{"id":32030,"date":"2024-04-04T16:32:53","date_gmt":"2024-04-04T14:32:53","guid":{"rendered":"https:\/\/dev7.homepage-balingen.de\/?p=32030"},"modified":"2024-06-03T12:48:35","modified_gmt":"2024-06-03T10:48:35","slug":"interview-zum-workshop-praktische-it-sicherheit","status":"publish","type":"post","link":"https:\/\/cybershield-consulting.com\/en\/interview-zum-workshop-praktische-it-sicherheit\/","title":{"rendered":"Interview on the \"Practical IT security\" workshop"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><div class=\"vc_row wpb_row vc_row-fluid headhero vc_custom_1715067563486 vc_row-o-content-bottom vc_row-flex wpex-vc-full-width-row wpex-relative wpex-vc_row-has-fill wpex-vc-reset-negative-margin\" style=\"min-height:40vh;background-position:50% 50%!important;background-size:cover!important;\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div class=\"vcex-spacing wpex-w-100 wpex-clear\" style=\"height:40px;\"><\/div><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid vc_row-o-equal-height vc_row-o-content-middle vc_row-flex wpex-vc-full-width-row wpex-vc-full-width-row--centered wpex-relative bg-fixed-top wpex-vc-bg-fixed wpex-vc-bg-top\" style=\"background-position:50% 0%!important;background-size:cover!important;\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div class=\"vcex-spacing wpex-w-100 wpex-clear\" style=\"height:40px;\"><\/div><style>.vcex-heading.vcex_69fc4def26455{animation-duration:2s;}<\/style><h1 class=\"vcex-heading vcex-heading-plain vcex-module wpex-heading wpex-text-2xl wpex-text-center  wpb_animate_when_almost_visible wpb_fadeInUp fadeInUp vcex_69fc4def26455\"><span class=\"vcex-heading-inner wpex-inline-block\">Interview on the \"Practical IT security\" workshop<\/span><\/h1><div class=\"vcex-spacing wpex-w-100 wpex-clear\" style=\"height:20px;\"><\/div><div class=\"vc_separator wpb_content_element vc_separator_align_center vc_sep_width_20 vc_sep_border_width_4 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element wpb_animate_when_almost_visible wpb_fadeIn fadeIn wpb_animate_when_almost_visible wpb_fadeIn fadeIn\" ><span class=\"vc_sep_holder vc_sep_holder_l\"><span style=\"border-color:#bebfcd;\" class=\"vc_sep_line\"><\/span><\/span><span class=\"vc_sep_holder vc_sep_holder_r\"><span style=\"border-color:#bebfcd;\" class=\"vc_sep_line\"><\/span><\/span>\n<\/div><div class=\"vcex-spacing wpex-w-100 wpex-clear\" style=\"height:50px;\"><\/div><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid vc_row-o-content-middle vc_row-flex wpex-relative\"><div class=\"wpb_column vc_column_container vc_col-sm-4\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><figure class=\"vcex-image vcex-module wpex-text-center sideimg\"><div class=\"vcex-image-inner wpex-relative wpex-inline-block\"><img width=\"900\" height=\"478\" src=\"https:\/\/cybershield-consulting.com\/wp-content\/uploads\/2024\/04\/Colage-2.webp\" class=\"vcex-image-img wpex-align-middle\" alt=\"\" loading=\"lazy\" decoding=\"async\" srcset=\"https:\/\/cybershield-consulting.com\/wp-content\/uploads\/2024\/04\/Colage-2.webp 900w, https:\/\/cybershield-consulting.com\/wp-content\/uploads\/2024\/04\/Colage-2-300x159.webp 300w, https:\/\/cybershield-consulting.com\/wp-content\/uploads\/2024\/04\/Colage-2-768x408.webp 768w, https:\/\/cybershield-consulting.com\/wp-content\/uploads\/2024\/04\/Colage-2-18x10.webp 18w\" sizes=\"auto, (max-width: 900px) 100vw, 900px\" \/><\/div><\/figure><div class=\"vcex-spacing wpex-w-100 wpex-clear visible-phone\" style=\"height:30px;\"><\/div><\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-8\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p>On Friday 16 June 2013, CyberShield held a workshop for the first time for year 10 computer science students at a grammar school in Baden-W\u00fcrttemberg. The students were given this great opportunity thanks to the open-minded and progressive attitude of the headmaster. The two computer science teachers at the school were open to the project and supported us with helpful information about the local conditions. On the day of the workshop, the 18 pupils quickly shed their shyness and enthusiastically took part in the brainstorming and practical applications. The 4 school hours flew by.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<div class=\"vcex-spacing wpex-w-100 wpex-clear\" style=\"height:20px;\"><\/div>\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p><strong>Here is a look at the project from Christian and Till, who were in charge of both the preparations and the realisation:<\/strong><\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div class=\"vcex-spacing wpex-w-100 wpex-clear\" style=\"height:50px;\"><\/div><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid wpex-relative\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p><strong>Dear Christian, thank you very much for agreeing to do this interview.<\/strong><\/p>\n<p class=\"translation-block\"><strong>Wieso war es dir wichtig, diesen Workshop durchf\u00fchren?<br>\r\n<\/strong>In unserer Gesellschaft wird das Thema CyberSecurity immer relevanter (egal, ob einem das bewusst ist oder nicht!). Man liest oder h\u00f6rt regelm\u00e4\u00dfig von Angriffen auf Unternehmen, von Daten-Lecks und ausl\u00e4ndischen Hacker-Teams. In vielen Filmen oder auch Serien wird das Thema aufgegriffen bzw. zumindest am Rande erw\u00e4hnt. Oft wird aber auch ein Hacker mit einem modernen Magier gleichgesetzt, der seine Zauberspr\u00fcche auf dem Laptop eintippt und dadurch Tore in eine andere Welt (oder auf einen anderen Rechner) \u00f6ffnet. Das Thema kann also beliebig mystisch oder erschreckend in den K\u00f6pfen von Sch\u00fclern sein. Aus diesem Grund wollten wir mit dem Workshop einen realistischen Exkurs in das Thema geben.<\/p>\n<p class=\"translation-block\"><strong>Was genau wolltest du den Sch\u00fclern vermitteln? Ist es deiner Meinung nach gelungen?&nbsp;&nbsp;<\/strong><br>\r\nHierbei standen verschiedene Sachen im Fokus. Zum einen wollten wir aufkl\u00e4ren, wie Angriffe ablaufen und nat\u00fcrlich auch, wie man sich mit relativ einfachen Mitteln gegen eine Vielzahl von Angriffen sch\u00fctzen kann. Im gleichen Zuge wollten wir aber auch vermitteln, wie leicht es sein kann die volle Kontrolle \u00fcber (veraltete) Systeme zu \u00fcbernehmen.&nbsp;Letzten Endes haben wir dadurch zwei Ziele verfolgt:&nbsp;Interesse wecken und hierdurch vielleicht in ein paar Jahren weitere Verst\u00e4rkung f\u00fcr die deutsche CyberSecurity Community zu bekommen.&nbsp;Generelle Sensibilisierung schaffen. Auch wenn sich jemand sp\u00e4ter nicht in den Security Bereich vertiefen wird, kann es nicht schaden eine Vorstellung zu haben, was da passiert.<\/p>\n<p class=\"translation-block\"><strong>Hat alles geklappt, wie es sollte oder gab es unvorhergesehene Hindernisse?&nbsp;<\/strong><br>\r\nDer Gro\u00dfteil hat sehr gut funktioniert. Wir hatten aber im Vorfeld auch getestet, ob alles so weit funktioniert. Lediglich bei einer \u00dcbung zum Brechen von Passw\u00f6rtern kam es unerwartet zum Ausfall der Schulcomputer, da diese anscheinend in ein technisches Problem liefen.<\/p>\n<p class=\"translation-block\"><strong>Wieviel Aufwand war es diesen Workshop vorzubereiten?&nbsp;<\/strong><br>\r\nDer Workshop wurde von mehreren Personen zu unterschiedlichen Zeiten vorbereitet, angefangen mit einem Konzept mit p\u00e4dagogisch sinnvoller Struktur \u00fcber das Vorbereiten von VMs f\u00fcr Test-Cases bis hin zur Erstellung der Folien und nat\u00fcrlich nicht zu vergessen die Koordination mit der Schule. Insgesamt gehe ich davon aus, dass zwischen 40-80 Stunden Zeitaufwand verteilt auf verschiedene Personen f\u00fcr den Workshop aufkamen.<\/p>\n<p><strong>What tip do you have for a 16-year-old who can imagine working in IT security in the future?\u00a0<\/strong><br \/>\nI think the most important thing is to build up a solid foundation of knowledge about IT and its systems. This may seem a bit boring in some cases when you learn things like computer architectures or the calculation of memory addresses, but in the end these are points that you need to understand in order to carry out meaningful protection or a successful attack. In general, in the IT security field, you can't just have a view of your \"silo\", but ideally you need to have a broad knowledge of networks and IT systems so that you can design solutions together with the responsible technicians.<\/p>\n<p class=\"translation-block\"><strong>H\u00e4tte dir, als du in der 10en Klasse warst, solch ein Workshop Spa\u00df gemacht oder dich dem Thema n\u00e4hergebracht?&nbsp;<\/strong><br>\r\nAuf jeden Fall! Zu meiner Schulzeit war der Informatik Unterricht sehr darauf ausgelegt Programmierung und Praxis in diesem Umfeld zu lernen. Das Thema Sicherheit wurde gar nicht behandelt. Im Studium lernte man dann anschlie\u00dfend theoretisch, was so alles m\u00f6glich ist und wie das funktioniert, aber leider keine praktische Anwendung.<\/p>\n<p class=\"translation-block\"><strong>W\u00fcrdest du wieder solch einen Workshop durchf\u00fchren? Warum?&nbsp;<\/strong><br>\r\nJa. Ich denke es ist wichtig das Thema jungen Menschen n\u00e4her zu bringen und es macht auch Spa\u00df \ud83d\ude0a<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<div class=\"vcex-spacing wpex-w-100 wpex-clear\" style=\"height:40px;\"><\/div><div class=\"vc_separator wpb_content_element vc_separator_align_center vc_sep_width_20 vc_sep_border_width_4 vc_sep_pos_align_left vc_separator_no_text wpb_content_element  wpb_content_element wpb_animate_when_almost_visible wpb_fadeIn fadeIn wpb_animate_when_almost_visible wpb_fadeIn fadeIn\" ><span class=\"vc_sep_holder vc_sep_holder_l\"><span style=\"border-color:#bebfcd;\" class=\"vc_sep_line\"><\/span><\/span><span class=\"vc_sep_holder vc_sep_holder_r\"><span style=\"border-color:#bebfcd;\" class=\"vc_sep_line\"><\/span><\/span>\n<\/div><div class=\"vcex-spacing wpex-w-100 wpex-clear\" style=\"height:40px;\"><\/div>\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p><strong>Dear Till, thank you very much for taking the time for this interview.<\/strong><\/p>\n<p class=\"translation-block\"><strong>Was war dein Part bei diesem Workshop?<\/strong><br>\r\nMeine Aufgabe bei dem Workshop war es die praktischen Teile vorzubereiten und die Sch\u00fcler bei der L\u00f6sung dieser zu unterst\u00fctzen. Ich habe daf\u00fcr verschiedene Linux-Server mit bekannten Schwachstellen konfiguriert.<\/p>\n<p class=\"translation-block\"><strong>Wieviel Aufwand war es diesen Workshop vorzubereiten?<\/strong><br>\r\nDer Aufwand war nicht all zu hoch. Die gr\u00f6\u00dfte Schwierigkeit hierbei war es von den Services eine Version zu installieren, welche angreifbar ist, denn mittlerweile sind diese nat\u00fcrlich alle gepatcht und stehen auch bei den Anbietern nicht mehr zum Download zur Verf\u00fcgung.<\/p>\n<p class=\"translation-block\"><strong>Hat alles geklappt, wie es sollte oder gab es unvorhergesehene Hindernisse?<\/strong><br>\r\nIch denke es hat alles so geklappt, wie ich es mir erhofft habe. Wie in der Informatik \u00fcblich hat es zwar nicht auf dem einfachen und schnellen Weg geklappt, denn der funktioniert bekanntlich nie. An der ein oder anderen Stelle musste ich einen kleinen Workaround finden, um meine Ziele zu erreichen, aber am Ende hat alles geklappt. Auch w\u00e4hrend des Workshops hat, abgesehen von unserem Versuch Password-Cracking zu zeigen, welcher dazu gef\u00fchrt hat, dass aufgrund zu hoher RAM Anforderungen die PCs aus gegangen sind, alles super funktioniert. Anfangs war ich etwas skeptisch, da sich die Beteiligung in Grenzen hielt, aber das hat sich alles nach 5-10 Minuten ge\u00e4ndert und es wurde zu einem interaktiven Kurs, bei dem sich jeder einbringen konnte.<\/p>\n<p><strong>What tip do you have for a 16-year-old who can imagine working in IT security in the future?<\/strong><br \/>\nIt is very important to take the time to learn and understand the different areas. Many people immediately associate IT security with hacking and want to learn it within 2-3 days and then be able to hack sites within seconds, just like in the film. Apart from the fact that this is illegal, it is also impossible. To understand hacking or IT security in general, it is important to understand how a computer works, what network protocols there are and how they work, and much more. To be able to recognise a vulnerability in a system, I need to know exactly how the services work and what possibilities this offers me.<\/p>\n<p class=\"translation-block\"><strong>H\u00e4tte dir, als du in der 10en Klasse warst, solch ein Workshop Spa\u00df gemacht oder dich dem Thema n\u00e4hergebracht?<\/strong><br>\r\nIch h\u00e4tte mir so einen Workshop zu meine Schulzeit sehr gew\u00fcnscht, denn das h\u00e4tte mir die M\u00f6glichkeit geboten mich schon fr\u00fcher mit dem Thema genauer auseinanderzusetzen und zu zeigen wieviel Spa\u00df man in diesem Gebiet haben und kann und welche Gefahren ein schlecht konfiguriertes System mit sich bringt.<\/p>\n<p class=\"translation-block\"><strong>W\u00fcrdest du wieder solch einen Workshop durchf\u00fchren? Warum?<\/strong><br>\r\nJa, sehr gerne. Der Workshop und die Vorbereitung darauf haben mir nicht nur viel Spa\u00df gemacht, sondern ich hatte das Gef\u00fchl wir konnten einigen Sch\u00fclern das ganze Thema etwas n\u00e4herbringen. Einige Sch\u00fcler schienen schon einen etwas genaueren Eindruck von IT-Sicherheit zu haben, w\u00e4hrend andere zum ersten Mal mit dem Thema zu tun hatten, aber es hat mich sehr gefreut, dass sich aus beiden Gruppen Sch\u00fcler am Workshop einbringen konnten. Ich denke, wir haben bei dem Workshop bei dem ein oder anderen Sch\u00fcler das Interesse geweckt und vor allem hatte ich das Gef\u00fchl, dass es jedem Spa\u00df gemacht hat.Herzlichen Dank, dass ihr beiden eure Eindr\u00fccke mit uns geteilt habt!<\/p>\n<p><strong>I clearly heard: After the workshop is before the workshop \ud83d\ude42<\/strong><\/p>\n<p><strong>In addition to Christian and Till, Gunter and Adela were also involved in this campaign.<\/strong><\/p>\n\n\t\t<\/div>\n\t<\/div>\n<div class=\"vcex-spacing wpex-w-100 wpex-clear\" style=\"height:50px;\"><\/div><\/div><\/div><\/div><\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"Interview zum Workshop \u201ePraktische IT-Sicherheit\u201c Am Freitag, 16.06.23 setzte CyberShield erstmalig einen Workshop f\u00fcr die Informatiksch\u00fcler der 10en Klassen an einem Gymnasium in Baden-W\u00fcrttemberg um. Die Sch\u00fcler erhielten diese gro\u00dfartige Chance dank der aufgeschlossenen und fortschrittlichen Haltung des Direktors. Die beiden Informatiklehrer der Schule waren offen f\u00fcr das Projekt und unterst\u00fctzten uns mit hilfreichen Informationen&hellip;","protected":false},"author":6,"featured_media":32026,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","footnotes":""},"categories":[17],"tags":[],"class_list":["post-32030","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nachhaltigkeit","entry","has-media"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Interview zum Workshop \u201ePraktische IT-Sicherheit\u201c - OT \u2013 CyberSecurity<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/cybershield-consulting.com\/en\/interview-zum-workshop-praktische-it-sicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"en_GB\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Interview zum Workshop \u201ePraktische IT-Sicherheit\u201c - OT \u2013 CyberSecurity\" \/>\n<meta property=\"og:url\" content=\"https:\/\/cybershield-consulting.com\/en\/interview-zum-workshop-praktische-it-sicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"OT \u2013 CyberSecurity\" \/>\n<meta property=\"article:published_time\" content=\"2024-04-04T14:32:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-06-03T10:48:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/cybershield-consulting.com\/wp-content\/uploads\/2024\/04\/Colage-2.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"900\" \/>\n\t<meta property=\"og:image:height\" content=\"478\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Adm_schleq8384aA\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Adm_schleq8384aA\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/cybershield-consulting.com\\\/interview-zum-workshop-praktische-it-sicherheit\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/cybershield-consulting.com\\\/interview-zum-workshop-praktische-it-sicherheit\\\/\"},\"author\":{\"name\":\"Adm_schleq8384aA\",\"@id\":\"https:\\\/\\\/cybershield-consulting.com\\\/#\\\/schema\\\/person\\\/ecc11e3c140630923cc8390af4bb7dbf\"},\"headline\":\"Interview zum Workshop \u201ePraktische IT-Sicherheit\u201c\",\"datePublished\":\"2024-04-04T14:32:53+00:00\",\"dateModified\":\"2024-06-03T10:48:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/cybershield-consulting.com\\\/interview-zum-workshop-praktische-it-sicherheit\\\/\"},\"wordCount\":1547,\"publisher\":{\"@id\":\"https:\\\/\\\/cybershield-consulting.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/cybershield-consulting.com\\\/interview-zum-workshop-praktische-it-sicherheit\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/cybershield-consulting.com\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/Colage-2.webp\",\"articleSection\":[\"Nachhaltigkeit\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/cybershield-consulting.com\\\/interview-zum-workshop-praktische-it-sicherheit\\\/\",\"url\":\"https:\\\/\\\/cybershield-consulting.com\\\/interview-zum-workshop-praktische-it-sicherheit\\\/\",\"name\":\"Interview zum Workshop \u201ePraktische IT-Sicherheit\u201c - OT \u2013 CyberSecurity\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/cybershield-consulting.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/cybershield-consulting.com\\\/interview-zum-workshop-praktische-it-sicherheit\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/cybershield-consulting.com\\\/interview-zum-workshop-praktische-it-sicherheit\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/cybershield-consulting.com\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/Colage-2.webp\",\"datePublished\":\"2024-04-04T14:32:53+00:00\",\"dateModified\":\"2024-06-03T10:48:35+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/cybershield-consulting.com\\\/interview-zum-workshop-praktische-it-sicherheit\\\/#breadcrumb\"},\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/cybershield-consulting.com\\\/interview-zum-workshop-praktische-it-sicherheit\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\\\/\\\/cybershield-consulting.com\\\/interview-zum-workshop-praktische-it-sicherheit\\\/#primaryimage\",\"url\":\"https:\\\/\\\/cybershield-consulting.com\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/Colage-2.webp\",\"contentUrl\":\"https:\\\/\\\/cybershield-consulting.com\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/Colage-2.webp\",\"width\":900,\"height\":478},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/cybershield-consulting.com\\\/interview-zum-workshop-praktische-it-sicherheit\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/cybershield-consulting.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Interview zum Workshop \u201ePraktische IT-Sicherheit\u201c\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/cybershield-consulting.com\\\/#website\",\"url\":\"https:\\\/\\\/cybershield-consulting.com\\\/\",\"name\":\"CyberShield - OT - CyberSecurity\",\"description\":\"Secure every Moment\",\"publisher\":{\"@id\":\"https:\\\/\\\/cybershield-consulting.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/cybershield-consulting.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/cybershield-consulting.com\\\/#organization\",\"name\":\"CyberShield\",\"url\":\"https:\\\/\\\/cybershield-consulting.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\\\/\\\/cybershield-consulting.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/cybershield-consulting.com\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/logo_coloredwhite_300width.png\",\"contentUrl\":\"https:\\\/\\\/cybershield-consulting.com\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/logo_coloredwhite_300width.png\",\"width\":300,\"height\":72,\"caption\":\"CyberShield\"},\"image\":{\"@id\":\"https:\\\/\\\/cybershield-consulting.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/linkedin.com\\\/company\\\/cybershield-gmbh\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/cybershield-consulting.com\\\/#\\\/schema\\\/person\\\/ecc11e3c140630923cc8390af4bb7dbf\",\"name\":\"Adm_schleq8384aA\",\"url\":\"https:\\\/\\\/cybershield-consulting.com\\\/en\\\/author\\\/adm_schleq8384aa\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Interview zum Workshop \u201ePraktische IT-Sicherheit\u201c - OT \u2013 CyberSecurity","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/cybershield-consulting.com\/en\/interview-zum-workshop-praktische-it-sicherheit\/","og_locale":"en_GB","og_type":"article","og_title":"Interview zum Workshop \u201ePraktische IT-Sicherheit\u201c - OT \u2013 CyberSecurity","og_url":"https:\/\/cybershield-consulting.com\/en\/interview-zum-workshop-praktische-it-sicherheit\/","og_site_name":"OT \u2013 CyberSecurity","article_published_time":"2024-04-04T14:32:53+00:00","article_modified_time":"2024-06-03T10:48:35+00:00","og_image":[{"width":900,"height":478,"url":"https:\/\/cybershield-consulting.com\/wp-content\/uploads\/2024\/04\/Colage-2.webp","type":"image\/webp"}],"author":"Adm_schleq8384aA","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Adm_schleq8384aA","Estimated reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/cybershield-consulting.com\/interview-zum-workshop-praktische-it-sicherheit\/#article","isPartOf":{"@id":"https:\/\/cybershield-consulting.com\/interview-zum-workshop-praktische-it-sicherheit\/"},"author":{"name":"Adm_schleq8384aA","@id":"https:\/\/cybershield-consulting.com\/#\/schema\/person\/ecc11e3c140630923cc8390af4bb7dbf"},"headline":"Interview zum Workshop \u201ePraktische IT-Sicherheit\u201c","datePublished":"2024-04-04T14:32:53+00:00","dateModified":"2024-06-03T10:48:35+00:00","mainEntityOfPage":{"@id":"https:\/\/cybershield-consulting.com\/interview-zum-workshop-praktische-it-sicherheit\/"},"wordCount":1547,"publisher":{"@id":"https:\/\/cybershield-consulting.com\/#organization"},"image":{"@id":"https:\/\/cybershield-consulting.com\/interview-zum-workshop-praktische-it-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/cybershield-consulting.com\/wp-content\/uploads\/2024\/04\/Colage-2.webp","articleSection":["Nachhaltigkeit"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/cybershield-consulting.com\/interview-zum-workshop-praktische-it-sicherheit\/","url":"https:\/\/cybershield-consulting.com\/interview-zum-workshop-praktische-it-sicherheit\/","name":"Interview zum Workshop \u201ePraktische IT-Sicherheit\u201c - OT \u2013 CyberSecurity","isPartOf":{"@id":"https:\/\/cybershield-consulting.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/cybershield-consulting.com\/interview-zum-workshop-praktische-it-sicherheit\/#primaryimage"},"image":{"@id":"https:\/\/cybershield-consulting.com\/interview-zum-workshop-praktische-it-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/cybershield-consulting.com\/wp-content\/uploads\/2024\/04\/Colage-2.webp","datePublished":"2024-04-04T14:32:53+00:00","dateModified":"2024-06-03T10:48:35+00:00","breadcrumb":{"@id":"https:\/\/cybershield-consulting.com\/interview-zum-workshop-praktische-it-sicherheit\/#breadcrumb"},"inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/cybershield-consulting.com\/interview-zum-workshop-praktische-it-sicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/cybershield-consulting.com\/interview-zum-workshop-praktische-it-sicherheit\/#primaryimage","url":"https:\/\/cybershield-consulting.com\/wp-content\/uploads\/2024\/04\/Colage-2.webp","contentUrl":"https:\/\/cybershield-consulting.com\/wp-content\/uploads\/2024\/04\/Colage-2.webp","width":900,"height":478},{"@type":"BreadcrumbList","@id":"https:\/\/cybershield-consulting.com\/interview-zum-workshop-praktische-it-sicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/cybershield-consulting.com\/"},{"@type":"ListItem","position":2,"name":"Interview zum Workshop \u201ePraktische IT-Sicherheit\u201c"}]},{"@type":"WebSite","@id":"https:\/\/cybershield-consulting.com\/#website","url":"https:\/\/cybershield-consulting.com\/","name":"CyberShield - OT - CyberSecurity","description":"Secure every Moment","publisher":{"@id":"https:\/\/cybershield-consulting.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/cybershield-consulting.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/cybershield-consulting.com\/#organization","name":"CyberShield","url":"https:\/\/cybershield-consulting.com\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/cybershield-consulting.com\/#\/schema\/logo\/image\/","url":"https:\/\/cybershield-consulting.com\/wp-content\/uploads\/2024\/11\/logo_coloredwhite_300width.png","contentUrl":"https:\/\/cybershield-consulting.com\/wp-content\/uploads\/2024\/11\/logo_coloredwhite_300width.png","width":300,"height":72,"caption":"CyberShield"},"image":{"@id":"https:\/\/cybershield-consulting.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/linkedin.com\/company\/cybershield-gmbh\/"]},{"@type":"Person","@id":"https:\/\/cybershield-consulting.com\/#\/schema\/person\/ecc11e3c140630923cc8390af4bb7dbf","name":"Adm_schleq8384aA","url":"https:\/\/cybershield-consulting.com\/en\/author\/adm_schleq8384aa\/"}]}},"_links":{"self":[{"href":"https:\/\/cybershield-consulting.com\/en\/wp-json\/wp\/v2\/posts\/32030","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybershield-consulting.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybershield-consulting.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybershield-consulting.com\/en\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/cybershield-consulting.com\/en\/wp-json\/wp\/v2\/comments?post=32030"}],"version-history":[{"count":0,"href":"https:\/\/cybershield-consulting.com\/en\/wp-json\/wp\/v2\/posts\/32030\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybershield-consulting.com\/en\/wp-json\/wp\/v2\/media\/32026"}],"wp:attachment":[{"href":"https:\/\/cybershield-consulting.com\/en\/wp-json\/wp\/v2\/media?parent=32030"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybershield-consulting.com\/en\/wp-json\/wp\/v2\/categories?post=32030"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybershield-consulting.com\/en\/wp-json\/wp\/v2\/tags?post=32030"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}