{"id":2896,"date":"2021-05-12T12:56:02","date_gmt":"2021-05-12T10:56:02","guid":{"rendered":"https:\/\/sast-solutions.de\/blog-de\/?p=2896"},"modified":"2021-05-12T12:56:02","modified_gmt":"2021-05-12T10:56:02","slug":"interview-mit-ralf-kempf-und-norbert-klettner-cybersecurity-logistik","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/12\/interview-mit-ralf-kempf-und-norbert-klettner-cybersecurity-logistik\/","title":{"rendered":"Interview mit Ralf Kempf und Norbert Klettner &#8211; Cybersecurity in der Logistik: Multinationale Attacken auf die schw\u00e4chsten Glieder der Kette"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-2897 alignleft\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/SAST-Blog_Foto_Ralf_Norbert-300x200.jpg\" alt=\"SAST Blog: Interview mit Ralf Kempf und Norbert Klettner - Cybersecurity in der Logistik\" width=\"300\" height=\"200\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/SAST-Blog_Foto_Ralf_Norbert-300x200.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/SAST-Blog_Foto_Ralf_Norbert-1024x683.jpg 1024w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/SAST-Blog_Foto_Ralf_Norbert-768x512.jpg 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/SAST-Blog_Foto_Ralf_Norbert-1536x1024.jpg 1536w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/SAST-Blog_Foto_Ralf_Norbert.jpg 1599w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Wie sollen Unternehmen der Logistik-Branche ihre Cybersecurity angehen? K\u00f6nnen sich kleinere und mittelst\u00e4ndische Unternehmen \u00fcberhaupt sch\u00fctzen angesichts der wachsenden Bedrohungen? Dar\u00fcber sprechen unser CTO Ralf Kempf und sein Kollege Norbert Klettner, Gesch\u00e4ftsf\u00fchrer von AKQUINET PORT CONSULTING, in der Deutschen Verkehrs Zeitung DVZ.<\/p>\n<p><!--more--><\/p>\n<p>&nbsp;<\/p>\n<p>Lesen Sie hier gek\u00fcrzte Ausz\u00fcge aus dem Gespr\u00e4ch.<\/p>\n<h2><strong>DVZ: Wie sehen die Cyberangriffe auf Unternehmen aus Transport, Logistik und Schifffahrt genau aus?<\/strong><\/h2>\n<p><strong><em>Ralf Kempf:<\/em><\/strong> Meist ist das Angriffsmuster \u00e4hnlich: \u00dcber einen ungesch\u00fctzten User oder Rechner gelangt ein Virus ins Netzwerk. Haben einige der infizierten Rechner das VPN aktiv, ist die Verbreitung kaum noch aufzuhalten. Das ist schon vielen gro\u00dfen Logistikunternehmen passiert. Die Angreifer gehen absolut professionell vor und fingieren sehr echt wirkende Mails. Dieses Angriffsszenario ist nicht branchentypisch, sondern passiert \u00fcberall und jeden Tag.<\/p>\n<h2><strong>DVZ: Trifft es kleinere Unternehmen weniger als gro\u00dfe?<\/strong><\/h2>\n<p><strong><em>Norbert Klettner:<\/em><\/strong> Nein, man erf\u00e4hrt aber in den Medien oft nur \u00fcber Angriffe auf Konzerne. Doch kleinere Unternehmen trifft es genauso. Denn besonders in Transport, Logistik und Schifffahrt agieren viele Player miteinander, die auf der ganzen Welt vernetzt sind und Daten \u00fcber verschiedenste Systeme austauschen. Man muss sich das als ein riesiges, stark fragmentiertes System mit vielen einzelnen Zahnr\u00e4dern vorstellen. Angreifer suchen sich hier das schw\u00e4chste Glied der Kette. Und das sind meist kleinere, weniger gut gesch\u00fctzte Unternehmen, bei denen eine Cyberattacke schnell zum Erfolg f\u00fchrt.<\/p>\n<h2><strong>DVZ: Sch\u00fctzen sich die Unternehmen dieser Branche denn weniger als in anderen Branchen?<\/strong><\/h2>\n<p><strong><em>Norbert Klettner:<\/em><\/strong> Man kann sagen, dass die Gesch\u00e4fte hier lange eher \u201etraditionell\u201c gef\u00fchrt wurden. F\u00fcr Hafenlogistiker ging es zum Beispiel prim\u00e4r darum, Schiffe m\u00f6glichst effizient zu be- und entladen. Die zentrale Bedeutung der Technologien dahinter, die ja inzwischen das R\u00fcckgrat der Prozesse darstellen, ist erst sp\u00e4ter als in anderen Branchen im Management Board angekommen. Gro\u00dfe Unternehmen haben inzwischen eine Cybersecurity-Strategie, aber bei den Mittelst\u00e4ndlern kommen diese Themen verz\u00f6gert an.<\/p>\n<h2><strong>DVZ: Wird das Risiko durch Cyberangriffe immer noch untersch\u00e4tzt?<\/strong><\/h2>\n<p><strong><em>Norbert Klettner:<\/em><\/strong> Viele Unternehmen ahnen oder wissen sogar, dass es Schwachstellen in ihren Systemen gibt. Dennoch denken sie entweder: Was kann ich schon dagegen tun? Oder: Mich wird es schon nicht treffen. Aber Resignieren und Hoffen, das sind keine Unternehmensstrategien.<\/p>\n<p><strong><em>Ralf Kempf:<\/em><\/strong> Ja, es ist wirklich erschreckend, wie h\u00e4ufig Schwachstellen den Unternehmen durchaus bekannt sind, aber dennoch nicht beseitigt werden. Erkenntnisse aus Security Audits bleiben oft versteckt in Schubladen liegen. Denn es fehlt an einer gesunden Fehlerkultur, in der ausschlie\u00dflich relevant ist, Transparenz zu schaffen und Fehler ans Licht zu bringen. Stattdessen f\u00e4llt der Blick zu sehr auf das, eventuell sogar versehentliche, Fehlverhalten von Mitarbeitenden.<\/p>\n<h2><strong>DVZ: Wie weit ist es \u00fcberhaupt m\u00f6glich, sich zu sch\u00fctzen?<\/strong><\/h2>\n<p><strong><em>Ralf Kempf:<\/em><\/strong> Die optimale Reaktion auf eine Cyberattacke h\u00e4ngt ganz stark vom jeweiligen Angriffsversuch ab. Was alle Reaktionen eint ist, dass es ein sauber aufgesetztes Risikomanagement im Unternehmen braucht, mit definierten Prozessen, wie man vorgeht, um Risikoszenarien zu durchlaufen. Wir beraten Unternehmen oft im SAP-Bereich und stellen fest, dass viele Verantwortliche eine vollumf\u00e4ngliche Absicherung ihrer Systeme scheuen. Denn man ben\u00f6tigt ein Projektbudget und dar\u00fcber hinaus dauerhaft personelle Ressourcen. Aber verglichen mit dem Schaden, den kriminelle Hacker verursachen k\u00f6nnen, ist dieser Aufwand schnell kein Argument mehr.<\/p>\n<p><em>Artikel von Claudia Behrend, Dipl.-Jur. Autorin und freie Journalistin.<\/em><\/p>\n<p>Das Interview ist in voller L\u00e4nge erschienen unter:<\/p>\n<p><a href=\"https:\/\/www.dvz.de\/rubriken\/detail\/news\/cybersecurity-angreifer-suchen-sich-das-schwaechste-glied-der-kette.html\" target=\"_blank\" rel=\"noopener\">https:\/\/www.dvz.de\/rubriken\/detail\/news\/cybersecurity-angreifer-suchen-sich-das-schwaechste-glied-der-kette.html<\/a><\/p>\n<p>Die Nutzung erfolgt mit freundlicher Genehmigung der DVZ.<\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-2898\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Norbert-300x300.jpg\" alt=\"Norbert Klettner AKQUINET\" width=\"300\" height=\"300\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Norbert-300x300.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Norbert-150x150.jpg 150w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Norbert.jpg 600w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><br \/>\nNorbert Klettner (<\/strong><strong>Gesch\u00e4ftsf\u00fchrer AKQUINET PORT CONSULTING)<\/strong><\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-2899\" src=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Ralf-300x300.jpg\" alt=\"Ralf Kempf SAST SOLUTIONS\" width=\"300\" height=\"300\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Ralf-300x300.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Ralf-150x150.jpg 150w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/Ralf.jpg 600w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><br \/>\n<\/strong><strong>Ralf Kempf (CTO SAST SOLUTIONS)<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Weitere Beitr\u00e4ge zum Thema Cybersecurity:<\/h2>\n<blockquote class=\"wp-embedded-content\" data-secret=\"T285Xr9a9b\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/23\/wie-sie-mit-einer-threat-intelligence-loesung-ganz-entspannt-bleiben\/\">SAP Security: Wie Sie mit einer Threat Intelligence-L\u00f6sung ganz entspannt bleiben k\u00f6nnen<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;SAP Security: Wie Sie mit einer Threat Intelligence-L\u00f6sung ganz entspannt bleiben k\u00f6nnen&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2020\/09\/23\/wie-sie-mit-einer-threat-intelligence-loesung-ganz-entspannt-bleiben\/embed\/#?secret=T285Xr9a9b\" data-secret=\"T285Xr9a9b\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"4DLZC7peyH\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2019\/11\/20\/die-wichtigsten-bausteine-einer-cybersecurity-strategie\/\">Die wichtigsten Bausteine einer Cybersecurity-Strategie<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;Die wichtigsten Bausteine einer Cybersecurity-Strategie&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2019\/11\/20\/die-wichtigsten-bausteine-einer-cybersecurity-strategie\/embed\/#?secret=4DLZC7peyH\" data-secret=\"4DLZC7peyH\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wie sollen Unternehmen der Logistik-Branche ihre Cybersecurity angehen? K\u00f6nnen sich kleinere und mittelst\u00e4ndische Unternehmen \u00fcberhaupt sch\u00fctzen angesichts der wachsenden Bedrohungen? Dar\u00fcber sprechen unser CTO Ralf Kempf und sein Kollege Norbert Klettner, Gesch\u00e4ftsf\u00fchrer von AKQUINET PORT CONSULTING, in der Deutschen Verkehrs Zeitung DVZ.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[204,25,39,72,86],"class_list":["post-2896","post","type-post","status-publish","format-standard","hentry","category-sap-cyberabwehr-angriffserkennung","tag-angriffserkennung","tag-cybersicherheit","tag-hackerangriffe","tag-sap-schnittstellen","tag-sap-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cybersecurity in der Logistik: Ein Interview mit zwei AKQUINET-Experten<\/title>\n<meta name=\"description\" content=\"Auch Unternehmen aus Transport, Logistik und Schifffahrt sind Cyberangriffen ausgesetzt und die Risiken werden immer noch untersch\u00e4tzt.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/12\/interview-mit-ralf-kempf-und-norbert-klettner-cybersecurity-logistik\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersecurity in der Logistik: Ein Interview mit zwei AKQUINET-Experten\" \/>\n<meta property=\"og:description\" content=\"Auch Unternehmen aus Transport, Logistik und Schifffahrt sind Cyberangriffen ausgesetzt und die Risiken werden immer noch untersch\u00e4tzt.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/12\/interview-mit-ralf-kempf-und-norbert-klettner-cybersecurity-logistik\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2021-05-12T10:56:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/SAST-Blog_Foto_Ralf_Norbert.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1599\" \/>\n\t<meta property=\"og:image:height\" content=\"1066\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Cybersecurity in der Logistik: Ein Interview mit zwei AKQUINET-Experten\" \/>\n<meta name=\"twitter:description\" content=\"Auch Unternehmen aus Transport, Logistik und Schifffahrt sind Cyberangriffen ausgesetzt und die Risiken werden immer noch untersch\u00e4tzt.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/SAST-Blog_Foto_Ralf_Norbert.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/12\/interview-mit-ralf-kempf-und-norbert-klettner-cybersecurity-logistik\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/12\/interview-mit-ralf-kempf-und-norbert-klettner-cybersecurity-logistik\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"Interview mit Ralf Kempf und Norbert Klettner &#8211; Cybersecurity in der Logistik: Multinationale Attacken auf die schw\u00e4chsten Glieder der Kette\",\"datePublished\":\"2021-05-12T10:56:02+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/12\/interview-mit-ralf-kempf-und-norbert-klettner-cybersecurity-logistik\/\"},\"wordCount\":639,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/12\/interview-mit-ralf-kempf-und-norbert-klettner-cybersecurity-logistik\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/SAST-Blog_Foto_Ralf_Norbert-300x200.jpg\",\"keywords\":[\"Angriffserkennung\",\"Cybersicherheit\",\"Hackerangriffe\",\"SAP-Schnittstellen\",\"SAP-Sicherheit\"],\"articleSection\":[\"SAP Cyberabwehr \/ Angriffserkennung\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/12\/interview-mit-ralf-kempf-und-norbert-klettner-cybersecurity-logistik\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/12\/interview-mit-ralf-kempf-und-norbert-klettner-cybersecurity-logistik\/\",\"name\":\"Cybersecurity in der Logistik: Ein Interview mit zwei AKQUINET-Experten\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/12\/interview-mit-ralf-kempf-und-norbert-klettner-cybersecurity-logistik\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/12\/interview-mit-ralf-kempf-und-norbert-klettner-cybersecurity-logistik\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/SAST-Blog_Foto_Ralf_Norbert-300x200.jpg\",\"datePublished\":\"2021-05-12T10:56:02+00:00\",\"description\":\"Auch Unternehmen aus Transport, Logistik und Schifffahrt sind Cyberangriffen ausgesetzt und die Risiken werden immer noch untersch\u00e4tzt.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/12\/interview-mit-ralf-kempf-und-norbert-klettner-cybersecurity-logistik\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/12\/interview-mit-ralf-kempf-und-norbert-klettner-cybersecurity-logistik\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/12\/interview-mit-ralf-kempf-und-norbert-klettner-cybersecurity-logistik\/#primaryimage\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/SAST-Blog_Foto_Ralf_Norbert.jpg\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/SAST-Blog_Foto_Ralf_Norbert.jpg\",\"width\":1599,\"height\":1066,\"caption\":\"SAST Blog: Interview mit Ralf Kempf und Norbert Klettner - Cybersecurity in der Logistik\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/12\/interview-mit-ralf-kempf-und-norbert-klettner-cybersecurity-logistik\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Interview mit Ralf Kempf und Norbert Klettner &#8211; Cybersecurity in der Logistik: Multinationale Attacken auf die schw\u00e4chsten Glieder der Kette\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybersecurity in der Logistik: Ein Interview mit zwei AKQUINET-Experten","description":"Auch Unternehmen aus Transport, Logistik und Schifffahrt sind Cyberangriffen ausgesetzt und die Risiken werden immer noch untersch\u00e4tzt.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/12\/interview-mit-ralf-kempf-und-norbert-klettner-cybersecurity-logistik\/","og_locale":"de_DE","og_type":"article","og_title":"Cybersecurity in der Logistik: Ein Interview mit zwei AKQUINET-Experten","og_description":"Auch Unternehmen aus Transport, Logistik und Schifffahrt sind Cyberangriffen ausgesetzt und die Risiken werden immer noch untersch\u00e4tzt.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/12\/interview-mit-ralf-kempf-und-norbert-klettner-cybersecurity-logistik\/","og_site_name":"SAST BLOG","article_published_time":"2021-05-12T10:56:02+00:00","og_image":[{"width":1599,"height":1066,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/SAST-Blog_Foto_Ralf_Norbert.jpg","type":"image\/jpeg"}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_title":"Cybersecurity in der Logistik: Ein Interview mit zwei AKQUINET-Experten","twitter_description":"Auch Unternehmen aus Transport, Logistik und Schifffahrt sind Cyberangriffen ausgesetzt und die Risiken werden immer noch untersch\u00e4tzt.","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/SAST-Blog_Foto_Ralf_Norbert.jpg","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/12\/interview-mit-ralf-kempf-und-norbert-klettner-cybersecurity-logistik\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/12\/interview-mit-ralf-kempf-und-norbert-klettner-cybersecurity-logistik\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"Interview mit Ralf Kempf und Norbert Klettner &#8211; Cybersecurity in der Logistik: Multinationale Attacken auf die schw\u00e4chsten Glieder der Kette","datePublished":"2021-05-12T10:56:02+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/12\/interview-mit-ralf-kempf-und-norbert-klettner-cybersecurity-logistik\/"},"wordCount":639,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/12\/interview-mit-ralf-kempf-und-norbert-klettner-cybersecurity-logistik\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/SAST-Blog_Foto_Ralf_Norbert-300x200.jpg","keywords":["Angriffserkennung","Cybersicherheit","Hackerangriffe","SAP-Schnittstellen","SAP-Sicherheit"],"articleSection":["SAP Cyberabwehr \/ Angriffserkennung"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/12\/interview-mit-ralf-kempf-und-norbert-klettner-cybersecurity-logistik\/","url":"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/12\/interview-mit-ralf-kempf-und-norbert-klettner-cybersecurity-logistik\/","name":"Cybersecurity in der Logistik: Ein Interview mit zwei AKQUINET-Experten","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/12\/interview-mit-ralf-kempf-und-norbert-klettner-cybersecurity-logistik\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/12\/interview-mit-ralf-kempf-und-norbert-klettner-cybersecurity-logistik\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/SAST-Blog_Foto_Ralf_Norbert-300x200.jpg","datePublished":"2021-05-12T10:56:02+00:00","description":"Auch Unternehmen aus Transport, Logistik und Schifffahrt sind Cyberangriffen ausgesetzt und die Risiken werden immer noch untersch\u00e4tzt.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/12\/interview-mit-ralf-kempf-und-norbert-klettner-cybersecurity-logistik\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2021\/05\/12\/interview-mit-ralf-kempf-und-norbert-klettner-cybersecurity-logistik\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/12\/interview-mit-ralf-kempf-und-norbert-klettner-cybersecurity-logistik\/#primaryimage","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/SAST-Blog_Foto_Ralf_Norbert.jpg","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2021\/05\/SAST-Blog_Foto_Ralf_Norbert.jpg","width":1599,"height":1066,"caption":"SAST Blog: Interview mit Ralf Kempf und Norbert Klettner - Cybersecurity in der Logistik"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2021\/05\/12\/interview-mit-ralf-kempf-und-norbert-klettner-cybersecurity-logistik\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Interview mit Ralf Kempf und Norbert Klettner &#8211; Cybersecurity in der Logistik: Multinationale Attacken auf die schw\u00e4chsten Glieder der Kette"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2896","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=2896"}],"version-history":[{"count":11,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2896\/revisions"}],"predecessor-version":[{"id":2911,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2896\/revisions\/2911"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=2896"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=2896"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=2896"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}