{"id":495,"date":"2022-03-09T17:41:00","date_gmt":"2022-03-09T16:41:00","guid":{"rendered":"https:\/\/kalweit-its.de\/?p=495"},"modified":"2023-02-24T10:22:03","modified_gmt":"2023-02-24T09:22:03","slug":"einsicht-in-die-oekonomie-der-informationssicherheit-aus-der-sicht-von-ross-anderson-tyler-moore-et-al","status":"publish","type":"post","link":"https:\/\/kalweit-its.de\/einsicht-in-die-oekonomie-der-informationssicherheit-aus-der-sicht-von-ross-anderson-tyler-moore-et-al\/","title":{"rendered":"Einsicht in die \u00d6konomie der Informationssicherheit aus der Sicht von Ross Anderson, Tyler Moore et al."},"content":{"rendered":"\n

Macht Informationssicherheit \u00fcberhaupt noch Sinn oder reicht es, die gesetzlichen Anforderungen nachzugehen? Was steht hinter dem Konzept ISMS?

Wir schauen hinter die Fassaden und blicken in die Gr\u00fcnde, warum Unternehmen sich so schwertun, Sicherheitskonzepte pragmatisch anzugehen und warum noch immer nach ROSI (Return On Security Investment) gefragt wird.
<\/em>Die Sicherheitslandschaft in Europa ist gezeichnet von Regularien, Gesetzen und Normen, die derzeit ausgerollt werden, dabei ist der eigentliche Hintergrund der Informationssicherheit motiviert von \u00f6konomischen Faktoren. In ihren Schriften verdeutlichen Ross Anderson und Tyler Moore sowie andere Co-Autoren, wie die Informationssicherheit von der \u00d6konomie gesteuert wird, welche Probleme daraus resultieren und mit welchen Empfehlungen die Experten aufwarten k\u00f6nnen \u2013 Ein Einblick in die treibende Kraft der Informationssicherheit.<\/p>\n\n\n\n

Um zu verstehen, ob eine Umsetzung von Informationssicherheit f\u00fcr Unternehmen sinnvoll ist, muss zuerst verstanden werden, wozu Sicherheit ben\u00f6tigt wird und von wem sie ausgeht. Hierbei gibt es in der Wirtschaft noch weitreichende Herausforderungen, die zu bew\u00e4ltigen sind, wenn Sicherheit im Fokus der Dienstleistungen stehen soll.<\/p>\n\n\n\n

Bisher, so nach Anderson und Moore, fehlt der Anreiz f\u00fcr Unternehmen, ihre Leistungen sicher zu entwickeln und anzubieten, was auf fehlende Einsicht in die Vor- und Nachteile der Leistungen zur\u00fcckzuf\u00fchren ist. Dieser Umstand wird deutlicher, wenn wir die Perspektiven der Beteiligten n\u00e4her beleuchten: Dienstleister und K\u00e4ufer verf\u00fcgen \u00fcber unterschiedliche Informationen \u00fcber den Stand der Sicherheit von dem angebotenen Produkt. Diese Informationsasymmetrie ist eines der gro\u00dfen Herausforderungen in der Sicherung von Dienstleistungen und Systemen. Da Sicherheit wenig Vorausschau bietet und sich sichere Dienstleistungen in Ihrer Form kaum von unsicheren unterscheiden, gibt es wenig Bedarf f\u00fcr kostenintensive, sichere Systeme, solange g\u00fcnstigere Dienstleistungen angeboten werden\u00b9. Aus K\u00e4ufersicht bietet sich von Anfang an kein Anreiz f\u00fcr den Erwerb einer sicheren Dienstleistung. Dies hat zur Folge, dass auch aus Verk\u00e4ufersicht der Anreiz, in sichere Dienstleistungen zu investieren, schwindet. In den USA wird dieses Problem der Sichtbarkeit von Sicherheitsproblemen und daraus resultierenden Vorf\u00e4llen angegangen, indem per Gesetz ein Unternehmen, das einen Sicherheitsvorfall zu beklagen hat, diesen Vorfall einer zust\u00e4ndigen Beh\u00f6rde melden muss\u00b2. Zumindest im Ansatz wird der Vorteil bzw. Nachteil von unsicheren Dienstleistungen hierdurch sichtbar. In Europa gibt es seither \u00e4hnliche Ans\u00e4tze in diese Richtung. Diese Meldepflicht hat zur Folge, dass ein Wandel von obligatorischen Ma\u00dfnahmen hin zum Anreiz f\u00fcr die Unternehmen k\u00fcnstlich erschaffen wird, Sicherheitsma\u00dfnahmen zu ergreifen, sofern sie einer Ver\u00f6ffentlichung ihrer Missst\u00e4nde entgehen wollen\u00b3.<\/p>\n\n\n\n

Es bleibt jedoch unklar, ob und inwieweit Informationsasymmetrie und fehlenden Anreizen zur Umsetzung von Informationssicherheit entgegengewirkt werden kann. \u00c4u\u00dfere Regularien haben nur bedingten Einfluss auf die externe Darstellung von sicheren Dienstleistungen und solange diese nicht entsprechend der erweiterten Kosten f\u00fcr die Entwicklung bzw. Durchf\u00fchrung entlohnt werden, bleibt den Unternehmen zu entscheiden, ob sich Sicherheit am Ende f\u00fcr den Dienstleister rentiert.<\/p>\n\n\n\n

Die Folgen von Sicherheitsvorf\u00e4llen werden h\u00e4ufig nicht direkt von dem Verantwortlichen wahrgenommen. Ein Beispiel: Jemand, der in seinem Firmennetz ein unsicheres Ger\u00e4t anschlie\u00dft, muss nicht unbedingt die Folgen eines Angriffes sp\u00fcren, den er selbst erst erm\u00f6glicht hat. Hierbei bleibt die Frage offen, bei wem die Verantwortung liegen sollte, diese Vorf\u00e4lle zu vermeiden. Sinnvoll ist es, diese Verantwortung zur Vermeidung von Risiken, wie die Benutzung von unsicheren Ger\u00e4ten, so zu verteilen, dass nicht nur derjenige, der die Folgen leiden muss, Rechenschaft ablegt, sondern auch derjenige, der mit dem entsprechenden Risiko am besten umgehen oder es eind\u00e4mmen kann\u2074. Bestenfalls w\u00e4ren dies ein und dieselbe Person. Leider ist diese vorteilhafte Verteilung von Verantwortlichkeiten nicht immer der Fall. Der Anreiz, das Risiko zu vermindern, liegt h\u00e4ufig nicht bei demjenigen, der die Folgen eines Vorfalls zu beklagen hat, sondern schlimmstenfalls bei demjenigen, der zumal auch keine Einsicht in den Umgang mit dem Risiko hat. Ein klassisches Beispiel w\u00e4re eine Schadensversicherung, bei der der Versicherte r\u00fccksichtslos handelt und somit die Chance auf einen Versicherungsfall erh\u00f6ht\u2075.<\/p>\n\n\n\n

Ein Laissez-faire-Prinzip der \u00dcbertragung von Verantwortung und ein Schaffen von Anreizen mag trotz aller Bem\u00fchungen nicht ausreichend sein, um ein angemessenes Sicherheitsniveau oder sogar eine weitgehende Umsetzung von effektiven Sicherheitsma\u00dfnahmen durchzusetzen. Die Kosten f\u00fcr eine weitgehende Umsetzung ausreichender Sicherheit sind im Vergleich zu den Einbu\u00dfen f\u00fcr Unternehmen noch zu gering. Eine M\u00f6glichkeit der Durchsetzung w\u00e4ren feste Strafen\u2076. Diesen Ansatz f\u00e4hrt die EU zumindest im Bereich des Datenschutzes mit der 2018 in Kraft getretenen EU-Datenschutzgrundverordnung. Anlass f\u00fcr ein EU-weites Gesetz zum Schutze personenbezogener Daten mag bei den einzelnen Personen Anklang finden, ist aber noch immer sehr weit weg von einer ganzheitlichen L\u00f6sung zum Sicherheitsproblem. Des Weiteren l\u00f6st es nicht das Problem einer effizienten L\u00f6sung zur Umsetzung.<\/p>\n\n\n\n

Dieses Ph\u00e4nomen geht allerdings noch weiter, denn die Anreize der einzelnen m\u00f6gen divergieren. Je mehr Gruppen sich \u00e4hneln und ich gehe davon aus, dass dieses Prinzip auch auf Infrastrukturen technischer Art anzuwenden ist, desto anf\u00e4lliger w\u00e4ren diese f\u00fcr Angriffe\u2077. Dieses Ph\u00e4nomen h\u00e4tte weitere politische Folgen\u2078. Die Autoren beziehen in diesem Fall auf die Lage der Wohlfahrtsgemeinschaften, die sich daf\u00fcr einsetzen, durch Solidarit\u00e4t, mehr soziale Sicherheit zu schaffen. Angewendet auf das Feld der Sicherheit, bleibt zu entscheiden, ob sich eine Aufteilung von Sicherheitszonen mit unterschiedlichen Pr\u00e4ferenzen in einer Organisation auf der einen Seite einen gewissen Mehraufwand mit sich bringt, aber auf der anderen Seite Angriffe durch die unterschiedlichen Eigenschaften erschwert.<\/p>\n\n\n\n

Der fehlende Anreiz, Sicherheitsma\u00dfnahmen umzusetzen, birgt einige H\u00fcrden, ist jedoch nicht das einzige von den Autoren angesprochene Problem, Systeme und Dienstleistungen sicherer umzusetzen. Mit Anspielung auf die Frage nach Verantwortung f\u00fcr die Umsetzung von Ma\u00dfnahmen zur Risikovermeidung bleiben externe Faktoren weiterhin im Vordergrund. Die Folgen von externen Einfl\u00fcssen erschweren zus\u00e4tzlich zum fehlenden Anreiz die Umsetzung von Sicherheitsma\u00dfnahmen. In vielen F\u00e4llen muss eine gewisse Anzahl an Systemen oder Endpunkten eine Ma\u00dfnahme umsetzen, damit ein Mehrwert entsteht\u2079. Dieser Umstand verhindert nicht selten die Implementierung von Ma\u00dfnahmen, die von allen Parteien gleichzeitig umgesetzt werden sollen. Insbesondere m\u00f6chte ich hier darauf verwiesen, dass dieses Problem seither angegangen wurde und L\u00f6sungen existieren. Ein Beispiel ist die Normenserie NIST SP 800, d. h. speziell NIST Risk Management Framework, welche hieran ansetzt und Sicherheit mit in den Entwicklungszyklus von Systemen einbezieht. Nicht nur, dass die sichere Entwicklung dadurch verbessert wird, es wird zus\u00e4tzlich eine kontinuierliche Anpassung der umzusetzenden Ma\u00dfnahmen an das jeweilige einzelne System durchgef\u00fchrt. Diese Normenserie hat Einzug in US-amerikanische Gesetzgebung durch FISMA erhalten und scheint in dieselbe Richtung zu gehen, Ma\u00dfnahmen systemgebunden anstatt system\u00fcbergreifend umzusetzen. Weitere Ans\u00e4tze gibt es auch in Europa, die weiterhin in Entwicklung sind und sich an international etablierte Standards richten.<\/p>\n\n\n\n

Die Herausforderung anzugehen, zumindest f\u00fcr Dienstleister, die Anwendungen anbieten, k\u00f6nnte ein Gesetz zutage kommen, dass nur noch sichere Ware angeboten werden d\u00fcrfe. Die Hersteller und letztendlich die Entwickler sollten verantwortlich gemacht werden, wenn unsichere Anwendungen von Nutzern gekauft und verwendet werden\u00b9\u2070. Die Autoren basieren ihre Annahme darauf, dass Sicherheit bei dem Produkt f\u00fcr den Endnutzer nicht ersichtlich ist\u00b9\u00b9 und selbst wenn sie deutlich sichtbar w\u00e4re, w\u00e4ge der K\u00e4ufer noch immer die Sicherheit gegen den Aufpreis beim Produkt ab. Fragen dar\u00fcber, was ein \u201esicheres Produkt\u201c f\u00fcr Merkmale erf\u00fcllen muss und inwieweit ein Patching mit hineinf\u00e4llt, m\u00fcssen gekl\u00e4rt werden.<\/p>\n\n\n\n

Insgesamt scheint es kaum einen effizienten Weg zu geben, der von au\u00dfen auf die Unternehmen dr\u00fcckt, Sicherheit umfassender umzusetzen. Adelman hatte gezeigt, dass selbst Zertifikate, die Sicherheit vergewissern sollen, nicht als Qualit\u00e4tsmerkmal angesehen werden k\u00f6nnen\u00b9\u00b2. Grund hierf\u00fcr war, dass insbesondere Unternehmen, die unsichere Webseiten angeboten haben, sich um diese Zertifikate bem\u00fchten, um von dem unsicheren Umstand abzulenken. Anderson und Moore zeigen auf, dass unabh\u00e4ngig des Standes der Technik einige Faktoren daf\u00fcr sprechen, dass Informationssicherheit f\u00fcr viele Unternehmen ein unattraktives Thema ist und nur vage durch Regularien durchgesetzt werden kann. Es bleibt zu beobachten, ob die \u00f6konomischen Verh\u00e4ltnisse weiterhin eine Durchsetzung von Sicherheitsanforderungen erschweren, solange Risiken nicht sichtbar gemacht und Verantwortlichkeiten nicht deutlich aufgezeigt werden. Wir sehen heutzutage in vielen Branchen, dass Sicherheit zu einem Minimum und vor allem aus dem Grund der Einhaltung von Gesetzen umgesetzt wird. Spannend bleibt die Frage, ob und bei wem es in Zukunft einen kulturellen Wandel geben wird, Sicherheit als Gut anzusehen, die einen gewissen Aufpreis rechtfertigt.<\/p>\n\n\n\n

Ein Beitrag von Alexander K\u00fchl.<\/p>\n\n\n\n

[1] EIS, Seite 5; aus \u201eThe Economics of Information Security\u201c, von Ross Anderson and Tyler Moore, University of Cambridge, UK, 2006 ver\u00f6fftl. in \u201eScience\u201c; hier kurz EIS
[2] SEEP, Seite 5; aus \u201eSecurity Economics and European Policy\u201c, von Ross Anderson, Rainer B\u00f6hme, Richard Clayton and Tyler Moore. Computer Laboratory, University of Cambridge, UK, Technische Universit\u00e4t Dresden, DE, 2008, ver\u00f6ffentl. in ISSE 2008 Securing Electronic Business Processes; hier kurz SEEP
[3] SEEP, Seite 5
[4] EIS, S. 2
[5] EIs, S. 2
[6] SEEP, S. 10
[7] SEEP, S. 3
[8] SEEP, S. 3
[9] EIS, S. 4
[10] SEEP, S. 13
[11] EIS, S. 5
[12] B. Edelman, Proceedings of the Fifth Workshop on the Economics of Information Security (2006).<\/p>\n","protected":false},"excerpt":{"rendered":"

Macht Informationssicherheit \u00fcberhaupt noch Sinn oder reicht es, die gesetzlichen Anforderungen nachzugehen? Was steht hinter dem Konzept ISMS? Wir schauen hinter die Fassaden und blicken in die Gr\u00fcnde, warum Unternehmen sich so schwertun, Sicherheitskonzepte pragmatisch anzugehen und warum noch immer nach ROSI (Return On Security Investment) gefragt wird.Die Sicherheitslandschaft in Europa ist gezeichnet von Regularien, […]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-495","post","type-post","status-publish","format-standard","hentry","category-unkategorisiert"],"yoast_head":"\nEinsicht in die \u00d6konomie der Informationssicherheit aus der Sicht von Ross Anderson, Tyler Moore et al. - KALWEIT ITS GmbH<\/title>\n<meta name=\"description\" content=\"Einsicht in die \u00d6konomie der Informationssicherheit aus der Sicht von Ross Anderson. Hier mehr erfahren - wir schauen hinter die Fassaden.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/kalweit-its.de\/einsicht-in-die-oekonomie-der-informationssicherheit-aus-der-sicht-von-ross-anderson-tyler-moore-et-al\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Einsicht in die \u00d6konomie der Informationssicherheit aus der Sicht von Ross Anderson, Tyler Moore et al. - KALWEIT ITS GmbH\" \/>\n<meta property=\"og:description\" content=\"Einsicht in die \u00d6konomie der Informationssicherheit aus der Sicht von Ross Anderson. Hier mehr erfahren - wir schauen hinter die Fassaden.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/kalweit-its.de\/einsicht-in-die-oekonomie-der-informationssicherheit-aus-der-sicht-von-ross-anderson-tyler-moore-et-al\/\" \/>\n<meta property=\"og:site_name\" content=\"KALWEIT ITS GmbH\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-09T16:41:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-02-24T09:22:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/kalweit-its.de\/wp-content\/uploads\/2022\/03\/591.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"640\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"faberandfriends\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"faberandfriends\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/kalweit-its.de\/einsicht-in-die-oekonomie-der-informationssicherheit-aus-der-sicht-von-ross-anderson-tyler-moore-et-al\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/kalweit-its.de\/einsicht-in-die-oekonomie-der-informationssicherheit-aus-der-sicht-von-ross-anderson-tyler-moore-et-al\/\"},\"author\":{\"name\":\"faberandfriends\",\"@id\":\"https:\/\/kalweit-its.de\/#\/schema\/person\/916c49e20957f9f2325c9357b6899659\"},\"headline\":\"Einsicht in die \u00d6konomie der Informationssicherheit aus der Sicht von Ross Anderson, Tyler Moore et al.\",\"datePublished\":\"2022-03-09T16:41:00+00:00\",\"dateModified\":\"2023-02-24T09:22:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/kalweit-its.de\/einsicht-in-die-oekonomie-der-informationssicherheit-aus-der-sicht-von-ross-anderson-tyler-moore-et-al\/\"},\"wordCount\":1517,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/kalweit-its.de\/#organization\"},\"articleSection\":[\"Unkategorisiert\"],\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/kalweit-its.de\/einsicht-in-die-oekonomie-der-informationssicherheit-aus-der-sicht-von-ross-anderson-tyler-moore-et-al\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/kalweit-its.de\/einsicht-in-die-oekonomie-der-informationssicherheit-aus-der-sicht-von-ross-anderson-tyler-moore-et-al\/\",\"url\":\"https:\/\/kalweit-its.de\/einsicht-in-die-oekonomie-der-informationssicherheit-aus-der-sicht-von-ross-anderson-tyler-moore-et-al\/\",\"name\":\"Einsicht in die \u00d6konomie der Informationssicherheit aus der Sicht von Ross Anderson, Tyler Moore et al. - KALWEIT ITS GmbH\",\"isPartOf\":{\"@id\":\"https:\/\/kalweit-its.de\/#website\"},\"datePublished\":\"2022-03-09T16:41:00+00:00\",\"dateModified\":\"2023-02-24T09:22:03+00:00\",\"description\":\"Einsicht in die \u00d6konomie der Informationssicherheit aus der Sicht von Ross Anderson. Hier mehr erfahren - wir schauen hinter die Fassaden.\",\"breadcrumb\":{\"@id\":\"https:\/\/kalweit-its.de\/einsicht-in-die-oekonomie-der-informationssicherheit-aus-der-sicht-von-ross-anderson-tyler-moore-et-al\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/kalweit-its.de\/einsicht-in-die-oekonomie-der-informationssicherheit-aus-der-sicht-von-ross-anderson-tyler-moore-et-al\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/kalweit-its.de\/einsicht-in-die-oekonomie-der-informationssicherheit-aus-der-sicht-von-ross-anderson-tyler-moore-et-al\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/kalweit-its.de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Einsicht in die \u00d6konomie der Informationssicherheit aus der Sicht von Ross Anderson, Tyler Moore et al.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/kalweit-its.de\/#website\",\"url\":\"https:\/\/kalweit-its.de\/\",\"name\":\"KALWEIT ITS GmbH\",\"description\":\"Unabh\u00e4ngige Unternehmensberatung f\u00fcr IT-Sicherheit\",\"publisher\":{\"@id\":\"https:\/\/kalweit-its.de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/kalweit-its.de\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/kalweit-its.de\/#organization\",\"name\":\"KALWEIT ITS GmbH\",\"url\":\"https:\/\/kalweit-its.de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/kalweit-its.de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/kalweit-its.de\/wp-content\/uploads\/2022\/03\/Kalweit-ITS-Logo.svg\",\"contentUrl\":\"https:\/\/kalweit-its.de\/wp-content\/uploads\/2022\/03\/Kalweit-ITS-Logo.svg\",\"width\":701,\"height\":81,\"caption\":\"KALWEIT ITS GmbH\"},\"image\":{\"@id\":\"https:\/\/kalweit-its.de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/kalweit-its\/\",\"https:\/\/www.instagram.com\/kalweit.its\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/kalweit-its.de\/#\/schema\/person\/916c49e20957f9f2325c9357b6899659\",\"name\":\"faberandfriends\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/kalweit-its.de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4f0fccb1a1f41f5c6b7ddedf7aceef3b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4f0fccb1a1f41f5c6b7ddedf7aceef3b?s=96&d=mm&r=g\",\"caption\":\"faberandfriends\"},\"sameAs\":[\"https:\/\/kalweit-its.de\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Einsicht in die \u00d6konomie der Informationssicherheit aus der Sicht von Ross Anderson, Tyler Moore et al. - KALWEIT ITS GmbH","description":"Einsicht in die \u00d6konomie der Informationssicherheit aus der Sicht von Ross Anderson. Hier mehr erfahren - wir schauen hinter die Fassaden.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/kalweit-its.de\/einsicht-in-die-oekonomie-der-informationssicherheit-aus-der-sicht-von-ross-anderson-tyler-moore-et-al\/","og_locale":"de_DE","og_type":"article","og_title":"Einsicht in die \u00d6konomie der Informationssicherheit aus der Sicht von Ross Anderson, Tyler Moore et al. - KALWEIT ITS GmbH","og_description":"Einsicht in die \u00d6konomie der Informationssicherheit aus der Sicht von Ross Anderson. Hier mehr erfahren - wir schauen hinter die Fassaden.","og_url":"https:\/\/kalweit-its.de\/einsicht-in-die-oekonomie-der-informationssicherheit-aus-der-sicht-von-ross-anderson-tyler-moore-et-al\/","og_site_name":"KALWEIT ITS GmbH","article_published_time":"2022-03-09T16:41:00+00:00","article_modified_time":"2023-02-24T09:22:03+00:00","og_image":[{"width":960,"height":640,"url":"https:\/\/kalweit-its.de\/wp-content\/uploads\/2022\/03\/591.jpg","type":"image\/jpeg"}],"author":"faberandfriends","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"faberandfriends","Gesch\u00e4tzte Lesezeit":"8 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/kalweit-its.de\/einsicht-in-die-oekonomie-der-informationssicherheit-aus-der-sicht-von-ross-anderson-tyler-moore-et-al\/#article","isPartOf":{"@id":"https:\/\/kalweit-its.de\/einsicht-in-die-oekonomie-der-informationssicherheit-aus-der-sicht-von-ross-anderson-tyler-moore-et-al\/"},"author":{"name":"faberandfriends","@id":"https:\/\/kalweit-its.de\/#\/schema\/person\/916c49e20957f9f2325c9357b6899659"},"headline":"Einsicht in die \u00d6konomie der Informationssicherheit aus der Sicht von Ross Anderson, Tyler Moore et al.","datePublished":"2022-03-09T16:41:00+00:00","dateModified":"2023-02-24T09:22:03+00:00","mainEntityOfPage":{"@id":"https:\/\/kalweit-its.de\/einsicht-in-die-oekonomie-der-informationssicherheit-aus-der-sicht-von-ross-anderson-tyler-moore-et-al\/"},"wordCount":1517,"commentCount":0,"publisher":{"@id":"https:\/\/kalweit-its.de\/#organization"},"articleSection":["Unkategorisiert"],"inLanguage":"de-DE","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/kalweit-its.de\/einsicht-in-die-oekonomie-der-informationssicherheit-aus-der-sicht-von-ross-anderson-tyler-moore-et-al\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/kalweit-its.de\/einsicht-in-die-oekonomie-der-informationssicherheit-aus-der-sicht-von-ross-anderson-tyler-moore-et-al\/","url":"https:\/\/kalweit-its.de\/einsicht-in-die-oekonomie-der-informationssicherheit-aus-der-sicht-von-ross-anderson-tyler-moore-et-al\/","name":"Einsicht in die \u00d6konomie der Informationssicherheit aus der Sicht von Ross Anderson, Tyler Moore et al. - KALWEIT ITS GmbH","isPartOf":{"@id":"https:\/\/kalweit-its.de\/#website"},"datePublished":"2022-03-09T16:41:00+00:00","dateModified":"2023-02-24T09:22:03+00:00","description":"Einsicht in die \u00d6konomie der Informationssicherheit aus der Sicht von Ross Anderson. Hier mehr erfahren - wir schauen hinter die Fassaden.","breadcrumb":{"@id":"https:\/\/kalweit-its.de\/einsicht-in-die-oekonomie-der-informationssicherheit-aus-der-sicht-von-ross-anderson-tyler-moore-et-al\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/kalweit-its.de\/einsicht-in-die-oekonomie-der-informationssicherheit-aus-der-sicht-von-ross-anderson-tyler-moore-et-al\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/kalweit-its.de\/einsicht-in-die-oekonomie-der-informationssicherheit-aus-der-sicht-von-ross-anderson-tyler-moore-et-al\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/kalweit-its.de\/"},{"@type":"ListItem","position":2,"name":"Einsicht in die \u00d6konomie der Informationssicherheit aus der Sicht von Ross Anderson, Tyler Moore et al."}]},{"@type":"WebSite","@id":"https:\/\/kalweit-its.de\/#website","url":"https:\/\/kalweit-its.de\/","name":"KALWEIT ITS GmbH","description":"Unabh\u00e4ngige Unternehmensberatung f\u00fcr IT-Sicherheit","publisher":{"@id":"https:\/\/kalweit-its.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/kalweit-its.de\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/kalweit-its.de\/#organization","name":"KALWEIT ITS GmbH","url":"https:\/\/kalweit-its.de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/kalweit-its.de\/#\/schema\/logo\/image\/","url":"https:\/\/kalweit-its.de\/wp-content\/uploads\/2022\/03\/Kalweit-ITS-Logo.svg","contentUrl":"https:\/\/kalweit-its.de\/wp-content\/uploads\/2022\/03\/Kalweit-ITS-Logo.svg","width":701,"height":81,"caption":"KALWEIT ITS GmbH"},"image":{"@id":"https:\/\/kalweit-its.de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/kalweit-its\/","https:\/\/www.instagram.com\/kalweit.its\/"]},{"@type":"Person","@id":"https:\/\/kalweit-its.de\/#\/schema\/person\/916c49e20957f9f2325c9357b6899659","name":"faberandfriends","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/kalweit-its.de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4f0fccb1a1f41f5c6b7ddedf7aceef3b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4f0fccb1a1f41f5c6b7ddedf7aceef3b?s=96&d=mm&r=g","caption":"faberandfriends"},"sameAs":["https:\/\/kalweit-its.de"]}]}},"_links":{"self":[{"href":"https:\/\/kalweit-its.de\/wp-json\/wp\/v2\/posts\/495"}],"collection":[{"href":"https:\/\/kalweit-its.de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kalweit-its.de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kalweit-its.de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/kalweit-its.de\/wp-json\/wp\/v2\/comments?post=495"}],"version-history":[{"count":3,"href":"https:\/\/kalweit-its.de\/wp-json\/wp\/v2\/posts\/495\/revisions"}],"predecessor-version":[{"id":5694,"href":"https:\/\/kalweit-its.de\/wp-json\/wp\/v2\/posts\/495\/revisions\/5694"}],"wp:attachment":[{"href":"https:\/\/kalweit-its.de\/wp-json\/wp\/v2\/media?parent=495"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/kalweit-its.de\/wp-json\/wp\/v2\/categories?post=495"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kalweit-its.de\/wp-json\/wp\/v2\/tags?post=495"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}