{"id":13044,"date":"2020-08-19T07:43:15","date_gmt":"2020-08-19T05:43:15","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=13044"},"modified":"2020-08-19T07:43:15","modified_gmt":"2020-08-19T05:43:15","slug":"air-gap","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2020\/08\/19\/air-gap\/","title":{"rendered":"Air Gap \u2013 kein Garant f\u00fcr IT-Sicherheit ## Datendiebstahl auch ohne Internetverbindung m\u00f6glich"},"content":{"rendered":"<p><strong>Der Begriff Air Gap bedeutet im IT-Umfeld die v\u00f6llige Isolation eines Ger\u00e4ts oder Systems vom Internet. Eine radikale Ma\u00dfnahme, die die Sicherheit gew\u00e4hrleisten soll, denn nach wie vor verteilen sich Malware, Erpressertrojaner, Spionagesoftware und Co. vornehmlich \u00fcber das Netz.<\/strong><br \/>\nTats\u00e4chlich sch\u00fctzt aber auch das Mittel Air Gap nicht zwingend vor Angriffen oder Datendiebstahl. <!--more--><br \/>\n<div id=\"attachment_13047\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-13047\" class=\"size-medium wp-image-13047\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/06\/air-gap-300x164.jpg\" alt=\"air gap\" width=\"300\" height=\"164\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/06\/air-gap-300x164.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/06\/air-gap-768x419.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/06\/air-gap.jpg 962w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-13047\" class=\"wp-caption-text\">Ein Air Gap wird erzeugt, indem Ger\u00e4te oder Systeme vom Internet getrennt werden.<br \/>Bild: Simon\/Pixabay<\/p><\/div><\/p>\n<h3>Air Gap \u2013 kein Netz, keine Probleme?<\/h3>\n<p>Ein Air Gap (zu Deutsch: Luftspalt) ist die radikalste Methode, sich den Gefahren des Internets zu entziehen. Die physische Isolierung des Ger\u00e4ts oder Systems vom Netz soll verhindern, dass potenzielle Angriffe \u2013 egal welcher Art \u2013 erfolgreich sind.<br \/>\nUnd vom Grundgedanken her erscheint das auch sehr sinnvoll, denn jedes Kind wei\u00df, dass der \u00c4rger rund um Cyberangriffe erst Begann, als pl\u00f6tzlich alle miteinander vernetzt waren und jedes Ger\u00e4t permanent mit dem World Wide Web verbunden war.<br \/>\nAir Gaps bieten sich also besonders dann an, wenn irgendwo hochsensible Informationen und Daten gespeichert sind, die unter keinen Umst\u00e4nden in fremde H\u00e4nde gelangen d\u00fcrfen und unter einem besonderen Schutz stehen sollten. Die Rechnung \u201ekeine Internetverbindung, kein Risiko\u201c geht tats\u00e4chlich aber leider dann doch nicht ganz auf.<\/p>\n<h3>Datendiebstahl auch bei Ger\u00e4ten ohne Internetverbindung<\/h3>\n<p>Dass die Methoden von Hackern und Cyberkriminellen immer perfider werden, ist schon l\u00e4ngst kein Geheimnis mehr. Wer aber bislang dachte, einfach die Leitung zu kappen w\u00e4re der beste Schutz vor Angriffen, irrt. Israelische IT-Sicherheitsforscher von der <a href=\"https:\/\/in.bgu.ac.il\/en\/pages\/default.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">Ben-Gurion-Universit\u00e4t<\/a> haben nun herausgefunden, dass es neue Methoden f\u00fcr <a href=\"https:\/\/it-service.network\/blog\/?s=datendiebstahl\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Datendiebstal<\/strong><\/a> gibt, die sich auch ohne Verbindung zum Netz erfolgreich umsetzen lassen.<br \/>\nEin Air Gap wird dabei einfach umgegangen \u2013 und das ist gar nicht so schwer. Den Anfang machen dabei wahlweise bestochene Insider oder infizierte Hardware, wie beispielsweise USB-Sticks oder Flash-Laufwerke. Stellt sich dann nur noch die gro\u00dfe Frage, wie die Daten vom infizierten Ger\u00e4t nun den Weg nach drau\u00dfen finden. Die Antwort darauf liefert profane Physik.<\/p>\n<h3>Mit h\u00f6herer Physik gegen jedes Air Gap<\/h3>\n<p>Ob ein PC oder Laptop vom Internet isoliert ist oder nicht, er erzeugt trotzdem noch Signale, W\u00e4rme und Magnetfelder. Und dar\u00fcber lassen sich Daten und Informationen ebenfalls stehlen.<br \/>\nEin einfaches Beispiel: Datendiebstahl auf der Basis von <strong>Ultraschall<\/strong>. Mittels eines verseuchten USB-Sticks \u2013 beispielsweise getarnt als Werbegeschenk \u2013 wir der PC infiziert. Die eingeschleuste Malware sucht im Hintergrund gezielt nach ganz bestimmten Informationen, verschl\u00fcsselt sie und \u00fcbertr\u00e4gt sie via Ultraschall an ein anderes Ger\u00e4t in der N\u00e4he, zum Beispiel an ein Smartphone. Von dort aus gelangen die Daten nach drau\u00dfen.<br \/>\nDatendiebstahl funktioniert auch mit den Prinzipien der <strong>Thermodynamik<\/strong>. Jeder wei\u00df, dass ein Computer W\u00e4rme erzeugt. Eingebaute Sensoren messen dabei st\u00e4ndig die Temperatur und vermeiden \u00dcberhitzungssch\u00e4den. Sorgt nun eine eingeschleuste Malware f\u00fcr Temperatur\u00e4nderungen, k\u00f6nnen diese \u00fcber ein in der N\u00e4he befindliches Ger\u00e4t protokolliert und in verst\u00e4ndliche Informationen \u00fcbersetzt werden. Die Malware <a href=\"https:\/\/ieeexplore.ieee.org\/document\/7243739\" target=\"_blank\" rel=\"noopener noreferrer\">BitWhisper<\/a> machte sich genau diese Methode zu nutze und stie\u00df so mittels Thermodynamik den Versand von Daten an.<br \/>\n<div id=\"attachment_13057\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-13057\" class=\"size-medium wp-image-13057\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/06\/magnetismus-300x284.jpg\" alt=\"magnetismus\" width=\"300\" height=\"284\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/06\/magnetismus-300x284.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/06\/magnetismus.jpg 706w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-13057\" class=\"wp-caption-text\">Durch Magnetismus k\u00f6nnen Daten und damit bares Geld gestohlen werden.<br \/>Bild: Pixabay\/Megan_Rexazin<\/p><\/div><\/p>\n<h3>(Elektro-)Magnetismus kann T\u00fcr und Tor f\u00fcr den Datendiebstahl \u00f6ffnen<\/h3>\n<p>Auch <strong>Magnetismus<\/strong> eignet sich f\u00fcr den Diebstahl von Daten. Dazu nutzen Kriminelle die hochfrequente magnetische Strahlung aus, manipulieren Prozessorkerne und nutzen einen Magnetsensor, um die gestohlenen Daten zu empfangen.<br \/>\nEine andere M\u00f6glichkeit ist das Ausspionieren von Daten \u00fcber manipulierte Mikrophone, Kameras oder Lautsprecher. Richtig gewiefte Hacker arbeiten dabei teilweise sogar mit Frequenzen, die das menschliche Geh\u00f6r nicht mehr wahrnehmen kann. Derartige Frequenzen k\u00f6nnen dann beispielsweise smarte Lautsprecher im Firmengeb\u00e4ude aktivieren.<br \/>\nZu guter Letzt kann auch simpler <a href=\"https:\/\/www.youtube.com\/watch?v=9V89TDjHwl8\" target=\"_blank\" rel=\"noopener noreferrer\">Elektromagnetismus<\/a> der beste Freund des Hackers sein. Das elektromagnetische Feld, das \u00fcber den Strom erzeugt wird, l\u00e4sst sich auffangen und in ein elektrisches Signal umwandeln. Im Prinzip lassen sich alle <strong>elektromagnetischen Felder<\/strong> kontrollieren, wenn man Kontrolle \u00fcber das Stromnetz hat. Durch spezielle Malware l\u00e4sst sich so eine Signal-Sequenz an den Bildschirm senden, die das Monitorkabel in eine Art Antenne verwandelt. Anschlie\u00dfend werden die Frequenz und Anzahl der Bytes manipuliert, damit die Funkemissionen abgeleitet werden und schlie\u00dflich von einem Empf\u00e4nger erfasst werden k\u00f6nnen.<br \/>\nKlingt halbwegs logisch, aber so viel Aufwand macht sich keiner, denken Sie? Falsch gedacht. Genau so ging die <a href=\"https:\/\/ieeexplore.ieee.org\/document\/6999418\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Malware AirHopper<\/strong><\/a> vor.<\/p>\n<h3>Gibt es \u00fcberhaupt einen 100%igen Schutz f\u00fcr sensible Daten?<\/h3>\n<p>Die traurige Wahrheit lautet: Nein. Das Netz stellt nach wie vor die gr\u00f6\u00dfte Gefahr dar, aber die Beispiele zeigen, dass selbst eine physische Trennung vom Internet mittels Air Gap keinen garantierten Schutz bietet. Durch die Prinzipien der Physik und der Tatsache, dass nahezu jede Hardware-Komponente eines Ger\u00e4ts eine Antenne sein kann, gibt es f\u00fcr smarte Kriminelle viele Mittel und Wege, sensible Informationen zu stehlen \u2013 seien sie noch so gut gesichert.<br \/>\nWobei man aber auch sagen muss: Wenn Sie zwar \u00fcber sensible Informationen verf\u00fcgen, aber nicht in die Kategorien Gro\u00dfkonzern\/Pharmaunternehmen\/Bank\/Regierungsinstitution\/Geheimdienst geh\u00f6ren, ist die Wahrscheinlichkeit relativ gering, dass sich Kriminelle f\u00fcr Sie derartig Arbeit machen.<br \/>\nIn jedem Fall gilt: Wenn Sie beim Thema <a href=\"https:\/\/it-service.network\/it-sicherheit\">IT-Sicherheit<\/a> harte Gesch\u00fctze auffahren wollen, um sich sicherer zu f\u00fchlen, nehmen Sie Kontakt zu unseren <a href=\"https:\/\/it-service.network\/it-dienstleister-finden?q=\">Experten aus dem IT-SERVICE.NETWORK<\/a> auf. Sie beraten Sie gern und helfen Ihnen aktiv dabei, Ihre IT auf sichere Beine zu stellen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Begriff Air Gap bedeutet im IT-Umfeld die v\u00f6llige Isolation eines Ger\u00e4ts oder Systems vom Internet. Eine radikale Ma\u00dfnahme, die die Sicherheit gew\u00e4hrleisten soll, denn nach wie vor verteilen sich Malware, Erpressertrojaner, Spionagesoftware und Co. vornehmlich \u00fcber das Netz. Tats\u00e4chlich sch\u00fctzt aber auch das Mittel Air Gap nicht zwingend vor Angriffen oder Datendiebstahl.<\/p>\n","protected":false},"author":14,"featured_media":13047,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[523,90],"class_list":["post-13044","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-datendiebstahl","tag-datensicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Air Gap \u2013 kein Garant f\u00fcr IT-Sicherheit oder gegen Datendiebstahl<\/title>\n<meta name=\"description\" content=\"Der Begriff Air Gap steht f\u00fcr die Isolation eines Ger\u00e4ts oder Systems vom Netz, um Datendiebstahl zu verhindern. Aber die Physik bietet andere Wege.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2020\/08\/19\/air-gap\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Air Gap \u2013 kein Garant f\u00fcr IT-Sicherheit oder gegen Datendiebstahl\" \/>\n<meta property=\"og:description\" content=\"Der Begriff Air Gap steht f\u00fcr die Isolation eines Ger\u00e4ts oder Systems vom Netz, um Datendiebstahl zu verhindern. Aber die Physik bietet andere Wege.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2020\/08\/19\/air-gap\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-08-19T05:43:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/06\/air-gap.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"962\" \/>\n\t<meta property=\"og:image:height\" content=\"525\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/08\/19\/air-gap\/\",\"url\":\"https:\/\/it-service.network\/blog\/2020\/08\/19\/air-gap\/\",\"name\":\"Air Gap \u2013 kein Garant f\u00fcr IT-Sicherheit oder gegen Datendiebstahl\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/08\/19\/air-gap\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/08\/19\/air-gap\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/06\/air-gap.jpg\",\"datePublished\":\"2020-08-19T05:43:15+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Der Begriff Air Gap steht f\u00fcr die Isolation eines Ger\u00e4ts oder Systems vom Netz, um Datendiebstahl zu verhindern. Aber die Physik bietet andere Wege.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/08\/19\/air-gap\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2020\/08\/19\/air-gap\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/08\/19\/air-gap\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/06\/air-gap.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/06\/air-gap.jpg\",\"width\":962,\"height\":525,\"caption\":\"Ein Air Gap wird erzeugt, indem Ger\u00e4te oder Systeme vom Internet getrennt werden. Bild: Simon\/Pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/08\/19\/air-gap\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Air Gap \u2013 kein Garant f\u00fcr IT-Sicherheit ## Datendiebstahl auch ohne Internetverbindung m\u00f6glich\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Air Gap \u2013 kein Garant f\u00fcr IT-Sicherheit oder gegen Datendiebstahl","description":"Der Begriff Air Gap steht f\u00fcr die Isolation eines Ger\u00e4ts oder Systems vom Netz, um Datendiebstahl zu verhindern. Aber die Physik bietet andere Wege.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2020\/08\/19\/air-gap\/","og_locale":"de_DE","og_type":"article","og_title":"Air Gap \u2013 kein Garant f\u00fcr IT-Sicherheit oder gegen Datendiebstahl","og_description":"Der Begriff Air Gap steht f\u00fcr die Isolation eines Ger\u00e4ts oder Systems vom Netz, um Datendiebstahl zu verhindern. Aber die Physik bietet andere Wege.","og_url":"https:\/\/it-service.network\/blog\/2020\/08\/19\/air-gap\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2020-08-19T05:43:15+00:00","og_image":[{"width":962,"height":525,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/06\/air-gap.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2020\/08\/19\/air-gap\/","url":"https:\/\/it-service.network\/blog\/2020\/08\/19\/air-gap\/","name":"Air Gap \u2013 kein Garant f\u00fcr IT-Sicherheit oder gegen Datendiebstahl","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2020\/08\/19\/air-gap\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2020\/08\/19\/air-gap\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/06\/air-gap.jpg","datePublished":"2020-08-19T05:43:15+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Der Begriff Air Gap steht f\u00fcr die Isolation eines Ger\u00e4ts oder Systems vom Netz, um Datendiebstahl zu verhindern. Aber die Physik bietet andere Wege.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2020\/08\/19\/air-gap\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2020\/08\/19\/air-gap\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2020\/08\/19\/air-gap\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/06\/air-gap.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/06\/air-gap.jpg","width":962,"height":525,"caption":"Ein Air Gap wird erzeugt, indem Ger\u00e4te oder Systeme vom Internet getrennt werden. Bild: Simon\/Pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2020\/08\/19\/air-gap\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Air Gap \u2013 kein Garant f\u00fcr IT-Sicherheit ## Datendiebstahl auch ohne Internetverbindung m\u00f6glich"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/13044","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=13044"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/13044\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/13047"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=13044"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=13044"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=13044"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}