{"id":3009,"date":"2020-07-14T15:17:53","date_gmt":"2020-07-14T13:17:53","guid":{"rendered":"https:\/\/www.sinkacom.de\/blog\/?p=3009"},"modified":"2020-07-26T07:11:30","modified_gmt":"2020-07-26T05:11:30","slug":"skandal-um-it-sicherheitsluecke","status":"publish","type":"post","link":"https:\/\/www.sinkacom.de\/blog\/skandal-um-it-sicherheitsluecke\/","title":{"rendered":"Skandal um IT-Sicherheitsl\u00fccke"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column]<div id=\"ultimate-heading-698269efb0ba690fc\" class=\"uvc-heading ult-adjust-bottom-margin ultimate-heading-698269efb0ba690fc uvc-4518  uvc-heading-default-font-sizes\" data-hspacer=\"no_spacer\"  data-halign=\"left\" style=\"text-align:left\"><div class=\"uvc-heading-spacer no_spacer\" style=\"top\"><\/div><div class=\"uvc-main-heading ult-responsive\"  data-ultimate-target='.uvc-heading.ultimate-heading-698269efb0ba690fc h1'  data-responsive-json-new='{\"font-size\":\"\",\"line-height\":\"\"}' ><h1 style=\"--font-weight:theme;margin-bottom:30px;\">Skandal um IT-Sicherheitsl\u00fccke: Tipps zur Reduzierung von Risiken<\/h1><\/div><\/div>[\/vc_column][vc_column][vc_column_text]<\/p>\r\n<h2>Sicherheitsl\u00fccke macht sensible Nutzerdaten leicht zug\u00e4nglich \u2013 und wird wissentlich ignoriert!<\/h2>\r\n<p>Die IT-Sicherheit verschiedener Systeme sollte allgemein gelten, egal ob sie betriebsintern oder extern erbracht wird. Was nicht passieren sollte, ist, dass Sicherheitsl\u00fccken bei Webseiten und Servern bestehen, die von deren Betreibern wissentlich ignoriert werden. Genau dies geschah aber mit den Repositories des Versionskontrollsystems <em>Git<\/em>.<\/p>\r\n<p>&nbsp;<\/p>\r\n<h2>Alte Fehler wiederholen sich (hoffentlich) nicht<\/h2>\r\n<p>Repositories dienen dazu, verschiedene Versionen von Programmen abzulegen und davon Codearchive auszulesen. Der Flensburger IT-Sicherheitsunternehmer Matthias Nels ermittelte rund 41.000 fehlerhaft konfigurierte Systeme beziehungsweise Server. Durch die Sicherheitsl\u00fccken, die diese offen lie\u00dfen, sei es ein Leichtes f\u00fcr Angreifer gewesen, Codes, Zugangs- und Nutzerdaten zu entwenden.<\/p>\r\n<p>Das stellt einerseits ein gravierendes Risiko f\u00fcr Unternehmenskunden und Online-Nutzer dar, andererseits bedeutet es negative Konsequenzen f\u00fcr Betriebe, denn sie haben die <a href=\"https:\/\/www.sinkacom.de\/blog\/data-privacy-1\/\" target=\"_blank\" rel=\"noopener noreferrer\">Data Privacy<\/a> ihrer Kunden verletzt! Von der Sicherheitsl\u00fccke betroffen sind n\u00e4mlich Server von DAX-Konzernen, Hochschulen, Stadtwerke, Arztpraxen, Online-Shops und viele mehr. Sie m\u00fcssen mit Abmahnungen durch die <a href=\"https:\/\/www.sinkacom.de\/blog\/data-privacy-2\/\" target=\"_blank\" rel=\"noopener noreferrer\">DSGVO<\/a> rechnen. Diese k\u00f6nnen kurzfristig unangenehm sein und bedeuten langfristig beachtliche Kosten.<\/p>\r\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column width=&#8220;2\/3&#8243;][vc_single_image image=&#8220;3016&#8243; img_size=&#8220;full&#8220;][\/vc_column][vc_column width=&#8220;1\/3&#8243;][vc_column_text]<\/p>\r\n<blockquote class=\"wp-block-quote\">\r\n<p>\u201eViele kleine und mittelgro\u00dfe Organisationen machen sich um ihre IT-Sicherheit keinen Kopf, da muss es mal knallen, bevor sie die richtigen Schutzma\u00dfnahmen einleiten.\u201c<\/p>\r\n<p><cite>Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI)<\/cite><\/p>\r\n<\/blockquote>\r\n<p>&nbsp;<\/p>\r\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<\/p>\r\n<p>Solche Probleme lassen sich durch die Gew\u00e4hrleistung beziehungsweise deutliche Erh\u00f6hung der unternehmenseigene <a href=\"https:\/\/www.sinkacom.de\/blog\/neue-datenschutzrichtlinie\/\" target=\"_blank\" rel=\"noopener noreferrer\">ePrivacy<\/a> und die konstante Pflege der IT-Sicherheit vermeiden. So k\u00f6nnen Risiken, wie die Kompromittierung durch fehlerhafte Server, sinken. Das ist insbesondere in Anbetracht des wachsenden Risikopotentials des Netzes wichtig.<\/p>\r\n<p>Zun\u00e4chst ist es ein Muss,\u00a0den <em>Git<\/em>-Sicherheitsmangel zu beheben. Sind sich Betroffene nicht sicher, ob ihr Server Sicherheitsl\u00fccken aufweist, geben sie in ihrem Browser <em>http:\/\/meinedomain.de\/.git\/config<\/em> ein. Zeigt dieser infolgedessen eine Konfigurationsdatei an, ist er vom Problem betroffen, so das Computertechnik-Magazin \u201ec&#8217;t\u201c.<\/p>\r\n<p>Dieses Vorgehen kann kurzfristig n\u00fctzen. Damit das Problem um die IT-Sicherheit aber nicht fortbesteht, gilt es langfristige L\u00f6sungen zu finden!<\/p>\r\n<p>&nbsp;<\/p>\r\n<h2>Konkrete Tipps zur Reduzierung von IT-Sicherheitsrisiken<\/h2>\r\n<p>Um die unternehmenseigene IT-Sicherheit zu erh\u00f6hen und den Datenschutz zu gew\u00e4hrleisten, muss man sich erstmal vergewissern, welche Unternehmensstrukturen \u00fcberhaupt IT-getrieben sind. Netzwerk, Router und Server? Websites und Apps? Es hilft, eine Liste aller Strukturen zu erstellen und dann einen Ma\u00dfstab an die eigenen Systeme und Strukturen zu stellen. Hierzu kann man den Grundschutzkatalog des Bundesamts f\u00fcr Sicherheit in der Informationstechnik (BSI) konsultieren.<\/p>\r\n<p>Ist der Stand der betriebsinternen Informationstechnologie erst einmal ermittelt, kann man potentielle Risiken bestimmen und eliminieren.<\/p>\r\n<p>&nbsp;<\/p>\r\n<h4><strong>1. Reduzierung von Komplexit\u00e4t<\/strong><\/h4>\r\n<p>Als erstes muss man die Komplexit\u00e4t der betriebsinternen IT-Sicherheit mindern. Hierzu lassen sich Services konsolidieren, \u00fcberfl\u00fcssige Inhalte l\u00f6schen und die Angriffsfl\u00e4che, die man als Betrieb bietet, minimieren. Als Tipp: Alles, was sich im Rahmen einer ABC-Analyse nicht als Kernkompetenz oder absoluter \u201eWerbetreiber\u201c erweist, <em>muss<\/em> kritisch hinterfragt werden.<\/p>\r\n<p>Zus\u00e4tzlich ist es eine \u00dcberlegung wert, bisher selbst erbrachte Leistungen (Arbeitszeiterfassung, Abrechnung, Verwaltung) an neue, externe Anbieter auszulagern.<\/p>\r\n<p>&nbsp;<\/p>\r\n<h4><strong>2. Auslagerung an externe Spezialisten<\/strong><\/h4>\r\n<p>Hat man die wirklich notwendigen Services ausfindig gemacht und ist zu dem Schluss gekommen, dass sie ausgelagert werden m\u00fcssen, gilt es Tools zu finden, die einem die Arbeit abnehmen! Beispielsweise kann ein Content-Management-System wie <a href=\"https:\/\/www.sinkacom.de\/blog\/customer-relationship-management-mit-teamleader\/\" target=\"_blank\" rel=\"noopener noreferrer\">Teamleader<\/a> eine L\u00f6sung sowohl f\u00fcr das Enterprise-Resource-Planning als auch f\u00fcr das <a href=\"https:\/\/www.sinkacom.de\/blog\/crm-damit-kenn-ich-meine-kunden\/\" target=\"_blank\" rel=\"noopener noreferrer\">Customer-Relationship-Management<\/a> sein.<\/p>\r\n<p>&nbsp;<\/p>\r\n<h4><strong>3. BSI-konformer Vertragsabschluss mit Lieferanten<\/strong><\/h4>\r\n<p>Am wichtigsten ist aber, dass man externe Anbieter vor Abschluss eines Vertrags hinsichtlich ihrer Einhaltung der BSI-Vorgaben pr\u00fcft! Um die unternehmenseigene IT-Sicherheit zu garantieren, k\u00f6nnen diese Vorgaben als Richtlinie in die Lieferantenvereinbarung aufgenommen werden.<\/p>\r\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<\/p>\r\n<h5>Referenzen: <a href=\"https:\/\/www.spiegel.de\/netzwelt\/web\/konfigurationsfehler-zehntausende-server-deutscher-firmen-von-sicherheitsproblem-betroffen-a-d8a97d56-d1b4-4f5d-b401-9892ed2212b8\" target=\"_blank\" rel=\"noopener noreferrer\">Zehntausende Server deutscher Firmen von Sicherheitsproblemen betroffen<\/a> (SPIEGEL Netzwelt)<\/h5>\r\n<p>[\/vc_column_text][\/vc_column][\/vc_row]<\/p><\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][\/vc_column][vc_column][vc_column_text] Sicherheitsl\u00fccke macht sensible Nutzerdaten leicht zug\u00e4nglich \u2013 und wird wissentlich ignoriert! Die IT-Sicherheit verschiedener Systeme sollte allgemein gelten, egal ob sie betriebsintern oder extern erbracht wird. Was nicht passieren sollte, ist, dass Sicherheitsl\u00fccken bei Webseiten und Servern bestehen, die von deren Betreibern wissentlich ignoriert werden. Genau dies geschah aber mit den Repositories des Versionskontrollsystems&hellip;<\/p>\n","protected":false},"author":7,"featured_media":3019,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[119,42,93,71,36,121,120,114,20],"class_list":["post-3009","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-webapp","tag-data-privacy","tag-datenschutz","tag-digitale-transformation","tag-digitalisierung","tag-dsgvo","tag-e-privacy","tag-it-sicherheit","tag-kmu","tag-web-app","category-2","description-off"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>SinkaCom Blog - Skandal um IT-Sicherheitsl\u00fccke: IT-Sicherheit garantieren<\/title>\n<meta name=\"description\" content=\"Sicherheitsl\u00fccke macht sensible Nutzerdaten leicht zug\u00e4nglich \u2013 und wird wissentlich ignoriert! Die IT-Sicherheit verschiedener Systeme sollte allgemein\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.sinkacom.de\/blog\/skandal-um-it-sicherheitsluecke\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SinkaCom Blog - Skandal um IT-Sicherheitsl\u00fccke: IT-Sicherheit garantieren\" \/>\n<meta property=\"og:description\" content=\"Sicherheitsl\u00fccke macht sensible Nutzerdaten leicht zug\u00e4nglich \u2013 und wird wissentlich ignoriert! Die IT-Sicherheit verschiedener Systeme sollte allgemein\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.sinkacom.de\/blog\/skandal-um-it-sicherheitsluecke\/\" \/>\n<meta property=\"og:site_name\" content=\"SinkaCom Blog\" \/>\n<meta property=\"article:published_time\" content=\"2020-07-14T13:17:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-07-26T05:11:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.sinkacom.de\/blog\/wp-content\/uploads\/2020\/07\/code04.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1919\" \/>\n\t<meta property=\"og:image:height\" content=\"1277\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Melanie Balbo\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Melanie Balbo\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.sinkacom.de\/blog\/skandal-um-it-sicherheitsluecke\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.sinkacom.de\/blog\/skandal-um-it-sicherheitsluecke\/\"},\"author\":{\"name\":\"Melanie Balbo\",\"@id\":\"https:\/\/www.sinkacom.de\/blog\/#\/schema\/person\/99fbd57fcce2706c1c9a8f0d1f7d5c64\"},\"headline\":\"Skandal um IT-Sicherheitsl\u00fccke\",\"datePublished\":\"2020-07-14T13:17:53+00:00\",\"dateModified\":\"2020-07-26T05:11:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.sinkacom.de\/blog\/skandal-um-it-sicherheitsluecke\/\"},\"wordCount\":699,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.sinkacom.de\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.sinkacom.de\/blog\/skandal-um-it-sicherheitsluecke\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.sinkacom.de\/blog\/wp-content\/uploads\/2020\/07\/code04.png\",\"keywords\":[\"Data Privacy\",\"Datenschutz\",\"Digitale Transformation\",\"Digitalisierung\",\"DSGVO\",\"ePrivacy\",\"IT-Sicherheit\",\"KMU\",\"Web &amp; App\"],\"articleSection\":[\"Web &amp; App\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.sinkacom.de\/blog\/skandal-um-it-sicherheitsluecke\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.sinkacom.de\/blog\/skandal-um-it-sicherheitsluecke\/\",\"url\":\"https:\/\/www.sinkacom.de\/blog\/skandal-um-it-sicherheitsluecke\/\",\"name\":\"SinkaCom Blog - Skandal um IT-Sicherheitsl\u00fccke: IT-Sicherheit garantieren\",\"isPartOf\":{\"@id\":\"https:\/\/www.sinkacom.de\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.sinkacom.de\/blog\/skandal-um-it-sicherheitsluecke\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.sinkacom.de\/blog\/skandal-um-it-sicherheitsluecke\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.sinkacom.de\/blog\/wp-content\/uploads\/2020\/07\/code04.png\",\"datePublished\":\"2020-07-14T13:17:53+00:00\",\"dateModified\":\"2020-07-26T05:11:30+00:00\",\"description\":\"Sicherheitsl\u00fccke macht sensible Nutzerdaten leicht zug\u00e4nglich \u2013 und wird wissentlich ignoriert! Die IT-Sicherheit verschiedener Systeme sollte allgemein\",\"breadcrumb\":{\"@id\":\"https:\/\/www.sinkacom.de\/blog\/skandal-um-it-sicherheitsluecke\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.sinkacom.de\/blog\/skandal-um-it-sicherheitsluecke\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.sinkacom.de\/blog\/skandal-um-it-sicherheitsluecke\/#primaryimage\",\"url\":\"https:\/\/www.sinkacom.de\/blog\/wp-content\/uploads\/2020\/07\/code04.png\",\"contentUrl\":\"https:\/\/www.sinkacom.de\/blog\/wp-content\/uploads\/2020\/07\/code04.png\",\"width\":1919,\"height\":1277,\"caption\":\"IT-Sicherheit\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.sinkacom.de\/blog\/skandal-um-it-sicherheitsluecke\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.sinkacom.de\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Skandal um IT-Sicherheitsl\u00fccke\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.sinkacom.de\/blog\/#website\",\"url\":\"https:\/\/www.sinkacom.de\/blog\/\",\"name\":\"SinkaCom Blog\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.sinkacom.de\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.sinkacom.de\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.sinkacom.de\/blog\/#organization\",\"name\":\"SinkaCom AG\",\"url\":\"https:\/\/www.sinkacom.de\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.sinkacom.de\/blog\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"SinkaCom AG\"},\"image\":{\"@id\":\"https:\/\/www.sinkacom.de\/blog\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.sinkacom.de\/blog\/#\/schema\/person\/99fbd57fcce2706c1c9a8f0d1f7d5c64\",\"name\":\"Melanie Balbo\",\"url\":\"https:\/\/www.sinkacom.de\/blog\/author\/melanie-balbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"SinkaCom Blog - Skandal um IT-Sicherheitsl\u00fccke: IT-Sicherheit garantieren","description":"Sicherheitsl\u00fccke macht sensible Nutzerdaten leicht zug\u00e4nglich \u2013 und wird wissentlich ignoriert! Die IT-Sicherheit verschiedener Systeme sollte allgemein","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.sinkacom.de\/blog\/skandal-um-it-sicherheitsluecke\/","og_locale":"de_DE","og_type":"article","og_title":"SinkaCom Blog - Skandal um IT-Sicherheitsl\u00fccke: IT-Sicherheit garantieren","og_description":"Sicherheitsl\u00fccke macht sensible Nutzerdaten leicht zug\u00e4nglich \u2013 und wird wissentlich ignoriert! Die IT-Sicherheit verschiedener Systeme sollte allgemein","og_url":"https:\/\/www.sinkacom.de\/blog\/skandal-um-it-sicherheitsluecke\/","og_site_name":"SinkaCom Blog","article_published_time":"2020-07-14T13:17:53+00:00","article_modified_time":"2020-07-26T05:11:30+00:00","og_image":[{"width":1919,"height":1277,"url":"https:\/\/www.sinkacom.de\/blog\/wp-content\/uploads\/2020\/07\/code04.png","type":"image\/png"}],"author":"Melanie Balbo","twitter_misc":{"Verfasst von":"Melanie Balbo","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.sinkacom.de\/blog\/skandal-um-it-sicherheitsluecke\/#article","isPartOf":{"@id":"https:\/\/www.sinkacom.de\/blog\/skandal-um-it-sicherheitsluecke\/"},"author":{"name":"Melanie Balbo","@id":"https:\/\/www.sinkacom.de\/blog\/#\/schema\/person\/99fbd57fcce2706c1c9a8f0d1f7d5c64"},"headline":"Skandal um IT-Sicherheitsl\u00fccke","datePublished":"2020-07-14T13:17:53+00:00","dateModified":"2020-07-26T05:11:30+00:00","mainEntityOfPage":{"@id":"https:\/\/www.sinkacom.de\/blog\/skandal-um-it-sicherheitsluecke\/"},"wordCount":699,"commentCount":0,"publisher":{"@id":"https:\/\/www.sinkacom.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.sinkacom.de\/blog\/skandal-um-it-sicherheitsluecke\/#primaryimage"},"thumbnailUrl":"https:\/\/www.sinkacom.de\/blog\/wp-content\/uploads\/2020\/07\/code04.png","keywords":["Data Privacy","Datenschutz","Digitale Transformation","Digitalisierung","DSGVO","ePrivacy","IT-Sicherheit","KMU","Web &amp; App"],"articleSection":["Web &amp; App"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.sinkacom.de\/blog\/skandal-um-it-sicherheitsluecke\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.sinkacom.de\/blog\/skandal-um-it-sicherheitsluecke\/","url":"https:\/\/www.sinkacom.de\/blog\/skandal-um-it-sicherheitsluecke\/","name":"SinkaCom Blog - Skandal um IT-Sicherheitsl\u00fccke: IT-Sicherheit garantieren","isPartOf":{"@id":"https:\/\/www.sinkacom.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.sinkacom.de\/blog\/skandal-um-it-sicherheitsluecke\/#primaryimage"},"image":{"@id":"https:\/\/www.sinkacom.de\/blog\/skandal-um-it-sicherheitsluecke\/#primaryimage"},"thumbnailUrl":"https:\/\/www.sinkacom.de\/blog\/wp-content\/uploads\/2020\/07\/code04.png","datePublished":"2020-07-14T13:17:53+00:00","dateModified":"2020-07-26T05:11:30+00:00","description":"Sicherheitsl\u00fccke macht sensible Nutzerdaten leicht zug\u00e4nglich \u2013 und wird wissentlich ignoriert! Die IT-Sicherheit verschiedener Systeme sollte allgemein","breadcrumb":{"@id":"https:\/\/www.sinkacom.de\/blog\/skandal-um-it-sicherheitsluecke\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.sinkacom.de\/blog\/skandal-um-it-sicherheitsluecke\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.sinkacom.de\/blog\/skandal-um-it-sicherheitsluecke\/#primaryimage","url":"https:\/\/www.sinkacom.de\/blog\/wp-content\/uploads\/2020\/07\/code04.png","contentUrl":"https:\/\/www.sinkacom.de\/blog\/wp-content\/uploads\/2020\/07\/code04.png","width":1919,"height":1277,"caption":"IT-Sicherheit"},{"@type":"BreadcrumbList","@id":"https:\/\/www.sinkacom.de\/blog\/skandal-um-it-sicherheitsluecke\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.sinkacom.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Skandal um IT-Sicherheitsl\u00fccke"}]},{"@type":"WebSite","@id":"https:\/\/www.sinkacom.de\/blog\/#website","url":"https:\/\/www.sinkacom.de\/blog\/","name":"SinkaCom Blog","description":"","publisher":{"@id":"https:\/\/www.sinkacom.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.sinkacom.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.sinkacom.de\/blog\/#organization","name":"SinkaCom AG","url":"https:\/\/www.sinkacom.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.sinkacom.de\/blog\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"SinkaCom AG"},"image":{"@id":"https:\/\/www.sinkacom.de\/blog\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.sinkacom.de\/blog\/#\/schema\/person\/99fbd57fcce2706c1c9a8f0d1f7d5c64","name":"Melanie Balbo","url":"https:\/\/www.sinkacom.de\/blog\/author\/melanie-balbo\/"}]}},"_links":{"self":[{"href":"https:\/\/www.sinkacom.de\/blog\/wp-json\/wp\/v2\/posts\/3009","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sinkacom.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sinkacom.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sinkacom.de\/blog\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sinkacom.de\/blog\/wp-json\/wp\/v2\/comments?post=3009"}],"version-history":[{"count":4,"href":"https:\/\/www.sinkacom.de\/blog\/wp-json\/wp\/v2\/posts\/3009\/revisions"}],"predecessor-version":[{"id":3146,"href":"https:\/\/www.sinkacom.de\/blog\/wp-json\/wp\/v2\/posts\/3009\/revisions\/3146"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sinkacom.de\/blog\/wp-json\/wp\/v2\/media\/3019"}],"wp:attachment":[{"href":"https:\/\/www.sinkacom.de\/blog\/wp-json\/wp\/v2\/media?parent=3009"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sinkacom.de\/blog\/wp-json\/wp\/v2\/categories?post=3009"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sinkacom.de\/blog\/wp-json\/wp\/v2\/tags?post=3009"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}