitz in Montpellier wurde 2016 von drei ehemaligen Mitarbeitern von Intel gegr\u00fcndet. Ihre Software revolutioniert das Internet der Dinge, indem sie selbst den kosteng\u00fcnstigsten Ger\u00e4ten <strong>ein leistungsstarkes, sicheres und zuverl\u00e4ssiges Fernmanagement<\/strong> zur Verf\u00fcgung stellt. IoTerop erm\u00f6glicht den nachhaltigen Einsatz von Millionen von vernetzten Objekten und ben\u00f6tigt dabei nur sehr geringe Hardware- und Energieressourcen. Diese Software basiert auf dem <strong>weltweiten Standard Lightweight M2M 1.1<\/strong>, bei dem IoTerop sowohl bei der Definition der Spezifikationen als auch bei der Implementierung eine f\u00fchrende Rolle spielt.   <\/p>\n\n<p>IoTerop ist k\u00fcrzlich dem Lenkungsausschuss der internationalen Standardisierungsorganisation<strong> OMA SpecWorks<\/strong> (<a rel=\"noopener noreferrer\" href=\"https:\/\/omaspecworks.org\/about\/\" target=\"_blank\">https:\/\/omaspecworks.org)<\/a> beigetreten, die Standards f\u00fcr Sicherheit und Fernverwaltung f\u00fcr das Internet der Dinge definiert. Der OMA SpecWorks Lenkungsausschuss besteht aus IoTerop, AT&amp;T, Ericsson, T-Mobile, ARM, Itron und Qualcomm. OMA dr\u00e4ngt insbesondere auf die <strong>Einf\u00fchrung offener Standards <\/strong>wie OMA Lightweight M2M in der Industrie, die speziell entwickelt wurden, um das Hacken von verbundenen Objekten zu verhindern und die M\u00f6glichkeit zu bieten, den massiven Einsatz von verbundenen Ger\u00e4ten aus der Ferne zu verwalten.  <\/p>\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img decoding=\"async\" src=\"https:\/\/elainnovation.com\/wp-content\/uploads\/2021\/01\/logo-oma.png\" alt=\"\" class=\"wp-image-3527\" width=\"229\" height=\"55\" srcset=\"https:\/\/elainnovation.com\/wp-content\/uploads\/2021\/01\/logo-oma.png 457w, https:\/\/elainnovation.com\/wp-content\/uploads\/2021\/01\/logo-oma-300x72.png 300w\" sizes=\"(max-width: 229px) 100vw, 229px\" \/><\/figure>\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h2 class=\"wp-block-heading txt_title\"><strong>Auswirkungen und Risiken der Cybersicherheit von vernetzten Objekten f\u00fcr Unternehmen<\/strong><\/h2>\n\n<p><strong>ELA : Was sind die Auswirkungen\/Risiken f\u00fcr Unternehmen, die vernetzte Objekte verwenden?<\/strong><\/p>\n\n<p><strong>Hatem Oueslati: <\/strong>&#8220;Die Sicherheit von vernetzten Objekten ist eine monumentale Herausforderung. Eine Sicherheitsl\u00fccke in einem angeschlossenen Ger\u00e4t kann schwerwiegende Folgen haben. Denn neben dem Verlust pers\u00f6nlicher Daten kann ein Angriff auf ein verbundenes Objekt f\u00fcr einen <strong>Hackerangriff in viel gr\u00f6\u00dferem Ma\u00dfstab<\/strong> genutzt werden, indem es einfach <strong>ein Einfallstor<\/strong> f\u00fcr den Zugang zu einem Netzwerk von mehreren Millionen anderer Objekte ist. Im Jahr 2016 wurde der gr\u00f6\u00dfte DDoS-Angriff (Denial of Service) auf die Dienstleister OVH und Dyn \u00fcber ein IoT-Botnet gestartet. Der Zugang zu einem gro\u00dfen Teil des Internets, einschlie\u00dflich Twitter, The Gardian, Netflix, Reddit und CNN, wurde dadurch unterbrochen. Dieses IoT-Botnet wurde durch die Verwendung einer Malware namens Mirai erm\u00f6glicht. Sobald die Computer mit Mirai infiziert waren, <strong>suchten sie im Internet nach verwundbaren IoT-Ger\u00e4ten<\/strong> (haupts\u00e4chlich Kameras und DVR-Player), um diese zu infizieren und f\u00fcr Angriffe auf die Zielseiten zu nutzen.      <\/p>\n\n<p>Wir bedauern, dass die derzeit eingesetzten L\u00f6sungen f\u00fcr vernetzte Objekte wenig oder gar keine Sicherheit bieten. In einigen F\u00e4llen werden die Daten unverschl\u00fcsselt gesendet und k\u00f6nnen daher sehr leicht von Dritten abgefangen, verf\u00e4lscht oder missbraucht werden. Verbundene Systeme und ihre Daten m\u00fcssen <strong>durchgehend gesichert<\/strong> werden, indem robuste, zuverl\u00e4ssige und regelm\u00e4\u00dfig aktualisierte Mechanismen verwendet werden.&#8221;  <\/p>\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h2 class=\"wp-block-heading txt_title\"><strong>Gute Praktiken zur Vermeidung von Sicherheitsproblemen<\/strong><\/h2>\n\n<p><strong>ELA: Was sind die besten Praktiken, um sich zu sch\u00fctzen und Cybersicherheitsprobleme zu vermeiden?<\/strong><\/p>\n\n<p><strong>Hatem Oueslati:<\/strong> &#8220;Sicherheit, Datensammlung und -analyse werden im Zusammenhang mit der zunehmenden Bedeutung des IIoT (Internet of Industrial Objects) zu einer grundlegenden Herausforderung. Die Industrie muss <strong>Sicherheitselemente<\/strong> in ihre vernetzten Objekte einbauen, wenn <strong>diese entworfen<\/strong> werden. Es ist wichtig, dass diese Sicherheitselemente auf <strong>internationalen Standards<\/strong> basieren, um <strong>die Offenheit und Interoperabilit\u00e4t der gesamten L\u00f6sung<\/strong> und ihrer Wertsch\u00f6pfungskette zu erhalten. Es ist auch wichtig, einen Sicherheitsmechanismus zu verwenden, der an die Natur des verbundenen Objekts und die Umgebung, in der es sich bewegt, angepasst ist. <strong>Man kann ein verbundenes Objekt nicht wie einen PC sichern<\/strong>, sondern muss seine Einschr\u00e4nkungen in Bezug auf Rechenleistung, Speicher, Energieverf\u00fcgbarkeit und Belegung der Netzwerkbandbreite ber\u00fccksichtigen. Diese Sicherheitselemente m\u00fcssen sich im Laufe des Lebenszyklus des Ger\u00e4ts weiterentwickeln k\u00f6nnen. Neue Schwachstellen werden nat\u00fcrlich auch nach der Einf\u00fchrung gefunden werden, daher muss die Industrie bei der Entwicklung ihrer Objekte <strong>Mechanismen f\u00fcr Software-Updates ein<\/strong> planen, um im Laufe der Zeit Sicherheitspatches zu installieren.     <\/p>\n\n<p>Andererseits muss man von Anfang an an <strong>eine dynamische<\/strong> und nicht statische <strong>Sicherheit<\/strong> des angeschlossenen Objekts denken, indem man sich auf Logiken st\u00fctzt, die es beispielsweise erm\u00f6glichen, die Sicherheitsschl\u00fcssel eines Ger\u00e4ts zu \u00e4ndern, wenn diese kompromittiert wurden, ein Ger\u00e4t zu widerrufen, wenn es gestohlen wurde, etc. Da der massive Einsatz von vernetzten Objekten in der Industrie relativ neu ist, wenden nur wenige Hersteller diese Methoden an und implementieren die richtigen L\u00f6sungen, die f\u00fcr den massiven Einsatz von vernetzten Objekten unerl\u00e4sslich sind. Dennoch ist dies Teil der Forschungs- und Entwicklungsthemen vieler Unternehmen.  <\/p>\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h2 class=\"wp-block-heading txt_title\"><strong>Welche Technologie sollte gew\u00e4hlt werden, um verbundene Objekte zu sichern?<\/strong><\/h2>\n\n<p><strong>ELA : Was sind Ihrer Meinung nach die am meisten empfohlenen Sicherheitstechnologien f\u00fcr verbundene Objekte?<\/strong><\/p>\n\n<p><strong>Hatem Oueslati: &#8220;<\/strong>Die Sicherheitsstandards sind ein wichtiges Thema und es gibt heute noch eine Unkenntnis \u00fcber diese Standards.<strong> Ihre Annahme ist<\/strong> jedoch<strong> eine Voraussetzung f\u00fcr die Entstehung von vernetzten Objekten in gro\u00dfen Mengen<\/strong>. Die Industrie muss offene Sicherheitsstandards einf\u00fchren, die es ihr erm\u00f6glichen, die Sicherheit der vernetzten Objekte von Anfang bis Ende zu gew\u00e4hrleisten, insbesondere im Hinblick auf die Authentifizierung und die Verschl\u00fcsselung der Kommunikation.  <\/p>\n\n<p>IoTerop hat sich zum Ziel gesetzt, Milliarden von vernetzten Objekten zu sichern und fernzusteuern, indem es sich auf Standards st\u00fctzt, die von internationalen Standardisierungskonsortien festgelegt wurden, insbesondere von der OMA (Open Mobile Alliance), die hinter dem LightWeight M2M-Protokoll steht, und der IETF (Internet Engineering Task Force), die Internetstandards entwickelt und f\u00f6rdert, insbesondere die Standards, die die Internetprotokollsuite (TCP\/IP) bilden. Dies sind die <strong>erfolgreichsten internationalen Standardisierungsgremien der Industrie<\/strong>. Wir sind in diesen Standardisierungsgremien vertreten und k\u00f6nnen Vorschl\u00e4ge f\u00fcr die Definition dieser Standards machen.  <\/p>\n\n<p>Die IETF-Standards DTLS, TLS und vor kurzem OSCORE erm\u00f6glichen eine effiziente und angemessene Authentifizierung und Verschl\u00fcsselung der Kommunikation in vernetzten Objekten. Ein kleiner Nachteil von TLS (\u00fcber TCP) ist seine Schwerf\u00e4lligkeit, die insbesondere in begrenzten Netzwerken wie NBIoT von Nachteil ist. Im letzteren Fall ist DTLS (\u00fcber UDP) oder OSCORE zu bevorzugen, das eine sehr interessante Alternative insbesondere f\u00fcr Nicht-IP-Netzwerke sein kann, die perfekt f\u00fcr LPWAN geeignet ist. Die Sicherheit muss dynamisch gestaltet werden, d.h. Aktualisierungen oder <strong>\u00c4nderungen der Verschl\u00fcsselungsschl\u00fcssel m\u00fcssen aus der Ferne erfolgen k\u00f6nnen.<\/strong> Dies ist das Interesse der standardisierten COAP- und LwM2M-Schichten, die es verbundenen Objekten erm\u00f6glichen, standardisierte Verwaltungsfunktionen wie Bootstrap oder Provisioning von Parametern, Konfigurationen und anderen Sicherheitsschl\u00fcsseln zu integrieren (automatische Autokonfiguration und\/oder Neukonfiguration bestimmter Parameter, Konfigurationen und Sicherheitsschl\u00fcssel auf dynamische Weise beim ersten Start des Ger\u00e4ts).   <\/p>\n\n<p>In dem Ma\u00dfe, wie wir Sicherheitsl\u00fccken entdecken, m\u00fcssen wir die Software der Ger\u00e4te anpassen, um Hacker auszuschlie\u00dfen. Genau dies wird durch LwM2M erm\u00f6glicht, ein sehr effizientes End-to-End-Management von Software-Updates f\u00fcr vernetzte Objekte. Dies ist ein wichtiger Punkt, der den <strong>Fortbestand und die wirtschaftliche Lebensf\u00e4higkeit<\/strong> der eingesetzten L\u00f6sungen <strong>sicherstellt<\/strong>.  <\/p>\n\n<p>LwM2M von OMA, OSCORE von IETF sind das Beste, was der Stand der Technik im Bereich des Fernmanagements von verbundenen Objekten zu bieten hat, und diese Technologien befinden sich in der Phase der Masseneinf\u00fchrung durch die gro\u00dfen Akteure der Industrie.<\/p>\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h2 class=\"wp-block-heading txt_title\"><strong>Die Zukunft der Sicherheit im IoT<\/strong><\/h2>\n\n<p><strong>ELA : Wie sieht die Zukunft der Sicherheit von vernetzten Objekten aus?<\/strong><\/p>\n\n<p><strong>Hatem Oueslati:<\/strong> &#8220;Die gro\u00dfen Telekommunikationsbetreiber, die gro\u00dfen Industrieunternehmen und die Regierungen werden nat\u00fcrlich <strong>Regulierungen auferlegen und insbesondere die Verwendung internationaler Standards f\u00fcr Sicherheit und Fernverwaltung<\/strong> f\u00fcr die Hersteller von vernetzten Objekten vorschreiben. Es sind dieselben Akteure, gro\u00dfe globale Betreiber, f\u00fchrende Hersteller von Konnektivit\u00e4tschips und gro\u00dfe Anbieter von vernetzten Z\u00e4hlern, die heute an den Technologien arbeiten, die f\u00fcr die Masseneinf\u00fchrung und die Sicherheit vernetzter Objekte am besten geeignet sind. Es gibt immer noch zu viele Fragmentierungen in diesem Bereich und zu viele propriet\u00e4re oder nicht ausreichend sichere L\u00f6sungen auf dem Markt.  <\/p>\n\n<p>Die Interoperabilit\u00e4t, Fernverwaltung und Sicherheit unserer Smartphones und Internetanwendungen scheint heute eine Selbstverst\u00e4ndlichkeit zu sein. Sie sind jedoch nur durch die Annahme offener Standards m\u00f6glich, die oft von denselben Konsortien initiiert werden. <\/p>\n\n<p>\u00dcber die Verschl\u00fcsselung von Daten aus verbundenen Objekten hinaus wird sich der Markt f\u00fcr das Internet der Dinge daher <strong>in Richtung mehr Fernverwaltung und mehr Dynamik bei der Sicherung von End-zu-End-Elementen<\/strong> entwickeln.&#8221;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Angriffe auf IoT-Ger\u00e4te sollen laut Juniper Research zwischen dem ersten Halbjahr 2018 und dem ersten Halbjahr 2019 um das Neunfache gestiegen sein, von 12 Millionen auf 105 Millionen. Um die Herausforderungen und Risiken von Cyberangriffen f\u00fcr Unternehmen, die vernetzte Objekte nutzen, besser zu verstehen, trafen wir uns mitHatem Oueslati, Mitbegr\u00fcnder der Firma IoTeropdie sich auf [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":17949,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[239,302,303,304,305],"tags":[307,306],"class_list":["post-36795","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-bluetooth-de","category-lorawan-de","category-mesh-de","category-quuppa-de","tag-cybersicherheit","tag-iot-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cybersicherheit von vernetzten Objekten, bew\u00e4hrte Praktiken und Entwicklungen ?<\/title>\n<meta name=\"description\" content=\"Die Cybersicherheit von vernetzten Objekten wird weltweit zu einer gro\u00dfen Herausforderung. Das Unternehmen Ioterop, Experte f\u00fcr Cybersicherheit, spricht\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/elainnovation.com\/de\/cybersicherheit-von-vernetzten-objekten-bewaehrte-praktiken-und-entwicklungen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersicherheit von vernetzten Objekten, bew\u00e4hrte Praktiken und Entwicklungen ?\" \/>\n<meta property=\"og:description\" content=\"Die Cybersicherheit von vernetzten Objekten wird weltweit zu einer gro\u00dfen Herausforderung. Das Unternehmen Ioterop, Experte f\u00fcr Cybersicherheit, spricht\" \/>\n<meta property=\"og:url\" content=\"https:\/\/elainnovation.com\/de\/cybersicherheit-von-vernetzten-objekten-bewaehrte-praktiken-und-entwicklungen\/\" \/>\n<meta property=\"og:site_name\" content=\"ELA Innovation\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ELA-Innovation-489302644542142\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-04-28T08:35:50+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-28T08:36:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/elainnovation.com\/wp-content\/uploads\/2020\/11\/banniere-artice-cybersecurite-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Waterlot Fanny\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ElaInnovation\" \/>\n<meta name=\"twitter:site\" content=\"@ElaInnovation\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Waterlot Fanny\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/elainnovation.com\\\/de\\\/cybersicherheit-von-vernetzten-objekten-bewaehrte-praktiken-und-entwicklungen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/elainnovation.com\\\/de\\\/cybersicherheit-von-vernetzten-objekten-bewaehrte-praktiken-und-entwicklungen\\\/\"},\"author\":{\"name\":\"Waterlot Fanny\",\"@id\":\"https:\\\/\\\/elainnovation.com\\\/de\\\/#\\\/schema\\\/person\\\/03f1b8cfa312a090585b0e7060031bcb\"},\"headline\":\"Cybersicherheit von vernetzten Objekten, bew\u00e4hrte Praktiken und Entwicklungen ?\",\"datePublished\":\"2025-04-28T08:35:50+00:00\",\"dateModified\":\"2025-04-28T08:36:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/elainnovation.com\\\/de\\\/cybersicherheit-von-vernetzten-objekten-bewaehrte-praktiken-und-entwicklungen\\\/\"},\"wordCount\":1455,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/elainnovation.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/elainnovation.com\\\/de\\\/cybersicherheit-von-vernetzten-objekten-bewaehrte-praktiken-und-entwicklungen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/elainnovation.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/banniere-artice-cybersecurite-scaled.jpg\",\"keywords\":[\"Cybersicherheit\",\"iot\"],\"articleSection\":[\"Blog\",\"Bluetooth\",\"LoRaWAN\",\"MESH\",\"QUUPPA\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/elainnovation.com\\\/de\\\/cybersicherheit-von-vernetzten-objekten-bewaehrte-praktiken-und-entwicklungen\\\/\",\"url\":\"https:\\\/\\\/elainnovation.com\\\/de\\\/cybersicherheit-von-vernetzten-objekten-bewaehrte-praktiken-und-entwicklungen\\\/\",\"name\":\"Cybersicherheit von vernetzten Objekten, bew\u00e4hrte Praktiken und Entwicklungen ?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/elainnovation.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/elainnovation.com\\\/de\\\/cybersicherheit-von-vernetzten-objekten-bewaehrte-praktiken-und-entwicklungen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/elainnovation.com\\\/de\\\/cybersicherheit-von-vernetzten-objekten-bewaehrte-praktiken-und-entwicklungen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/elainnovation.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/banniere-artice-cybersecurite-scaled.jpg\",\"datePublished\":\"2025-04-28T08:35:50+00:00\",\"dateModified\":\"2025-04-28T08:36:18+00:00\",\"description\":\"Die Cybersicherheit von vernetzten Objekten wird weltweit zu einer gro\u00dfen Herausforderung. Das Unternehmen Ioterop, Experte f\u00fcr Cybersicherheit, spricht\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/elainnovation.com\\\/de\\\/cybersicherheit-von-vernetzten-objekten-bewaehrte-praktiken-und-entwicklungen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/elainnovation.com\\\/de\\\/cybersicherheit-von-vernetzten-objekten-bewaehrte-praktiken-und-entwicklungen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/elainnovation.com\\\/de\\\/cybersicherheit-von-vernetzten-objekten-bewaehrte-praktiken-und-entwicklungen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/elainnovation.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/banniere-artice-cybersecurite-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/elainnovation.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/banniere-artice-cybersecurite-scaled.jpg\",\"width\":2560,\"height\":1707},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/elainnovation.com\\\/de\\\/cybersicherheit-von-vernetzten-objekten-bewaehrte-praktiken-und-entwicklungen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/elainnovation.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersicherheit von vernetzten Objekten, bew\u00e4hrte Praktiken und Entwicklungen ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/elainnovation.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/elainnovation.com\\\/de\\\/\",\"name\":\"ELA Innovation\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/elainnovation.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/elainnovation.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/elainnovation.com\\\/de\\\/#organization\",\"name\":\"ELA Innovation\",\"url\":\"https:\\\/\\\/elainnovation.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/elainnovation.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/elainnovation.com\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/LOGO-Ela-Innovation.png\",\"contentUrl\":\"https:\\\/\\\/elainnovation.com\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/LOGO-Ela-Innovation.png\",\"width\":436,\"height\":240,\"caption\":\"ELA Innovation\"},\"image\":{\"@id\":\"https:\\\/\\\/elainnovation.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/ELA-Innovation-489302644542142\\\/\",\"https:\\\/\\\/x.com\\\/ElaInnovation\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/elainnovation\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/elainnovation.com\\\/de\\\/#\\\/schema\\\/person\\\/03f1b8cfa312a090585b0e7060031bcb\",\"name\":\"Waterlot Fanny\",\"url\":\"https:\\\/\\\/elainnovation.com\\\/de\\\/author\\\/fanny-waterlotelainnovation-com\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybersicherheit von vernetzten Objekten, bew\u00e4hrte Praktiken und Entwicklungen ?","description":"Die Cybersicherheit von vernetzten Objekten wird weltweit zu einer gro\u00dfen Herausforderung. Das Unternehmen Ioterop, Experte f\u00fcr Cybersicherheit, spricht","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/elainnovation.com\/de\/cybersicherheit-von-vernetzten-objekten-bewaehrte-praktiken-und-entwicklungen\/","og_locale":"de_DE","og_type":"article","og_title":"Cybersicherheit von vernetzten Objekten, bew\u00e4hrte Praktiken und Entwicklungen ?","og_description":"Die Cybersicherheit von vernetzten Objekten wird weltweit zu einer gro\u00dfen Herausforderung. Das Unternehmen Ioterop, Experte f\u00fcr Cybersicherheit, spricht","og_url":"https:\/\/elainnovation.com\/de\/cybersicherheit-von-vernetzten-objekten-bewaehrte-praktiken-und-entwicklungen\/","og_site_name":"ELA Innovation","article_publisher":"https:\/\/www.facebook.com\/ELA-Innovation-489302644542142\/","article_published_time":"2025-04-28T08:35:50+00:00","article_modified_time":"2025-04-28T08:36:18+00:00","og_image":[{"width":2560,"height":1707,"url":"https:\/\/elainnovation.com\/wp-content\/uploads\/2020\/11\/banniere-artice-cybersecurite-scaled.jpg","type":"image\/jpeg"}],"author":"Waterlot Fanny","twitter_card":"summary_large_image","twitter_creator":"@ElaInnovation","twitter_site":"@ElaInnovation","twitter_misc":{"Verfasst von":"Waterlot Fanny","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/elainnovation.com\/de\/cybersicherheit-von-vernetzten-objekten-bewaehrte-praktiken-und-entwicklungen\/#article","isPartOf":{"@id":"https:\/\/elainnovation.com\/de\/cybersicherheit-von-vernetzten-objekten-bewaehrte-praktiken-und-entwicklungen\/"},"author":{"name":"Waterlot Fanny","@id":"https:\/\/elainnovation.com\/de\/#\/schema\/person\/03f1b8cfa312a090585b0e7060031bcb"},"headline":"Cybersicherheit von vernetzten Objekten, bew\u00e4hrte Praktiken und Entwicklungen ?","datePublished":"2025-04-28T08:35:50+00:00","dateModified":"2025-04-28T08:36:18+00:00","mainEntityOfPage":{"@id":"https:\/\/elainnovation.com\/de\/cybersicherheit-von-vernetzten-objekten-bewaehrte-praktiken-und-entwicklungen\/"},"wordCount":1455,"commentCount":0,"publisher":{"@id":"https:\/\/elainnovation.com\/de\/#organization"},"image":{"@id":"https:\/\/elainnovation.com\/de\/cybersicherheit-von-vernetzten-objekten-bewaehrte-praktiken-und-entwicklungen\/#primaryimage"},"thumbnailUrl":"https:\/\/elainnovation.com\/wp-content\/uploads\/2020\/11\/banniere-artice-cybersecurite-scaled.jpg","keywords":["Cybersicherheit","iot"],"articleSection":["Blog","Bluetooth","LoRaWAN","MESH","QUUPPA"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/elainnovation.com\/de\/cybersicherheit-von-vernetzten-objekten-bewaehrte-praktiken-und-entwicklungen\/","url":"https:\/\/elainnovation.com\/de\/cybersicherheit-von-vernetzten-objekten-bewaehrte-praktiken-und-entwicklungen\/","name":"Cybersicherheit von vernetzten Objekten, bew\u00e4hrte Praktiken und Entwicklungen ?","isPartOf":{"@id":"https:\/\/elainnovation.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/elainnovation.com\/de\/cybersicherheit-von-vernetzten-objekten-bewaehrte-praktiken-und-entwicklungen\/#primaryimage"},"image":{"@id":"https:\/\/elainnovation.com\/de\/cybersicherheit-von-vernetzten-objekten-bewaehrte-praktiken-und-entwicklungen\/#primaryimage"},"thumbnailUrl":"https:\/\/elainnovation.com\/wp-content\/uploads\/2020\/11\/banniere-artice-cybersecurite-scaled.jpg","datePublished":"2025-04-28T08:35:50+00:00","dateModified":"2025-04-28T08:36:18+00:00","description":"Die Cybersicherheit von vernetzten Objekten wird weltweit zu einer gro\u00dfen Herausforderung. Das Unternehmen Ioterop, Experte f\u00fcr Cybersicherheit, spricht","breadcrumb":{"@id":"https:\/\/elainnovation.com\/de\/cybersicherheit-von-vernetzten-objekten-bewaehrte-praktiken-und-entwicklungen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/elainnovation.com\/de\/cybersicherheit-von-vernetzten-objekten-bewaehrte-praktiken-und-entwicklungen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/elainnovation.com\/de\/cybersicherheit-von-vernetzten-objekten-bewaehrte-praktiken-und-entwicklungen\/#primaryimage","url":"https:\/\/elainnovation.com\/wp-content\/uploads\/2020\/11\/banniere-artice-cybersecurite-scaled.jpg","contentUrl":"https:\/\/elainnovation.com\/wp-content\/uploads\/2020\/11\/banniere-artice-cybersecurite-scaled.jpg","width":2560,"height":1707},{"@type":"BreadcrumbList","@id":"https:\/\/elainnovation.com\/de\/cybersicherheit-von-vernetzten-objekten-bewaehrte-praktiken-und-entwicklungen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/elainnovation.com\/de\/"},{"@type":"ListItem","position":2,"name":"Cybersicherheit von vernetzten Objekten, bew\u00e4hrte Praktiken und Entwicklungen ?"}]},{"@type":"WebSite","@id":"https:\/\/elainnovation.com\/de\/#website","url":"https:\/\/elainnovation.com\/de\/","name":"ELA Innovation","description":"","publisher":{"@id":"https:\/\/elainnovation.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/elainnovation.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/elainnovation.com\/de\/#organization","name":"ELA Innovation","url":"https:\/\/elainnovation.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/elainnovation.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/elainnovation.com\/wp-content\/uploads\/2020\/07\/LOGO-Ela-Innovation.png","contentUrl":"https:\/\/elainnovation.com\/wp-content\/uploads\/2020\/07\/LOGO-Ela-Innovation.png","width":436,"height":240,"caption":"ELA Innovation"},"image":{"@id":"https:\/\/elainnovation.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ELA-Innovation-489302644542142\/","https:\/\/x.com\/ElaInnovation","https:\/\/www.linkedin.com\/company\/elainnovation\/"]},{"@type":"Person","@id":"https:\/\/elainnovation.com\/de\/#\/schema\/person\/03f1b8cfa312a090585b0e7060031bcb","name":"Waterlot Fanny","url":"https:\/\/elainnovation.com\/de\/author\/fanny-waterlotelainnovation-com\/"}]}},"_links":{"self":[{"href":"https:\/\/elainnovation.com\/de\/wp-json\/wp\/v2\/posts\/36795","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elainnovation.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elainnovation.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elainnovation.com\/de\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/elainnovation.com\/de\/wp-json\/wp\/v2\/comments?post=36795"}],"version-history":[{"count":0,"href":"https:\/\/elainnovation.com\/de\/wp-json\/wp\/v2\/posts\/36795\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elainnovation.com\/de\/wp-json\/wp\/v2\/media\/17949"}],"wp:attachment":[{"href":"https:\/\/elainnovation.com\/de\/wp-json\/wp\/v2\/media?parent=36795"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elainnovation.com\/de\/wp-json\/wp\/v2\/categories?post=36795"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elainnovation.com\/de\/wp-json\/wp\/v2\/tags?post=36795"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}