{"id":13820,"date":"2020-09-28T08:43:05","date_gmt":"2020-09-28T06:43:05","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=13820"},"modified":"2020-09-28T08:43:05","modified_gmt":"2020-09-28T06:43:05","slug":"defcon","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2020\/09\/28\/defcon\/","title":{"rendered":"Defcon 2020 ## IoT-Sicherheit noch immer nicht gegeben"},"content":{"rendered":"<p><strong>Die Defcon ist eine der gr\u00f6\u00dften Veranstaltungen weltweit f\u00fcr Hacker und Cyber-Profis. Bereits seit 1993 findet das Event jedes Jahr statt und zieht immer mehr Besucher und Mitwirkende ins bunte Las Vegas.<\/strong><br \/>\nIn diesem Jahr sorgte vor allem der Vortrag des Security-Experten Paul Marrapese f\u00fcr Aufsehen. Warum und wieso, erfahren Sie bei uns.<!--more--><br \/>\n<div id=\"attachment_14486\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-14486\" class=\"size-medium wp-image-14486\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/08\/Defcon-300x276.jpg\" alt=\"Zu sehen ist das Logo der Defcon. Es existiert in verschiedenen Designs. Die Defcon 2020 fand jetzt statt. Bild: Defcon\" width=\"300\" height=\"276\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/08\/Defcon-300x276.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/08\/Defcon.jpg 690w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-14486\" class=\"wp-caption-text\">Die Defcon 2020 war wieder ein Hauptevent der Hacker-Szene. Bild: Defcon<\/p><\/div><\/p>\n<h3>Defcon \u2013 das j\u00e4hrliche Mekka f\u00fcr Hacker<\/h3>\n<p>Eines sei vorab gesagt: Nicht jeder Hacker ist ein b\u00f6ser Bube, der Trojaner programmiert und Erpresser-Software in Systeme von Unternehmen und Privatpersonen schleust. Denn auch wenn das Wort an sich negativ belastet ist: Grunds\u00e4tzlich bezeichnet man mit Hacker zun\u00e4chst nur einmal eine Person, die in der Lage ist, sich Zugang zu geschlossenen beziehungsweise gesch\u00fctzten IT-Systemen zu verschaffen. In vielen F\u00e4llen kann das sogar enorm hilfreich sein, um die Sicherheit von Ger\u00e4ten und Netzwerken zu verbessern (Tipp: Lesen Sie in diesem Zusammenhang unseren Artikel \u201e<a href=\"https:\/\/it-service.network\/blog\/2020\/05\/26\/white-hacker\/\" target=\"_blank\" rel=\"noopener noreferrer\">White Hacker \u2013 mit \u201eguten\u201c Hackern die IT-Sicherheit erh\u00f6hen<\/a>\u201c).<br \/>\nBei der j\u00e4hrlich stattfinden Defcon geht es ebenfalls vornehmlich um IT-Security. In verschiedenen Vortr\u00e4gen und Workshops werden aktuelle Erkenntnisse vorgestellt und diskutiert. Parallel dazu existieren Wettbewerbe, in denen die Hacker ihr K\u00f6nnen live unter Beweis stellen.<\/p>\n<h3>Defcon 2020: IoT-Ger\u00e4te im Fokus<\/h3>\n<p>In diesem Jahr stand das einst von <a href=\"https:\/\/de.wikipedia.org\/wiki\/Jeff_Moss_(Hacker)\" target=\"_blank\" rel=\"noopener noreferrer\">Jeff Moss<\/a> \u2013 auch bekannt als \u201eThe Dark Tangent\u201c \u2013 ins Leben gerufene Event im Zeichen des <a href=\"https:\/\/it-service.network\/it-lexikon\/iot\" target=\"_blank\" rel=\"noopener noreferrer\">Internet of Things<\/a>. Es ist weder ein Geheimnis noch eine neue Erkenntnis, dass smarte IoT-Ger\u00e4te h\u00e4ufig die erforderliche Sicherheit vermissen lassen (Lesetipp: \u201e<a href=\"https:\/\/it-service.network\/blog\/2018\/11\/04\/das-internet-der-dinge-sicherheit\/\" target=\"_blank\" rel=\"noopener noreferrer\">Das Internet der Dinge und die Sicherheit<\/a>\u201c). Wie dramatisch es allerdings wirklich um die Sicherheit von vernetzten T\u00fcrklingeln, smarten Alarmanlagen oder auch Babyphones bestellt ist, erkl\u00e4rte jetzt Paul Marrapese w\u00e4hrend der Veranstaltung.<br \/>\nMarrapese stammt aus Kalifornien und gilt weit \u00fcber die Grenzen des US-Bundesstaates hinaus als versierter Sicherheitsexperte. Im Zentrum seiner Forschungen stehen seit mittlerweile zwei Jahren <strong>Peer-to-Peer-Protokolle<\/strong> (kurz: <a href=\"https:\/\/www.it-times.de\/news\/p2p-programme-so-funktioniert-die-peer-to-peer-kommunikation-zwischen-rechnern-120542\/#:~:text=Das%20Peer%2Dto%2DPeer%2DPrinzip%3A%20Alle%20sind%20gleich&amp;text=Verbindungen%20in%20einem%20P2P%2DNetzwerk,auch%20Leistungen%20anderer%20Teilnehmer%20nutzen.\" target=\"_blank\" rel=\"noopener noreferrer\">P2P<\/a>), die in smarten Ger\u00e4ten zum Einsatz kommen.<\/p>\n<h3>Beliebtheit von IoT-Ger\u00e4ten w\u00e4chst<\/h3>\n<p>Das Gesch\u00e4ft mit den smarten Devices boomt. Und das verwundert auch kaum. Es ist schlie\u00dflich ungemein praktisch, \u00fcber das Handy sehen zu k\u00f6nnen, wer gerade an der Haust\u00fcr klingelt. Vor allem, wenn man selbst unterwegs ist. Auch intelligente Waschmaschinen, Geschirrsp\u00fcler, Sprachassistenten oder gar smartes Kinderspielzeug begeistert immer mehr Menschen auf der ganzen Welt.<br \/>\nDas Problem dabei ist nur: Um die Sicherheit scheinen sich die Entwickler weniger zu sorgen als um die Funktionsvielfalt. Das kann besonders Unternehmen zum Verh\u00e4ngnis werden, die immer h\u00e4ufiger das Angriffsziel von Cyberkriminellen darstellen. Denn hier gibt es nat\u00fcrlich wesentlich mehr zu erfahren oder zu holen als bei Otto M\u00fcller aus Buxtehude.<br \/>\n<div id=\"attachment_12322\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12322\" class=\"size-medium wp-image-12322\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/04\/iot-ger\u00e4te-absichern-300x178.jpg\" alt=\"iot-ger\u00e4te absichern\" width=\"300\" height=\"178\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/04\/iot-ger\u00e4te-absichern-300x178.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/04\/iot-ger\u00e4te-absichern-768x455.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/04\/iot-ger\u00e4te-absichern.jpg 953w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-12322\" class=\"wp-caption-text\">IoT-Ger\u00e4te absichern: ein schwieriges Unterfangen. Bild: Pixabay\/methodshop<\/p><\/div><\/p>\n<h3>Schwachstelle Peer-to-Peer in IoT-Ger\u00e4ten<\/h3>\n<p>Die Krux an der von Marrapese untersuchten Sicherheitsl\u00fccke ist, dass sich P2P nicht deaktivieren l\u00e4sst. Weit mehr als 50 Millionen Ger\u00e4te basieren auf dieser Technologie. Die\u00a0 M\u00f6glichkeiten f\u00fcr Hacker scheinen dadurch nahezu endlos. Sie sind nicht nur in der Lage, genaue Standorte abzufragen und die Besitzer auszuspionieren, sondern k\u00f6nnen auch beliebige Dateien in die jeweiligen Systeme schleusen und ausf\u00fchren. Laut Marrapese ist es sogar ohne Weiteres m\u00f6glich, ein riesiges IoT-Botnetz aufzubauen, ganz zu schweigen von der Durchf\u00fchrung so genannter \u201e<strong><a href=\"https:\/\/www.security-insider.de\/was-ist-ein-man-in-the-middle-angriff-a-775391\/\" target=\"_blank\" rel=\"noopener noreferrer\">Man in the Middle<\/a><\/strong>\u201c-Angriffe.<br \/>\nNicht nur Paul Marrapese und seine Kollegen von der Defcon haben die gro\u00dfen Hersteller schon l\u00e4ngst darauf hingewiesen. An deren Bereitschaft, etwas gegen die Schwachstelle zu unternehmen, scheint es jedoch zu mangeln. Auf der Defcon berichtete Marrapese, dass Amazon (verkauft allein unter 20 Markennamen unsichere Ger\u00e4te) nicht einmal auf die Hinweise reagierte. Ob sich daran zeitnah etwas \u00e4ndert, bleibt abzuwarten.<\/p>\n<h3>Erkenntnisse der Defcon: Vorsicht ist besser als Nachsicht<\/h3>\n<p>Was unsereins als Nicht-Hacker aus den Erkenntnissen ziehen kann, ist, dass Vorsicht immer noch besser als Nachsicht ist. Besonders Unternehmen sollten sich gut \u00fcberlegen, ob und warum sie IoT-Ger\u00e4te einsetzen m\u00f6chten. Und vor allem: Wer sich um die Absicherung selbiger k\u00fcmmert. In unserem Artikel \u201e<a href=\"https:\/\/it-service.network\/blog\/2020\/05\/05\/iot-geraete-absichern\/\"><strong>IoT-Ger\u00e4te absichern<\/strong><\/a>\u201c k\u00f6nnen Sie sich einen ersten \u00dcberblick \u00fcber die To-Dos verschaffen.<br \/>\nUm die IT-Sicherheit in Ihrem Unternehmen k\u00fcmmern sich generell unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden?q=\">Experten aus dem IT-SERVICE.NETWORK<\/a>. Unsere Profis bewerten beispielsweise mit einem umfassenden <a href=\"https:\/\/it-service.network\/it-sicherheit\/it-sicherheitscheck\">IT-Sicherheitscheck<\/a>, ob es in Ihrem Netzwerk Schwachstellen in puncto Sicherheit gibt, und nennen Ihnen sinnvolle Ma\u00dfnahmen. Auch dauerhaft behalten unsere Fachleute auf Wunsch die IT-Sicherheit Ihres Unternehmens per Monitoring im Blick. Nehmen Sie Kontakt auf und informieren Sie sich!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Defcon ist eine der gr\u00f6\u00dften Veranstaltungen weltweit f\u00fcr Hacker und Cyber-Profis. Bereits seit 1993 findet das Event jedes Jahr statt und zieht immer mehr Besucher und Mitwirkende ins bunte Las Vegas. In diesem Jahr sorgte vor allem der Vortrag des Security-Experten Paul Marrapese f\u00fcr Aufsehen. Warum und wieso, erfahren Sie bei uns.<\/p>\n","protected":false},"author":14,"featured_media":12322,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[408],"tags":[185,923,448],"class_list":["post-13820","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-arbeitswelt-trends","tag-cyberattacke","tag-events","tag-internet-of-things"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Defcon 2020 \u2013 IoT-Sicherheit noch immer nicht gegeben<\/title>\n<meta name=\"description\" content=\"Die Defcon ist eine der gr\u00f6\u00dften Veranstaltungen weltweit f\u00fcr Hacker. In diesem Jahr widmeten sie sich verst\u00e4rkt der IoT-Sicherheit.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2020\/09\/28\/defcon\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Defcon 2020 \u2013 IoT-Sicherheit noch immer nicht gegeben\" \/>\n<meta property=\"og:description\" content=\"Die Defcon ist eine der gr\u00f6\u00dften Veranstaltungen weltweit f\u00fcr Hacker. In diesem Jahr widmeten sie sich verst\u00e4rkt der IoT-Sicherheit.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2020\/09\/28\/defcon\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-28T06:43:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/04\/iot-ger\u00e4te-absichern.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"953\" \/>\n\t<meta property=\"og:image:height\" content=\"565\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/09\/28\/defcon\/\",\"url\":\"https:\/\/it-service.network\/blog\/2020\/09\/28\/defcon\/\",\"name\":\"Defcon 2020 \u2013 IoT-Sicherheit noch immer nicht gegeben\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/09\/28\/defcon\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/09\/28\/defcon\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/04\/iot-ger\u00e4te-absichern.jpg\",\"datePublished\":\"2020-09-28T06:43:05+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Die Defcon ist eine der gr\u00f6\u00dften Veranstaltungen weltweit f\u00fcr Hacker. In diesem Jahr widmeten sie sich verst\u00e4rkt der IoT-Sicherheit.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/09\/28\/defcon\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2020\/09\/28\/defcon\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/09\/28\/defcon\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/04\/iot-ger\u00e4te-absichern.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/04\/iot-ger\u00e4te-absichern.jpg\",\"width\":953,\"height\":565,\"caption\":\"IoT-Ger\u00e4te absichern: Ein schwieriges Unterfangen. Bild: Pixabay\/methodshop\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/09\/28\/defcon\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Defcon 2020 ## IoT-Sicherheit noch immer nicht gegeben\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Defcon 2020 \u2013 IoT-Sicherheit noch immer nicht gegeben","description":"Die Defcon ist eine der gr\u00f6\u00dften Veranstaltungen weltweit f\u00fcr Hacker. In diesem Jahr widmeten sie sich verst\u00e4rkt der IoT-Sicherheit.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2020\/09\/28\/defcon\/","og_locale":"de_DE","og_type":"article","og_title":"Defcon 2020 \u2013 IoT-Sicherheit noch immer nicht gegeben","og_description":"Die Defcon ist eine der gr\u00f6\u00dften Veranstaltungen weltweit f\u00fcr Hacker. In diesem Jahr widmeten sie sich verst\u00e4rkt der IoT-Sicherheit.","og_url":"https:\/\/it-service.network\/blog\/2020\/09\/28\/defcon\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2020-09-28T06:43:05+00:00","og_image":[{"width":953,"height":565,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/04\/iot-ger\u00e4te-absichern.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2020\/09\/28\/defcon\/","url":"https:\/\/it-service.network\/blog\/2020\/09\/28\/defcon\/","name":"Defcon 2020 \u2013 IoT-Sicherheit noch immer nicht gegeben","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2020\/09\/28\/defcon\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2020\/09\/28\/defcon\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/04\/iot-ger\u00e4te-absichern.jpg","datePublished":"2020-09-28T06:43:05+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Die Defcon ist eine der gr\u00f6\u00dften Veranstaltungen weltweit f\u00fcr Hacker. In diesem Jahr widmeten sie sich verst\u00e4rkt der IoT-Sicherheit.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2020\/09\/28\/defcon\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2020\/09\/28\/defcon\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2020\/09\/28\/defcon\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/04\/iot-ger\u00e4te-absichern.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/04\/iot-ger\u00e4te-absichern.jpg","width":953,"height":565,"caption":"IoT-Ger\u00e4te absichern: Ein schwieriges Unterfangen. Bild: Pixabay\/methodshop"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2020\/09\/28\/defcon\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Defcon 2020 ## IoT-Sicherheit noch immer nicht gegeben"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/13820","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=13820"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/13820\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/12322"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=13820"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=13820"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=13820"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}