{"id":53801,"date":"2021-02-05T11:00:40","date_gmt":"2021-02-05T10:00:40","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=53801"},"modified":"2024-10-31T08:49:55","modified_gmt":"2024-10-31T07:49:55","slug":"schwachstellen","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/","title":{"rendered":"Schwachstellen in Programmen ## Wenn Sicherheitsl\u00fccken zur gro\u00dfen Gefahr werden"},"content":{"rendered":"<p><strong>In Programmen oder Betriebssystemen werden immer wieder neue Schwachstellen gefunden. Mittels solcher Schwachstellen sind Angreifer in der Lage, in fremde Computer einzudringen. Die Gefahr betrifft jeden.<br \/>\n<\/strong><\/p>\n<p>Was das aber konkret bedeutet und wie Sie bekannte Sicherheitsl\u00fccken sofort schlie\u00dfen, erfahren Sie hier.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Schwachstellen in Programmen im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Schwachstellen in Programmen<\/a><\/li>\n<li><a href=\"#zwei\">Sicherheitsl\u00fccken vs. Schwachstellen<\/a><\/li>\n<li><a href=\"#drei\">Sicherheitsl\u00fccken in Software und Firmware<\/a>\n<ul>\n<li><a href=\"#vier\">Exkurs: Stapel\u00fcberlauf<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#sechs\">Schwachstellen beheben<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Schwachstellen in Programmen<\/h2>\n<p>Eine Sonderform der Sicherheitsl\u00fccken stellen <strong>Schwachstellen in Programmen<\/strong> dar. Es handelt sich dabei um Softwarefehler, die nicht blo\u00df bestimmte Funktionen einschr\u00e4nken oder verhindern bzw. entsprechende Programme ungewollt zum Absturz bringen. Vielmehr bilden Schwachstellen eine vom Hersteller nicht beabsichtigte, gelegte Schnittstelle in das System.<\/p>\n<p>Angreifer k\u00f6nnen \u00fcber eine Sicherheitsl\u00fccke aus der Ferne <strong>auf dem entsprechenden Zielger\u00e4t Schaden anrichten<\/strong> und\/oder auf sensible Daten zugreifen. Unter Umst\u00e4nden k\u00f6nnen sie dabei auch gef\u00e4hrliche Schadsoftware einschleusen, die sich im System einnistet und von dort unbemerkt Angriffe wie <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/16\/ddos-angriff\/\">DDoS-Attacken<\/a> (Distributed Denial-of-Service) durchf\u00fchrt. Ist Ihr System oder sogar das gesamte Netzwerk erst einmal kompromittiert, hat das fatale Folgen f\u00fcr Sie.<\/p>\n<div id=\"attachment_53823\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-53823\" class=\"size-medium wp-image-53823\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/02\/pexels-andrea-piacquadio-3760263-700x467.jpg\" alt=\"Schwachstellen in Software und Firmware\" width=\"700\" height=\"467\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/02\/pexels-andrea-piacquadio-3760263-700x467.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/02\/pexels-andrea-piacquadio-3760263-1050x700.jpg 1050w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/02\/pexels-andrea-piacquadio-3760263-768x512.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/02\/pexels-andrea-piacquadio-3760263-1536x1024.jpg 1536w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/02\/pexels-andrea-piacquadio-3760263-2048x1365.jpg 2048w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-53823\" class=\"wp-caption-text\">Software und Firmware auf Ger\u00e4ten wie Handys oder Laptops kann gef\u00e4rhliche Schwachstellen aufweisen. Bild: Pexels\/AndreaPiacquadio<\/p><\/div>\n<h2 id=\"zwei\">Sicherheitsl\u00fccken vs. Schwachstellen<\/h2>\n<p>Die beiden Begriffe \u201eSicherheitsl\u00fccken\u201c und \u201eSchwachstellen\u201c werden meistens synonym benutzt. <strong>Sicherheitsl\u00fccken<\/strong> beschreiben dabei aber eine Reihe v\u00f6llig verschiedener Ph\u00e4nomene, aufgrund derer Systeme wie Smartphones oder Computer nicht auszureichend gesch\u00fctzt sind. Alle Rechner, auf denen kein aktueller <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/antivirenprogramm-installieren\/\">Antivirenschutz<\/a> installiert oder an denen keine Firewall angeschlossen ist, sind erst einmal unsicher. Es kommt in dem Fall durch das <strong>Fehlen entsprechender Sicherheitsl\u00f6sungen<\/strong> zur besagten Sicherheitsl\u00fccke.<\/p>\n<p>Anders sieht es jedoch mit Schwachstellen in Programmen aus, die sich immer konkret auf entsprechende Software beziehen. <strong>Programm- und Systemfehler<\/strong>, die dazu z\u00e4hlen, bilden in jedem Fall eine Sicherheitsl\u00fccke. Das bedeutet aber nicht, dass auch Sicherheitsl\u00fccken immer programmbedingte Schwachstellen sind.<\/p>\n<h2 id=\"drei\">Sicherheitsl\u00fccken in Software und Firmware<\/h2>\n<p>In fast jeder Firm- oder Software finden sich phasenweise L\u00fccken, die Kriminelle meistens sofort ausnutzen. Besonders bekannt sind dabei unter anderem <strong>Sicherheitsl\u00fccken in <\/strong><\/p>\n<ul>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2021\/10\/19\/app-stores\/#zwei\"><strong>beliebten Apps<\/strong><\/a>, wie in <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/26\/shareit\/\">Shareit<\/a> oder der <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/10\/01\/fuehrerschein-app\/\">F\u00fchrerschein-App<\/a><\/li>\n<li><strong>Internetbrowsern<\/strong>, wie in\u00a0<a href=\"https:\/\/pcspezialist.de\/blog\/2020\/02\/12\/microsoft-edge-update\/\">Microsofts Chromium-Edge-Browser<\/a> oder<\/li>\n<li><strong>der Firmware <\/strong>von Systemen wie <a href=\"https:\/\/pcspezialist.de\/blog\/2018\/10\/15\/was-ist-smart-tv\/\">Smart-TVs<\/a> und anderen Ger\u00e4ten aus dem Bereich <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/12\/internet-der-dinge\/\">Internet-of-Things (IoT)<\/a>.<\/li>\n<\/ul>\n<p>Ende 2020 haben Sicherheitsexperten in der Firmware von Millionen IoT-Ger\u00e4ten eine ganze Reihe von gef\u00e4hrlichen Schwachstellen entdeckt. Diese, unter dem Namen <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/12\/14\/amnesia33\/\">AMNESIA:33<\/a> zusammengefassten Sicherheitsl\u00fccken bestehen zum Teil heute noch und stellen vor allem f\u00fcr den Bereich <a href=\"https:\/\/pcspezialist.de\/blog\/2018\/09\/04\/automatisierung-smart-home\/\">Smart Home<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/11\/05\/smart-office\/\">Smart Office<\/a> eine gro\u00dfe Gefahr dar. Schwachstellen in der Firmware von Systemen stellen meistens die gr\u00f6\u00dfte Gefahr dar, da sich Angreifer direkt Zugriff auf das System verschaffen k\u00f6nnen.<\/p>\n<h3 id=\"vier\">Exkurs: Stapel\u00fcberlauf<\/h3>\n<p>Eine auffallend h\u00e4ufig vorkommende Schwachstelle ist der sogenannte <strong>Stapel\u00fcberlauf<\/strong> (auch <strong>Stack Overflow<\/strong> oder Puffer\u00fcberlauf). Durch bewusst generierte Fehler sorgen Angreifer daf\u00fcr, dass ein Programm gro\u00dfe Datenmengen speichern muss, f\u00fcr die aber nur ein kleiner Speicherbereich, der Stapel oder Stack, verf\u00fcgbar ist. Die Daten \u00fcberschreiben dann die au\u00dferhalb des definierten Bereichs liegende Speicherstellen und l\u00f6sen dadurch Probleme und zum Teil kritische Fehler aus.<\/p>\n<p>Unter Umst\u00e4nden kommt es dadurch auch zu einer fehlerbedingten Datenmanipulation innerhalb des entsprechenden Programms, durch die Angreifer unter Umst\u00e4nden Daten \u00fcberschreiben und ersetzen k\u00f6nnen. So k\u00f6nnen sie sich Zugang zum System verschaffen, auf dem das manipulierte Programm l\u00e4uft.<\/p>\n<div id=\"attachment_53827\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-53827\" class=\"size-medium wp-image-53827\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/02\/pexels-sora-shimazaki-5926389-700x467.jpg\" alt=\"Schwachstellen in der IT\" width=\"700\" height=\"467\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/02\/pexels-sora-shimazaki-5926389-700x467.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/02\/pexels-sora-shimazaki-5926389-1050x700.jpg 1050w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/02\/pexels-sora-shimazaki-5926389-768x512.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/02\/pexels-sora-shimazaki-5926389-1536x1024.jpg 1536w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/02\/pexels-sora-shimazaki-5926389-2048x1365.jpg 2048w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-53827\" class=\"wp-caption-text\">Schwachstellen in der IT sollten nach M\u00f6glichkeit immer sofort behoben werden. Sie bieten sonst schnell ein Einfallstor f\u00fcr Angreifer. Bild: Pexels\/SoraShimazaki<\/p><\/div>\n<h2 id=\"sechs\">Schwachstellen beheben<\/h2>\n<p>Wenn bekannt wird, dass sich in aktueller Software konkrete Schwachstellen befinden, versuchen die Hersteller, sie meistens sofort zu schlie\u00dfen. Ist dies gelungen, wird eine entsprechende <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/01\/15\/softwareaktualisierung\/\">Softwareaktualisierung<\/a> ver\u00f6ffentlicht. Spezifisch auf Schwachstellen reagierende Aktualisierungen bezeichnet man dabei als <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/01\/27\/sicherheitspatch\/\">Sicherheitspatches<\/a>. Reagieren Patches dabei auf bereits \u00f6ffentlich bekannte Schwachstellen bzw. <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/11\/18\/zero-day-luecke\/\">Zero-Day-L\u00fccken<\/a>, nennt man sie entsprechend Zero-Day-Patches. Das <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/22\/patch-management\/\">professionelle Patch-Management<\/a> findet immer sofort verf\u00fcgbare Patches und spielt diese gezielt und terminiert aus:<\/p>\n<ul>\n<li><strong>F\u00fcr <\/strong><strong>Privatpersonen<\/strong> bietet sich das <a href=\"https:\/\/pcspezialist.de\/privat\/servicepakete\/eins-fuer-alles-paket\/\">Eins-f\u00fcr-Alles-Paket<\/a> an, mit dem Patches automatisiert installiert werden. Nutzen Sie es\u00a0 f\u00fcr Ihren <a href=\"https:\/\/pcspezialist.de\/privat\/\">privaten Rechner oder Ihr Notebook<\/a> und bleiben Sie ohne viel Zutun immer gut gesch\u00fctzt.<\/li>\n<li>Da besonders <strong>kleine Firmen<\/strong> ein beliebtes Ziel f\u00fcr Cyberangriffe darstellen, sollten sie besonders drauf achten, Schwachstellen in <a href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/pc-und-laptop-einrichten\/\">Firmenrechnern<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/10\/28\/diensthandy\/\">Diensthandys<\/a> oder anderen Ger\u00e4ten immer sofort zu schlie\u00dfen. Das Patch-Management ist deswegen \u00fcbrigens ein zentraler Bestandteil des\u00a0 <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/\">IT-Basisschutzes von PC-SPEZIALIST<\/a>. Es bildet die Grundlage f\u00fcr die IT-Sicherheit von kleinen Firmen und schlie\u00dft auch Sicherheitsl\u00fccken, die sich zum Beispiel durch das Fehlen eines Antivirenschutzes oder einer Firewall ergeben. Mit dem professionellen <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/it-sicherheitscheck-durchfuehren\/\">IT-Sicherheitscheck<\/a> pr\u00fcft <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST<\/a> zudem <a href=\"https:\/\/pcspezialist.de\/firmen\/\">Ihre Firmen-IT<\/a> auf s\u00e4mtliche bekannte Schwachstellen. Auf Wunsch kontrolliert er mit einer erweiterten <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/it-dokumentation-und-analyse-durchfuehren\/\">IT-Dokumentation und -Analyse<\/a> Ihr Firmennetzwerk auf den aktuellen Ist-Zustand und stellt dabei sicher, dass Ihre IT-Systeme und -Komponenten optimal eingebunden sind.<\/li>\n<\/ul>\n<p>Haben Sie noch Fragen, Erg\u00e4nzungen oder wichtige Hinweise rund um das Thema Schwachstellen in Softwarel\u00f6sungen? Dann gern ab damit in die Kommentare!<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Weiterf\u00fchrende Links: <a href=\"https:\/\/www.handelsblatt.com\/technik\/vernetzt\/hacker-angriffe-groesstes-problem-schwachstellen-in-der-software\/11511344-2.html?ticket=ST-5639-vuL9QVz7elLrsknByzYF-ap2\" target=\"_blank\" rel=\"noopener noreferrer\">Handelsblatt<\/a>, <a href=\"https:\/\/www.zdnet.de\/88324481\/software-schwachstellen-erreichen-neuen-hoechststand\/\" target=\"_blank\" rel=\"noopener noreferrer\">ZDF<\/a>, <a href=\"https:\/\/de.wikipedia.org\/wiki\/Sicherheitsl%C3%BCcke\" target=\"_blank\" rel=\"noopener noreferrer\">Wikipedia<\/a><br \/>\n<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In Programmen oder Betriebssystemen werden immer wieder neue Schwachstellen gefunden. Mittels solcher Schwachstellen sind Angreifer in der Lage, in fremde Computer einzudringen. Die Gefahr betrifft jeden. Was das aber konkret bedeutet und wie Sie bekannte Sicherheitsl\u00fccken sofort schlie\u00dfen, erfahren Sie hier.<\/p>\n","protected":false},"author":117,"featured_media":53820,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[6978,9946],"class_list":["post-53801","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-sicherheitsluecke","tag-cyberkriminalitaet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Schwachstellen in Programmen und Sicherheitsl\u00fccken<\/title>\n<meta name=\"description\" content=\"In Programmen oder Betriebssystemen werden immer neue Schwachstellen gefunden. Angreifer dringen \u00fcber diese in fremde Systeme ein.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Schwachstellen in Programmen und Sicherheitsl\u00fccken\" \/>\n<meta property=\"og:description\" content=\"In Programmen oder Betriebssystemen werden immer neue Schwachstellen gefunden. Angreifer dringen \u00fcber diese in fremde Systeme ein.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2021-02-05T10:00:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-31T07:49:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/02\/pexels-christina-morillo-1181298-scaled-e1612428978515.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2310\" \/>\n\t<meta property=\"og:image:height\" content=\"1113\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/02\\\/05\\\/schwachstellen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/02\\\/05\\\/schwachstellen\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Schwachstellen in Programmen ## Wenn Sicherheitsl\u00fccken zur gro\u00dfen Gefahr werden\",\"datePublished\":\"2021-02-05T10:00:40+00:00\",\"dateModified\":\"2024-10-31T07:49:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/02\\\/05\\\/schwachstellen\\\/\"},\"wordCount\":873,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/02\\\/05\\\/schwachstellen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/pexels-christina-morillo-1181298-scaled-e1612428978515.jpg\",\"keywords\":[\"Sicherheitsl\u00fccke\",\"Cyberkriminalit\u00e4t\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/02\\\/05\\\/schwachstellen\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/02\\\/05\\\/schwachstellen\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/02\\\/05\\\/schwachstellen\\\/\",\"name\":\"Schwachstellen in Programmen und Sicherheitsl\u00fccken\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/02\\\/05\\\/schwachstellen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/02\\\/05\\\/schwachstellen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/pexels-christina-morillo-1181298-scaled-e1612428978515.jpg\",\"datePublished\":\"2021-02-05T10:00:40+00:00\",\"dateModified\":\"2024-10-31T07:49:55+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"In Programmen oder Betriebssystemen werden immer neue Schwachstellen gefunden. Angreifer dringen \u00fcber diese in fremde Systeme ein.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/02\\\/05\\\/schwachstellen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/02\\\/05\\\/schwachstellen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/02\\\/05\\\/schwachstellen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/pexels-christina-morillo-1181298-scaled-e1612428978515.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/pexels-christina-morillo-1181298-scaled-e1612428978515.jpg\",\"width\":2310,\"height\":1113,\"caption\":\"Oft finden sich vor allem im Programmquellcode Schwachstellen. Bild: Pexels\\\/ChristinaMorillo\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/02\\\/05\\\/schwachstellen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Schwachstellen in Programmen ## Wenn Sicherheitsl\u00fccken zur gro\u00dfen Gefahr werden\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Schwachstellen in Programmen und Sicherheitsl\u00fccken","description":"In Programmen oder Betriebssystemen werden immer neue Schwachstellen gefunden. Angreifer dringen \u00fcber diese in fremde Systeme ein.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/","og_locale":"de_DE","og_type":"article","og_title":"Schwachstellen in Programmen und Sicherheitsl\u00fccken","og_description":"In Programmen oder Betriebssystemen werden immer neue Schwachstellen gefunden. Angreifer dringen \u00fcber diese in fremde Systeme ein.","og_url":"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2021-02-05T10:00:40+00:00","article_modified_time":"2024-10-31T07:49:55+00:00","og_image":[{"width":2310,"height":1113,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/02\/pexels-christina-morillo-1181298-scaled-e1612428978515.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Schwachstellen in Programmen ## Wenn Sicherheitsl\u00fccken zur gro\u00dfen Gefahr werden","datePublished":"2021-02-05T10:00:40+00:00","dateModified":"2024-10-31T07:49:55+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/"},"wordCount":873,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/02\/pexels-christina-morillo-1181298-scaled-e1612428978515.jpg","keywords":["Sicherheitsl\u00fccke","Cyberkriminalit\u00e4t"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/","url":"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/","name":"Schwachstellen in Programmen und Sicherheitsl\u00fccken","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/02\/pexels-christina-morillo-1181298-scaled-e1612428978515.jpg","datePublished":"2021-02-05T10:00:40+00:00","dateModified":"2024-10-31T07:49:55+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"In Programmen oder Betriebssystemen werden immer neue Schwachstellen gefunden. Angreifer dringen \u00fcber diese in fremde Systeme ein.","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/02\/pexels-christina-morillo-1181298-scaled-e1612428978515.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/02\/pexels-christina-morillo-1181298-scaled-e1612428978515.jpg","width":2310,"height":1113,"caption":"Oft finden sich vor allem im Programmquellcode Schwachstellen. Bild: Pexels\/ChristinaMorillo"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Schwachstellen in Programmen ## Wenn Sicherheitsl\u00fccken zur gro\u00dfen Gefahr werden"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/53801","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=53801"}],"version-history":[{"count":25,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/53801\/revisions"}],"predecessor-version":[{"id":64405,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/53801\/revisions\/64405"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/53820"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=53801"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=53801"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=53801"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}