{"id":1645458,"date":"2022-08-21T11:59:41","date_gmt":"2022-08-21T10:59:41","guid":{"rendered":"https:\/\/www.pressenza.com\/?p=1645458"},"modified":"2022-08-21T12:00:27","modified_gmt":"2022-08-21T11:00:27","slug":"cyberagenda-ohne-sicherheit-offensive-eingriffe-in-it-systeme-gefaehrden-immer-die-allgemeine-it-sicherheit","status":"publish","type":"post","link":"https:\/\/www.pressenza.com\/de\/2022\/08\/cyberagenda-ohne-sicherheit-offensive-eingriffe-in-it-systeme-gefaehrden-immer-die-allgemeine-it-sicherheit\/","title":{"rendered":"Cyberagenda ohne Sicherheit: Offensive Eingriffe in IT-Systeme gef\u00e4hrden immer die allgemeine IT-Sicherheit."},"content":{"rendered":"<p><strong>Ein vertrauensvoller Diskurs erfordert begriffliche Klarheit, stattdessen wird mit unscharfen Begriffen eine sinnvolle Debatte verhindert. \u201eHackbacks\u201d, \u201eaktive Cyberabwehr\u201d, \u201eCyberverteidigung\u201d oder \u201eGefahrenabwehr\u201d, alles l\u00e4uft hinaus auf offensive Eingriffe in IT-Systeme: Diese Eingriffe operieren grunds\u00e4tzlich auf offenen Sicherheitsl\u00fccken und f\u00fchren somit zu struktureller Unsicherheit. Denn notwendigerweise werden daf\u00fcr staatliche Ressourcen darauf verwendet Sicherheitsl\u00fccken zu pflegen, anstatt diese zu schlie\u00dfen.<\/strong><\/p>\n<p>Damit schadet jegliche offensive Ausrichtung sogenannter Sicherheitsma\u00dfnahmen der Allgemeinheit. Gute Sicherheitsma\u00dfnahmen hingegen sind defensiv und m\u00fcssen darauf ausgerichtet sein, allgemein die technische Integrit\u00e4t aller IT-Systeme zu sch\u00fctzen.<\/p>\n<p>Bereits die Cybersicherheitsstrategie 2021 [1] wurde wegen einiger Vorst\u00f6\u00dfe hinsichtlich der Ausweitung der Kompetenzen der Sicherheitsbeh\u00f6rden stark kritisiert [2]. In einem von ca. 60 Verb\u00e4nden und Unternehmen und 80 Einzelpersonenen getragenen offenen Briefs wurde angemahnt die \u201eB\u00fcchse der Pandora&#8220; offensiver IT-Eingriffe (\u201eeffektive Cyberabwehr&#8220;) geschlossen zu halten:<\/p>\n<p>\u201eWeiterhin fordert die Cybersicherheitsstrategie unter anderem Befugnisse zur Aktiven Cyberabwehr; <a href=\"https:\/\/www.spiegel.de\/politik\/deutschland\/hackback-wie-die-spd-ein-gesetz-zum-cyber-gegenschlag-verhinderte-a-00000000-0002-0001-0000-000171973716\" target=\"_blank\" rel=\"noopener\">eine Ma\u00dfnahme die so umstritten ist, dass sich sogar die aktuelle Bundesregierung selbst dagegen entschieden hat sie voranzutreiben<\/a> [3]. Es handelt sich hierbei nicht etwa um eine minimale Befugniserweiterung, sondern um ein Legislativvorhaben, welches sehr wahrscheinlich in einer Grundgesetz\u00e4nderung m\u00fcnden wird. Es ist damit definitiv ein Vorhaben, \u00fcber dessen Platz in einer Strategie eine neue Bundesregierung entscheiden sollte.&#8220;<\/p>\n<p>In der zuletzt vorgestellten Cybersicherheitsagenda schl\u00e4gt die neue Bundesregierung offenbar in die selbe alte Kerbe. In der Pressemitteilung vom 12.7.2022 wird Bundesinnenministerin Faeser zitiert mit den Worten: \u201eWir werden neue Befugnisse zur Gefahrenabwehr f\u00fcr die Sicherheitsbeh\u00f6rden schaffen. Dabei geht es auch um Ma\u00dfnahmen, die \u00fcber eine blo\u00dfe Aufkl\u00e4rung eines Angriffs hinausgehen. Wir m\u00fcssen auf IT-Infrastrukturen einwirken k\u00f6nnen, die f\u00fcr einen Angriff genutzt werden. So k\u00f6nnen die Sicherheitsbeh\u00f6rden schwerwiegende Cyberangriffe verhindern, stoppen oder zumindest abschw\u00e4chen&#8220;. Der beschriebene Eingriff in das System impliziert einen invasiven Eingriff, der ohne die Ausnutzung von Sicherheitsl\u00fccken schwer vorstellbar ist. Zugleich distanziert sich die Regierung durch die Zur\u00fcckweisung des Begriff Hackbacks als \u201ekonzeptionell grunds\u00e4tzlich nicht verwendet&#8220; [4] von ihrem Koalitionsversprechen eines Verzichts auf Hackbacks. Dort hies es noch: \u201eHackbacks lehnen wir als Mittel der Cyberabwehr grunds\u00e4tzlich ab.\u201c [5]<\/p>\n<p>Die Verschleierung durch wechselnde Begrifflichkeiten erscheint wenig hilfreich f\u00fcr einen sinnvollen und vertrauensvollen politischen Diskurs. Vielmehr wirkt die Zur\u00fcckweisung des zuvor negierten Begriff \u201eHackbacks\u201d vor dem Hintergrund der Forderung invasiver Eingriffsbefugnisse irref\u00fchrend und schleierhaft. Hierbei m\u00f6chten wir verweisen auf die <a class=\"external-link\" href=\"https:\/\/www.load-ev.de\/2022\/07\/12\/pressemitteilung-die-bmi-cybersicherheitsagenda-ist-eine-bewusste-irrefuehrung-der-oeffentlichkeit\/\" target=\"_blank\" rel=\"noopener\">Stellungnahmen des LOAD e.V.<\/a> und der <a class=\"external-link\" href=\"https:\/\/ag.kritis.info\/2022\/07\/13\/cybersicherheitsagenda-ist-alter-wein-in-neuen-schlaeuchen-bmi-strukturen-von-neuer-regierung-unbeeindruckt\/\" target=\"_blank\" rel=\"noopener\">AG KRITIS<\/a> die dies ebenfalls kritisieren.<\/p>\n<p>Die Fokussierung von Ressourcen auf Gegenangriffe ist immanent verbunden mit einer strukturellen IT-Unsicherheit, da Angriffe auf IT-Systeme immer darauf angewiesen sind Sicherheitsl\u00fccken zu pflegen, die f\u00fcr die offensiven Zugriffe genutzt werden. Ressourcen flie\u00dfen schlimmstenfalls zu Beschaffung von Sicherheitsl\u00fccken auf illegalen Umschlagpl\u00e4tzen und somit der Finanzierung organisierter Kriminalit\u00e4t, bestenfalls werden gefundene Sicherheitsl\u00fccken lediglich nicht geschlossen. In jedem Fall werden dadurch Angriffspunkte f\u00fcr alle geschaffen und somit Kriminalit\u00e4t gef\u00f6rdert.<\/p>\n<p>Die Verwendung wechselnder unklarer Begrifflichkeiten steht einer vertrauensvollen Zusammenarbeit zwischen Staat, Wissenschaft, Wirtschaft und Zivilgesellschaft im Weg, die aber erkl\u00e4rtes Ziel der Cybersicherheitsstrategie (7.2 und 8.2.2) ist. Die Abw\u00e4gungen zwischen Interessen und Risiken sollten im Sinne einer vertrauensvollen Zusammenarbeit gesellschaftlich diskutiert und verhandelt werden.<\/p>\n<p>Wir rufen die Bundesregierung auf, die progressiven Punkte im Koalitionsvertrag, die auf eine kompromisslose vertrauensw\u00fcrdige IT hinarbeiten (Verschl\u00fcsselung, Bek\u00e4mpfung von Sicherheitsl\u00fccken) ernst zu nehmen, statt durch nebul\u00f6se Terminologien zu verw\u00e4ssern und hinter die Programme vorausgehender Regierungen zur\u00fcck zu fallen.<\/p>\n<div id=\"parent-fieldname-text\" class=\"\">\n<h3>\u00dcber das FIfF<\/h3>\n<p>Das Forum InformatikerInnen f\u00fcr Frieden und gesellschaftliche Verantwortung (FIfF) e. V. ist ein deutschlandweiter Zusammenschluss von Menschen, die sich kritisch mit Auswirkungen des Einsatzes der Informatik und Informationstechnik auf die Gesellschaft auseinandersetzen. Unsere Mitglieder arbeiten \u00fcberwiegend in informatiknahen Berufen, vom IT-Systemelektroniker bis hin zur Professorin f\u00fcr Theoretische Informatik. Das FIfF wirkt in vielen technischen und nichttechnischen Bereichen der Gesellschaft auf einen gesellschaftlich reflektierten Einsatz von informationstechnischen Systemen zum Wohle der Gesellschaft hin. Zu unseren Aufgaben z\u00e4hlen wir \u00d6ffentlichkeitsarbeit sowie Beratung und das Erarbeiten fachlicher Studien. Zudem gibt das FIfF viertelj\u00e4hrlich die \u201eFifF-Kommunikation \u2013 Zeitschrift f\u00fcr Informatik und Gesellschaft\u201c heraus und arbeitet mit anderen Friedens- sowie B\u00fcrgerrechtsorganisationen zusammen. <a href=\"https:\/\/www.fiff.de\/about\/\" target=\"_blank\" rel=\"noopener\">Hier finden sich unsere 10 Werte.<\/a><\/p>\n<\/div>\n<hr \/>\n<p><em><strong>Quellen<\/strong><\/em><\/p>\n<ul>\n<li>[1] <a href=\"https:\/\/www.bmi.bund.de\/SharedDocs\/pressemitteilungen\/DE\/2021\/09\/cybersicherheitsstrategie-2021.html\" target=\"_blank\" rel=\"noopener\">https:\/\/www.bmi.bund.de\/SharedDocs\/pressemitteilungen\/DE\/2021\/09\/cybersicherheitsstrategie-2021.html<\/a><\/li>\n<li>[2] <a href=\"https:\/\/www.fiff.de\/presse\/Cybersicherheitsstrategie2021\" target=\"_blank\" rel=\"noopener\">https:\/\/www.fiff.de\/presse\/Cybersicherheitsstrategie2021<\/a><\/li>\n<li>[3] <a href=\"https:\/\/www.spiegel.de\/politik\/deutschland\/hackback-wie-die-spd-ein-gesetz-zum-cyber-gegenschlag-verhinderte-a-00000000-0002-0001-0000-000171973716\" target=\"_blank\" rel=\"noopener\">https:\/\/www.spiegel.de\/politik\/deutschland\/hackback-wie-die-spd-ein-gesetz-zum-cyber-gegenschlag-verhinderte-a-00000000-0002-0001-0000-000171973716<\/a><\/li>\n<li>[4] <a href=\"https:\/\/www.zeit.de\/digital\/2022-07\/hackback-cyberangriff-koalitionsvertrag-abwehr\" target=\"_blank\" rel=\"noopener\">https:\/\/www.zeit.de\/digital\/2022-07\/hackback-cyberangriff-koalitionsvertrag-abwehr<\/a><\/li>\n<li>[5] Koalitionsvertrag, S.16, <a href=\"https:\/\/www.bundesregierung.de\/breg-de\/service\/gesetzesvorhaben\/koalitionsvertrag-2021-1990800\" target=\"_blank\" rel=\"noopener\">https:\/\/www.bundesregierung.de\/breg-de\/service\/gesetzesvorhaben\/koalitionsvertrag-2021-1990800<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Ein vertrauensvoller Diskurs erfordert begriffliche Klarheit, stattdessen wird mit unscharfen Begriffen eine sinnvolle Debatte verhindert. \u201eHackbacks\u201d, \u201eaktive Cyberabwehr\u201d, \u201eCyberverteidigung\u201d oder \u201eGefahrenabwehr\u201d, alles l\u00e4uft hinaus auf offensive Eingriffe in IT-Systeme: Diese Eingriffe operieren grunds\u00e4tzlich auf offenen Sicherheitsl\u00fccken und f\u00fchren somit zu&hellip;<\/p>\n","protected":false},"author":1095,"featured_media":1645472,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9150,9168,9145,9169],"tags":[104785,104788,104787,104786],"class_list":["post-1645458","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-europa-de","category-politik","category-pressemitteilungen","category-wissenschaft-und-technologie","tag-cyberagenda","tag-cybersicherheitsstrategie","tag-cyberverteidigung","tag-hackbacks"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cyberagenda ohne Sicherheit: Offensive Eingriffe in IT-Systeme gef\u00e4hrden immer die allgemeine IT-Sicherheit.<\/title>\n<meta name=\"description\" content=\"Ein vertrauensvoller Diskurs erfordert begriffliche Klarheit, stattdessen wird mit unscharfen Begriffen eine sinnvolle Debatte verhindert. \u201eHackbacks\u201d,\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.pressenza.com\/de\/2022\/08\/cyberagenda-ohne-sicherheit-offensive-eingriffe-in-it-systeme-gefaehrden-immer-die-allgemeine-it-sicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberagenda ohne Sicherheit: Offensive Eingriffe in IT-Systeme gef\u00e4hrden immer die allgemeine IT-Sicherheit.\" \/>\n<meta property=\"og:description\" content=\"Ein vertrauensvoller Diskurs erfordert begriffliche Klarheit, stattdessen wird mit unscharfen Begriffen eine sinnvolle Debatte verhindert. \u201eHackbacks\u201d,\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.pressenza.com\/de\/2022\/08\/cyberagenda-ohne-sicherheit-offensive-eingriffe-in-it-systeme-gefaehrden-immer-die-allgemeine-it-sicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"Pressenza\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/PressenzaItalia\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/Pressenza-Deutschland-sterreich-Schweiz-281675388658060\/timeline\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-21T10:59:41+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-08-21T11:00:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/08\/hacker-4031973_1280.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"889\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Pressenza Berlin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@pressenza_ger\" \/>\n<meta name=\"twitter:site\" content=\"@PressenzaIPA\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Pressenza Berlin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.pressenza.com\/de\/2022\/08\/cyberagenda-ohne-sicherheit-offensive-eingriffe-in-it-systeme-gefaehrden-immer-die-allgemeine-it-sicherheit\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.pressenza.com\/de\/2022\/08\/cyberagenda-ohne-sicherheit-offensive-eingriffe-in-it-systeme-gefaehrden-immer-die-allgemeine-it-sicherheit\/\"},\"author\":{\"name\":\"Pressenza Berlin\",\"@id\":\"https:\/\/www.pressenza.com\/de\/#\/schema\/person\/57bb5480943a496a7722b0248e4b658a\"},\"headline\":\"Cyberagenda ohne Sicherheit: Offensive Eingriffe in IT-Systeme gef\u00e4hrden immer die allgemeine IT-Sicherheit.\",\"datePublished\":\"2022-08-21T10:59:41+00:00\",\"dateModified\":\"2022-08-21T11:00:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.pressenza.com\/de\/2022\/08\/cyberagenda-ohne-sicherheit-offensive-eingriffe-in-it-systeme-gefaehrden-immer-die-allgemeine-it-sicherheit\/\"},\"wordCount\":758,\"publisher\":{\"@id\":\"https:\/\/www.pressenza.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.pressenza.com\/de\/2022\/08\/cyberagenda-ohne-sicherheit-offensive-eingriffe-in-it-systeme-gefaehrden-immer-die-allgemeine-it-sicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/08\/hacker-4031973_1280.jpg\",\"keywords\":[\"Cyberagenda\",\"Cybersicherheitsstrategie\",\"Cyberverteidigung\",\"Hackbacks\"],\"articleSection\":[\"Europa\",\"Politik\",\"Pressemitteilungen\",\"Wissenschaft und Technologie\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.pressenza.com\/de\/2022\/08\/cyberagenda-ohne-sicherheit-offensive-eingriffe-in-it-systeme-gefaehrden-immer-die-allgemeine-it-sicherheit\/\",\"url\":\"https:\/\/www.pressenza.com\/de\/2022\/08\/cyberagenda-ohne-sicherheit-offensive-eingriffe-in-it-systeme-gefaehrden-immer-die-allgemeine-it-sicherheit\/\",\"name\":\"Cyberagenda ohne Sicherheit: Offensive Eingriffe in IT-Systeme gef\u00e4hrden immer die allgemeine IT-Sicherheit.\",\"isPartOf\":{\"@id\":\"https:\/\/www.pressenza.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.pressenza.com\/de\/2022\/08\/cyberagenda-ohne-sicherheit-offensive-eingriffe-in-it-systeme-gefaehrden-immer-die-allgemeine-it-sicherheit\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.pressenza.com\/de\/2022\/08\/cyberagenda-ohne-sicherheit-offensive-eingriffe-in-it-systeme-gefaehrden-immer-die-allgemeine-it-sicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/08\/hacker-4031973_1280.jpg\",\"datePublished\":\"2022-08-21T10:59:41+00:00\",\"dateModified\":\"2022-08-21T11:00:27+00:00\",\"description\":\"Ein vertrauensvoller Diskurs erfordert begriffliche Klarheit, stattdessen wird mit unscharfen Begriffen eine sinnvolle Debatte verhindert. \u201eHackbacks\u201d,\",\"breadcrumb\":{\"@id\":\"https:\/\/www.pressenza.com\/de\/2022\/08\/cyberagenda-ohne-sicherheit-offensive-eingriffe-in-it-systeme-gefaehrden-immer-die-allgemeine-it-sicherheit\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.pressenza.com\/de\/2022\/08\/cyberagenda-ohne-sicherheit-offensive-eingriffe-in-it-systeme-gefaehrden-immer-die-allgemeine-it-sicherheit\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.pressenza.com\/de\/2022\/08\/cyberagenda-ohne-sicherheit-offensive-eingriffe-in-it-systeme-gefaehrden-immer-die-allgemeine-it-sicherheit\/#primaryimage\",\"url\":\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/08\/hacker-4031973_1280.jpg\",\"contentUrl\":\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/08\/hacker-4031973_1280.jpg\",\"width\":1280,\"height\":889,\"caption\":\"Cyberagenda ohne Sicherheit: Offensive Eingriffe in IT-Systeme gef\u00e4hrden immer die allgemeine IT-Sicherheit.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.pressenza.com\/de\/2022\/08\/cyberagenda-ohne-sicherheit-offensive-eingriffe-in-it-systeme-gefaehrden-immer-die-allgemeine-it-sicherheit\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.pressenza.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyberagenda ohne Sicherheit: Offensive Eingriffe in IT-Systeme gef\u00e4hrden immer die allgemeine IT-Sicherheit.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.pressenza.com\/de\/#website\",\"url\":\"https:\/\/www.pressenza.com\/de\/\",\"name\":\"Pressenza\",\"description\":\"International Press Agency\",\"publisher\":{\"@id\":\"https:\/\/www.pressenza.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.pressenza.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.pressenza.com\/de\/#organization\",\"name\":\"Pressenza\",\"url\":\"https:\/\/www.pressenza.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.pressenza.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/10\/pressenza_logo_200x200.jpg\",\"contentUrl\":\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/10\/pressenza_logo_200x200.jpg\",\"width\":200,\"height\":200,\"caption\":\"Pressenza\"},\"image\":{\"@id\":\"https:\/\/www.pressenza.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/PressenzaItalia\",\"https:\/\/x.com\/PressenzaIPA\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.pressenza.com\/de\/#\/schema\/person\/57bb5480943a496a7722b0248e4b658a\",\"name\":\"Pressenza Berlin\",\"description\":\"News from the Pressenza Bureau in Berlin, Germany\",\"sameAs\":[\"https:\/\/www.facebook.com\/Pressenza-Deutschland-sterreich-Schweiz-281675388658060\/timeline\/\",\"https:\/\/x.com\/pressenza_ger\"],\"url\":\"https:\/\/www.pressenza.com\/de\/author\/pressenza-berlin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyberagenda ohne Sicherheit: Offensive Eingriffe in IT-Systeme gef\u00e4hrden immer die allgemeine IT-Sicherheit.","description":"Ein vertrauensvoller Diskurs erfordert begriffliche Klarheit, stattdessen wird mit unscharfen Begriffen eine sinnvolle Debatte verhindert. \u201eHackbacks\u201d,","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.pressenza.com\/de\/2022\/08\/cyberagenda-ohne-sicherheit-offensive-eingriffe-in-it-systeme-gefaehrden-immer-die-allgemeine-it-sicherheit\/","og_locale":"de_DE","og_type":"article","og_title":"Cyberagenda ohne Sicherheit: Offensive Eingriffe in IT-Systeme gef\u00e4hrden immer die allgemeine IT-Sicherheit.","og_description":"Ein vertrauensvoller Diskurs erfordert begriffliche Klarheit, stattdessen wird mit unscharfen Begriffen eine sinnvolle Debatte verhindert. \u201eHackbacks\u201d,","og_url":"https:\/\/www.pressenza.com\/de\/2022\/08\/cyberagenda-ohne-sicherheit-offensive-eingriffe-in-it-systeme-gefaehrden-immer-die-allgemeine-it-sicherheit\/","og_site_name":"Pressenza","article_publisher":"https:\/\/www.facebook.com\/PressenzaItalia","article_author":"https:\/\/www.facebook.com\/Pressenza-Deutschland-sterreich-Schweiz-281675388658060\/timeline\/","article_published_time":"2022-08-21T10:59:41+00:00","article_modified_time":"2022-08-21T11:00:27+00:00","og_image":[{"width":1280,"height":889,"url":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/08\/hacker-4031973_1280.jpg","type":"image\/jpeg"}],"author":"Pressenza Berlin","twitter_card":"summary_large_image","twitter_creator":"@pressenza_ger","twitter_site":"@PressenzaIPA","twitter_misc":{"Verfasst von":"Pressenza Berlin","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.pressenza.com\/de\/2022\/08\/cyberagenda-ohne-sicherheit-offensive-eingriffe-in-it-systeme-gefaehrden-immer-die-allgemeine-it-sicherheit\/#article","isPartOf":{"@id":"https:\/\/www.pressenza.com\/de\/2022\/08\/cyberagenda-ohne-sicherheit-offensive-eingriffe-in-it-systeme-gefaehrden-immer-die-allgemeine-it-sicherheit\/"},"author":{"name":"Pressenza Berlin","@id":"https:\/\/www.pressenza.com\/de\/#\/schema\/person\/57bb5480943a496a7722b0248e4b658a"},"headline":"Cyberagenda ohne Sicherheit: Offensive Eingriffe in IT-Systeme gef\u00e4hrden immer die allgemeine IT-Sicherheit.","datePublished":"2022-08-21T10:59:41+00:00","dateModified":"2022-08-21T11:00:27+00:00","mainEntityOfPage":{"@id":"https:\/\/www.pressenza.com\/de\/2022\/08\/cyberagenda-ohne-sicherheit-offensive-eingriffe-in-it-systeme-gefaehrden-immer-die-allgemeine-it-sicherheit\/"},"wordCount":758,"publisher":{"@id":"https:\/\/www.pressenza.com\/de\/#organization"},"image":{"@id":"https:\/\/www.pressenza.com\/de\/2022\/08\/cyberagenda-ohne-sicherheit-offensive-eingriffe-in-it-systeme-gefaehrden-immer-die-allgemeine-it-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/08\/hacker-4031973_1280.jpg","keywords":["Cyberagenda","Cybersicherheitsstrategie","Cyberverteidigung","Hackbacks"],"articleSection":["Europa","Politik","Pressemitteilungen","Wissenschaft und Technologie"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.pressenza.com\/de\/2022\/08\/cyberagenda-ohne-sicherheit-offensive-eingriffe-in-it-systeme-gefaehrden-immer-die-allgemeine-it-sicherheit\/","url":"https:\/\/www.pressenza.com\/de\/2022\/08\/cyberagenda-ohne-sicherheit-offensive-eingriffe-in-it-systeme-gefaehrden-immer-die-allgemeine-it-sicherheit\/","name":"Cyberagenda ohne Sicherheit: Offensive Eingriffe in IT-Systeme gef\u00e4hrden immer die allgemeine IT-Sicherheit.","isPartOf":{"@id":"https:\/\/www.pressenza.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.pressenza.com\/de\/2022\/08\/cyberagenda-ohne-sicherheit-offensive-eingriffe-in-it-systeme-gefaehrden-immer-die-allgemeine-it-sicherheit\/#primaryimage"},"image":{"@id":"https:\/\/www.pressenza.com\/de\/2022\/08\/cyberagenda-ohne-sicherheit-offensive-eingriffe-in-it-systeme-gefaehrden-immer-die-allgemeine-it-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/08\/hacker-4031973_1280.jpg","datePublished":"2022-08-21T10:59:41+00:00","dateModified":"2022-08-21T11:00:27+00:00","description":"Ein vertrauensvoller Diskurs erfordert begriffliche Klarheit, stattdessen wird mit unscharfen Begriffen eine sinnvolle Debatte verhindert. \u201eHackbacks\u201d,","breadcrumb":{"@id":"https:\/\/www.pressenza.com\/de\/2022\/08\/cyberagenda-ohne-sicherheit-offensive-eingriffe-in-it-systeme-gefaehrden-immer-die-allgemeine-it-sicherheit\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.pressenza.com\/de\/2022\/08\/cyberagenda-ohne-sicherheit-offensive-eingriffe-in-it-systeme-gefaehrden-immer-die-allgemeine-it-sicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.pressenza.com\/de\/2022\/08\/cyberagenda-ohne-sicherheit-offensive-eingriffe-in-it-systeme-gefaehrden-immer-die-allgemeine-it-sicherheit\/#primaryimage","url":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/08\/hacker-4031973_1280.jpg","contentUrl":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/08\/hacker-4031973_1280.jpg","width":1280,"height":889,"caption":"Cyberagenda ohne Sicherheit: Offensive Eingriffe in IT-Systeme gef\u00e4hrden immer die allgemeine IT-Sicherheit."},{"@type":"BreadcrumbList","@id":"https:\/\/www.pressenza.com\/de\/2022\/08\/cyberagenda-ohne-sicherheit-offensive-eingriffe-in-it-systeme-gefaehrden-immer-die-allgemeine-it-sicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.pressenza.com\/de\/"},{"@type":"ListItem","position":2,"name":"Cyberagenda ohne Sicherheit: Offensive Eingriffe in IT-Systeme gef\u00e4hrden immer die allgemeine IT-Sicherheit."}]},{"@type":"WebSite","@id":"https:\/\/www.pressenza.com\/de\/#website","url":"https:\/\/www.pressenza.com\/de\/","name":"Pressenza","description":"International Press Agency","publisher":{"@id":"https:\/\/www.pressenza.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.pressenza.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.pressenza.com\/de\/#organization","name":"Pressenza","url":"https:\/\/www.pressenza.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.pressenza.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/10\/pressenza_logo_200x200.jpg","contentUrl":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/10\/pressenza_logo_200x200.jpg","width":200,"height":200,"caption":"Pressenza"},"image":{"@id":"https:\/\/www.pressenza.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/PressenzaItalia","https:\/\/x.com\/PressenzaIPA"]},{"@type":"Person","@id":"https:\/\/www.pressenza.com\/de\/#\/schema\/person\/57bb5480943a496a7722b0248e4b658a","name":"Pressenza Berlin","description":"News from the Pressenza Bureau in Berlin, Germany","sameAs":["https:\/\/www.facebook.com\/Pressenza-Deutschland-sterreich-Schweiz-281675388658060\/timeline\/","https:\/\/x.com\/pressenza_ger"],"url":"https:\/\/www.pressenza.com\/de\/author\/pressenza-berlin\/"}]}},"place":"","original_article_url":"https:\/\/www.fiff.de\/presse\/pressemitteilungen\/cyberagenda_ohne_sicherheit","_links":{"self":[{"href":"https:\/\/www.pressenza.com\/de\/wp-json\/wp\/v2\/posts\/1645458","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.pressenza.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.pressenza.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.pressenza.com\/de\/wp-json\/wp\/v2\/users\/1095"}],"replies":[{"embeddable":true,"href":"https:\/\/www.pressenza.com\/de\/wp-json\/wp\/v2\/comments?post=1645458"}],"version-history":[{"count":0,"href":"https:\/\/www.pressenza.com\/de\/wp-json\/wp\/v2\/posts\/1645458\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.pressenza.com\/de\/wp-json\/wp\/v2\/media\/1645472"}],"wp:attachment":[{"href":"https:\/\/www.pressenza.com\/de\/wp-json\/wp\/v2\/media?parent=1645458"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.pressenza.com\/de\/wp-json\/wp\/v2\/categories?post=1645458"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.pressenza.com\/de\/wp-json\/wp\/v2\/tags?post=1645458"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}