{"id":80965,"date":"2022-11-21T10:25:00","date_gmt":"2022-11-21T09:25:00","guid":{"rendered":"https:\/\/blog.bluebeam.com\/de\/?p=80965"},"modified":"2022-11-29T10:27:11","modified_gmt":"2022-11-29T09:27:11","slug":"consturction-top-hacker-target-cybersecurity","status":"publish","type":"post","link":"https:\/\/blog.bluebeam.com\/de\/consturction-top-hacker-target-cybersecurity\/","title":{"rendered":"Warum ist die Baubranche ein beliebtes Ziel bei Hacker:innen?"},"content":{"rendered":"\n<p><em>Illustration von Wenting Li<\/em><\/p>\n\n\n\n<p>Das Baugewerbe ist vielf\u00e4ltig. Jedes Projekt, sei es die Konstruktion eines Wolkenkratzers, die Errichtung einer Br\u00fccke oder der Ausbau eines komplexen Autobahnsystems, erfordert ein riesiges Netzwerk an lose vernetzten Projektbeteiligten.<\/p>\n\n\n\n<p>W\u00e4hrend diese Realit\u00e4t zahlreiche Vorteile bietet, gibt es einige Aspekte, die die Anf\u00e4lligkeit der Branche f\u00fcr Cyberangriffe erh\u00f6hen.<\/p>\n\n\n\n<p>Im Folgenden besch\u00e4ftigen wir uns mit den Hauptgr\u00fcnden, weshalb das Baugewerbe zu einem beliebten Ziel bei Hacker:innen geworden ist.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Langsame Einf\u00fchrung digitaler Technologien<\/strong><\/h3>\n\n\n\n<p>Digitale Technologien sind im Baugewerbe mittlerweile \u00e4u\u00dferst weit verbreitet, wurden allerdings im Vergleich zu anderen Branchen erst viel sp\u00e4ter eingef\u00fchrt. Die Gr\u00fcnde f\u00fcr diesen Umstand erkl\u00e4ren gleichzeitig die hohe Wahrscheinlichkeit f\u00fcr Bauunternehmen, Opfer von Hackerangriffen zu werden.<\/p>\n\n\n\n<p>Obwohl die Branche bei der Einf\u00fchrung digitaler Technologien deutliche Fortschritte gemacht hat, gibt man im Baugewerbe von seinen Einnahmen laut <a href=\"https:\/\/www.constructionexec.com\/article\/why-contractors-are-slower-to-adopt-new-technology-and-why-they-shouldnt-be\" target=\"_blank\" rel=\"noreferrer noopener\">Construction Executive<\/a> immer noch etwa 80&nbsp;% weniger f\u00fcr Informationstechnologie aus als in anderen Branchen. Da die Bauindustrie bei der Einf\u00fchrung digitaler Technologien zun\u00e4chst zur\u00fcckhaltend war, wurden auch Ma\u00dfnahmen f\u00fcr die Gew\u00e4hrleistung von Datenschutz und Cybersicherheit nur langsam eingef\u00fchrt, was sie zu einem besonders beliebten Ziel f\u00fcr Hacker:innen macht<a>.&nbsp; <\/a>&nbsp;&nbsp;&nbsp;<strong>&nbsp;<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Vernetzte Arbeitsumgebung<\/strong><\/h3>\n\n\n\n<p>An jedem Bauprojekt sind viele verschiedene Akteure beteiligt: Bauunternehmer:innen und Kapitalgeber:innen, Generalunternehmer:innen, Ingenieur- und Architekturb\u00fcros, spezialisierte Subunternehmen und Regierungsbeh\u00f6rden. Sie alle tauschen wichtige Projektinformationen untereinander aus und f\u00fchren finanzielle Transaktionen \u00fcber verschiedene Netzwerke durch, die nur wenige oder gar keine gemeinsamen Sicherheitsvorkehrungen aufweisen.<\/p>\n\n\n\n<p>So gibt es beispielsweise keine zentrale Unternehmensfirewall, die Sicherheitsl\u00fccken schlie\u00dft. Stattdessen verwendet jede:r Auftragnehmer:in eigene Technologien, Prozesse usw. Jede Interaktion mit der Technologie oder dem Prozess eines anderen Projektbeteiligten wird so zu einer M\u00f6glichkeit f\u00fcr Hacker:innen, unbefugt auf das Projekt zuzugreifen und wichtige Daten zu stehlen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Verarbeitung vieler verschiedener Transaktionen<\/strong><\/h3>\n\n\n\n<p>Aufgrund der Beteiligung von verschiedenen Auftragnehmer:innen ist es nicht un\u00fcblich, dass es im Rahmen von Bauprojekten zu zahlreichen \u00dcberweisungen in unterschiedlicher H\u00f6he kommt. Besonders bei gr\u00f6\u00dferen Bauprojekten, an denen h\u00e4ufig Hunderte kleiner Subunternehmen mitwirken, k\u00f6nnen mitunter auch viele einzelne Zahlungsempf\u00e4nger:innen zusammenkommen.<\/p>\n\n\n\n<p>Die genannten Besonderheiten der Baubranche machen sie besonders anf\u00e4llig f\u00fcr Cyberangriffe, denn sie schaffen Sicherheitsl\u00fccken, die Hacker:innen ausnutzen, um Spoofing oder Phishing zu betreiben. In manchen F\u00e4llen werden Mitarbeiter:innen auch direkt dazu gebracht, Geld an Kriminelle zu \u00fcberweisen.<\/p>\n\n\n\n<p>Expert:innen zufolge schlagen Hacker:innen meistens dann zu, wenn die Verantwortlichen nicht so aufmerksam arbeiten wie sonst und Systeme fehleranf\u00e4llig werden, z.&nbsp;B. an einem Freitagnachmittag, wenn die Angestellten nach einer arbeitsreichen Woche m\u00fcde sind und sich auf das Wochenende freuen. Denn dann ist der perfekte Zeitpunkt, um eine Phishing-E-Mail oder gef\u00e4lschte Zahlungsaufforderung zu versenden, in der Hoffnung, dass die Person, die f\u00fcr diese Routinetransaktionen verantwortlich ist, darauf hereinf\u00e4llt.<\/p>\n\n\n\n<p>Da die Bauindustrie immer noch mit einfachen Rechnungssystemen arbeitet, ist es f\u00fcr Hacker:innen einfach, sich als Lieferanten oder Subunternehmen auszugeben, die ganz einfach ihre Bezahlung einfordern.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Weniger Vorschriften und Compliance-Bedenken als in anderen Branchen<\/strong><\/h3>\n\n\n\n<p>Ein letzter Grund, weshalb Unternehmen im Baugewerbe besonders oft Opfer von Hackerangriffen werden, ist die Tatsache, dass es sich um eine der am wenigsten regulierten Branchen im Hinblick auf Datenschutz und -sicherheit handelt. Die beh\u00f6rdlichen Bem\u00fchungen zur Regulierung der Cybersicherheit und des Datenschutzes haben sich bisher auf andere Bereiche konzentriert, insbesondere auf eher verbraucherorientierte Branchen wie die sozialen Medien und andere schnell wachsende Teilbranchen der Verbrauchertechnologie.<\/p>\n\n\n\n<p>Da die Baubranche besonders anf\u00e4llig f\u00fcr b\u00f6sartige Hackerangriffe ist, m\u00fcssen F\u00fchrungskr\u00e4fte entschieden Cybersicherheitsma\u00dfnahmen ergreifen, um potenzielle Sicherheitsl\u00fccken strategisch zu schlie\u00dfen.<\/p>\n\n\n\n<div style=\"text-align:center\" class=\"wp-block-atomic-blocks-ab-cta ab-block-cta\"><div class=\"ab-cta-content\"><h2 class=\"ab-cta-title ab-font-size-32\" style=\"color:#32373c\"><strong>Laden Sie unser Whitepaper zur Bedeutung von Datensicherheit im Baugewerbe herunter.<\/strong><\/h2><div class=\"ab-cta-text ab-font-size-32\" style=\"color:#32373c\"><\/div><\/div><div class=\"ab-cta-button\"><a href=\"https:\/\/www.bluebeam.com\/de\/resources\/whitepapers\/data-security\/\" target=\"_blank\" rel=\"noopener noreferrer\" class=\"ab-button ab-button-shape-rounded ab-button-size-medium\" style=\"color:#ffffff;background-color:#3373dc\">Jetzt herunterladen<\/a><\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Ihre Attraktivit\u00e4t verdankt die Bauindustrie unter anderem ihrer Einzigartigkeit. Diese macht sie aber gleichzeitig auch f\u00fcr Hackerangriffe interessant.<\/p>\n","protected":false},"author":605,"featured_media":80966,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[145],"tags":[16902,16901,16872,16882],"class_list":["post-80965","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-innovation","tag-cybersicherheit","tag-illustration-von-wenting-li","tag-technologie","tag-technologieeinfuehrung","category-145","description-off"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Warum ist die Baubranche ein beliebtes Ziel bei Hacker:innen? | Built<\/title>\n<meta name=\"description\" content=\"Ihre Attraktivit\u00e4t verdankt die Bauindustrie unter anderem ihrer Einzigartigkeit. Diese macht sie aber gleichzeitig auch f\u00fcr Hackerangriffe interessant.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.bluebeam.com\/de\/consturction-top-hacker-target-cybersecurity\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Warum ist die Baubranche ein beliebtes Ziel bei Hacker:innen? | Built\" \/>\n<meta property=\"og:description\" content=\"Ihre Attraktivit\u00e4t verdankt die Bauindustrie unter anderem ihrer Einzigartigkeit. Diese macht sie aber gleichzeitig auch f\u00fcr Hackerangriffe interessant.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.bluebeam.com\/de\/consturction-top-hacker-target-cybersecurity\/\" \/>\n<meta property=\"og:site_name\" content=\"Built | DE\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/bluebeamDACH\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-21T09:25:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-11-29T09:27:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.bluebeam.com\/de\/wp-content\/uploads\/sites\/6\/2022\/11\/ConstructionSecurityData-2-Feature.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"900\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Frank Kalman\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@bluebeam\" \/>\n<meta name=\"twitter:site\" content=\"@bluebeam\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Frank Kalman\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/blog.bluebeam.com\\\/de\\\/consturction-top-hacker-target-cybersecurity\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.bluebeam.com\\\/de\\\/consturction-top-hacker-target-cybersecurity\\\/\"},\"author\":{\"name\":\"Frank Kalman\",\"@id\":\"https:\\\/\\\/blog.bluebeam.com\\\/de\\\/#\\\/schema\\\/person\\\/9d4c3906dc90c112428cfaa63db9d1f5\"},\"headline\":\"Warum ist die Baubranche ein beliebtes Ziel bei Hacker:innen?\",\"datePublished\":\"2022-11-21T09:25:00+00:00\",\"dateModified\":\"2022-11-29T09:27:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.bluebeam.com\\\/de\\\/consturction-top-hacker-target-cybersecurity\\\/\"},\"wordCount\":647,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.bluebeam.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.bluebeam.com\\\/de\\\/consturction-top-hacker-target-cybersecurity\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.bluebeam.com\\\/de\\\/wp-content\\\/uploads\\\/sites\\\/6\\\/2022\\\/11\\\/ConstructionSecurityData-2-Feature.jpg\",\"keywords\":[\"Cybersicherheit\",\"Illustration von Wenting Li\",\"Technologie\",\"Technologieeinf\u00fchrung\"],\"articleSection\":[\"Innovationen\"],\"inLanguage\":\"de-DE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.bluebeam.com\\\/de\\\/consturction-top-hacker-target-cybersecurity\\\/\",\"url\":\"https:\\\/\\\/blog.bluebeam.com\\\/de\\\/consturction-top-hacker-target-cybersecurity\\\/\",\"name\":\"Warum ist die Baubranche ein beliebtes Ziel bei Hacker:innen? | Built\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.bluebeam.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.bluebeam.com\\\/de\\\/consturction-top-hacker-target-cybersecurity\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.bluebeam.com\\\/de\\\/consturction-top-hacker-target-cybersecurity\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.bluebeam.com\\\/de\\\/wp-content\\\/uploads\\\/sites\\\/6\\\/2022\\\/11\\\/ConstructionSecurityData-2-Feature.jpg\",\"datePublished\":\"2022-11-21T09:25:00+00:00\",\"dateModified\":\"2022-11-29T09:27:11+00:00\",\"description\":\"Ihre Attraktivit\u00e4t verdankt die Bauindustrie unter anderem ihrer Einzigartigkeit. Diese macht sie aber gleichzeitig auch f\u00fcr Hackerangriffe interessant.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.bluebeam.com\\\/de\\\/consturction-top-hacker-target-cybersecurity\\\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.bluebeam.com\\\/de\\\/consturction-top-hacker-target-cybersecurity\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/blog.bluebeam.com\\\/de\\\/consturction-top-hacker-target-cybersecurity\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.bluebeam.com\\\/de\\\/wp-content\\\/uploads\\\/sites\\\/6\\\/2022\\\/11\\\/ConstructionSecurityData-2-Feature.jpg\",\"contentUrl\":\"https:\\\/\\\/blog.bluebeam.com\\\/de\\\/wp-content\\\/uploads\\\/sites\\\/6\\\/2022\\\/11\\\/ConstructionSecurityData-2-Feature.jpg\",\"width\":900,\"height\":600},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.bluebeam.com\\\/de\\\/consturction-top-hacker-target-cybersecurity\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/blog.bluebeam.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Warum ist die Baubranche ein beliebtes Ziel bei Hacker:innen?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.bluebeam.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/blog.bluebeam.com\\\/de\\\/\",\"name\":\"Built | DE\",\"description\":\"The Bluebeam Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.bluebeam.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.bluebeam.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.bluebeam.com\\\/de\\\/#organization\",\"name\":\"Bluebeam Inc.\",\"url\":\"https:\\\/\\\/blog.bluebeam.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/blog.bluebeam.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.bluebeam.com\\\/de\\\/wp-content\\\/uploads\\\/sites\\\/6\\\/2020\\\/05\\\/bluebeam.png\",\"contentUrl\":\"https:\\\/\\\/blog.bluebeam.com\\\/de\\\/wp-content\\\/uploads\\\/sites\\\/6\\\/2020\\\/05\\\/bluebeam.png\",\"width\":840,\"height\":630,\"caption\":\"Bluebeam Inc.\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.bluebeam.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/bluebeamDACH\",\"https:\\\/\\\/x.com\\\/bluebeam\",\"https:\\\/\\\/www.instagram.com\\\/bluebeam_dach\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/showcase\\\/bluebeam-dach\",\"https:\\\/\\\/youtube.com\\\/bluebeampdfrevu\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.bluebeam.com\\\/de\\\/#\\\/schema\\\/person\\\/9d4c3906dc90c112428cfaa63db9d1f5\",\"name\":\"Frank Kalman\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9ec71058f1e8dd24edfc7c319b928579669acb40f375fffb3fba6bfb49a3d328?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9ec71058f1e8dd24edfc7c319b928579669acb40f375fffb3fba6bfb49a3d328?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9ec71058f1e8dd24edfc7c319b928579669acb40f375fffb3fba6bfb49a3d328?s=96&d=mm&r=g\",\"caption\":\"Frank Kalman\"},\"url\":\"https:\\\/\\\/blog.bluebeam.com\\\/de\\\/author\\\/kalman\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Warum ist die Baubranche ein beliebtes Ziel bei Hacker:innen? | Built","description":"Ihre Attraktivit\u00e4t verdankt die Bauindustrie unter anderem ihrer Einzigartigkeit. Diese macht sie aber gleichzeitig auch f\u00fcr Hackerangriffe interessant.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.bluebeam.com\/de\/consturction-top-hacker-target-cybersecurity\/","og_locale":"de_DE","og_type":"article","og_title":"Warum ist die Baubranche ein beliebtes Ziel bei Hacker:innen? | Built","og_description":"Ihre Attraktivit\u00e4t verdankt die Bauindustrie unter anderem ihrer Einzigartigkeit. Diese macht sie aber gleichzeitig auch f\u00fcr Hackerangriffe interessant.","og_url":"https:\/\/blog.bluebeam.com\/de\/consturction-top-hacker-target-cybersecurity\/","og_site_name":"Built | DE","article_publisher":"https:\/\/www.facebook.com\/bluebeamDACH","article_published_time":"2022-11-21T09:25:00+00:00","article_modified_time":"2022-11-29T09:27:11+00:00","og_image":[{"width":900,"height":600,"url":"https:\/\/blog.bluebeam.com\/de\/wp-content\/uploads\/sites\/6\/2022\/11\/ConstructionSecurityData-2-Feature.jpg","type":"image\/jpeg"}],"author":"Frank Kalman","twitter_card":"summary_large_image","twitter_creator":"@bluebeam","twitter_site":"@bluebeam","twitter_misc":{"Verfasst von":"Frank Kalman","Gesch\u00e4tzte Lesezeit":"3 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.bluebeam.com\/de\/consturction-top-hacker-target-cybersecurity\/#article","isPartOf":{"@id":"https:\/\/blog.bluebeam.com\/de\/consturction-top-hacker-target-cybersecurity\/"},"author":{"name":"Frank Kalman","@id":"https:\/\/blog.bluebeam.com\/de\/#\/schema\/person\/9d4c3906dc90c112428cfaa63db9d1f5"},"headline":"Warum ist die Baubranche ein beliebtes Ziel bei Hacker:innen?","datePublished":"2022-11-21T09:25:00+00:00","dateModified":"2022-11-29T09:27:11+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.bluebeam.com\/de\/consturction-top-hacker-target-cybersecurity\/"},"wordCount":647,"publisher":{"@id":"https:\/\/blog.bluebeam.com\/de\/#organization"},"image":{"@id":"https:\/\/blog.bluebeam.com\/de\/consturction-top-hacker-target-cybersecurity\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.bluebeam.com\/de\/wp-content\/uploads\/sites\/6\/2022\/11\/ConstructionSecurityData-2-Feature.jpg","keywords":["Cybersicherheit","Illustration von Wenting Li","Technologie","Technologieeinf\u00fchrung"],"articleSection":["Innovationen"],"inLanguage":"de-DE"},{"@type":"WebPage","@id":"https:\/\/blog.bluebeam.com\/de\/consturction-top-hacker-target-cybersecurity\/","url":"https:\/\/blog.bluebeam.com\/de\/consturction-top-hacker-target-cybersecurity\/","name":"Warum ist die Baubranche ein beliebtes Ziel bei Hacker:innen? | Built","isPartOf":{"@id":"https:\/\/blog.bluebeam.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.bluebeam.com\/de\/consturction-top-hacker-target-cybersecurity\/#primaryimage"},"image":{"@id":"https:\/\/blog.bluebeam.com\/de\/consturction-top-hacker-target-cybersecurity\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.bluebeam.com\/de\/wp-content\/uploads\/sites\/6\/2022\/11\/ConstructionSecurityData-2-Feature.jpg","datePublished":"2022-11-21T09:25:00+00:00","dateModified":"2022-11-29T09:27:11+00:00","description":"Ihre Attraktivit\u00e4t verdankt die Bauindustrie unter anderem ihrer Einzigartigkeit. Diese macht sie aber gleichzeitig auch f\u00fcr Hackerangriffe interessant.","breadcrumb":{"@id":"https:\/\/blog.bluebeam.com\/de\/consturction-top-hacker-target-cybersecurity\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.bluebeam.com\/de\/consturction-top-hacker-target-cybersecurity\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/blog.bluebeam.com\/de\/consturction-top-hacker-target-cybersecurity\/#primaryimage","url":"https:\/\/blog.bluebeam.com\/de\/wp-content\/uploads\/sites\/6\/2022\/11\/ConstructionSecurityData-2-Feature.jpg","contentUrl":"https:\/\/blog.bluebeam.com\/de\/wp-content\/uploads\/sites\/6\/2022\/11\/ConstructionSecurityData-2-Feature.jpg","width":900,"height":600},{"@type":"BreadcrumbList","@id":"https:\/\/blog.bluebeam.com\/de\/consturction-top-hacker-target-cybersecurity\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.bluebeam.com\/de\/"},{"@type":"ListItem","position":2,"name":"Warum ist die Baubranche ein beliebtes Ziel bei Hacker:innen?"}]},{"@type":"WebSite","@id":"https:\/\/blog.bluebeam.com\/de\/#website","url":"https:\/\/blog.bluebeam.com\/de\/","name":"Built | DE","description":"The Bluebeam Blog","publisher":{"@id":"https:\/\/blog.bluebeam.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.bluebeam.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/blog.bluebeam.com\/de\/#organization","name":"Bluebeam Inc.","url":"https:\/\/blog.bluebeam.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/blog.bluebeam.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/blog.bluebeam.com\/de\/wp-content\/uploads\/sites\/6\/2020\/05\/bluebeam.png","contentUrl":"https:\/\/blog.bluebeam.com\/de\/wp-content\/uploads\/sites\/6\/2020\/05\/bluebeam.png","width":840,"height":630,"caption":"Bluebeam Inc."},"image":{"@id":"https:\/\/blog.bluebeam.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/bluebeamDACH","https:\/\/x.com\/bluebeam","https:\/\/www.instagram.com\/bluebeam_dach\/","https:\/\/www.linkedin.com\/showcase\/bluebeam-dach","https:\/\/youtube.com\/bluebeampdfrevu"]},{"@type":"Person","@id":"https:\/\/blog.bluebeam.com\/de\/#\/schema\/person\/9d4c3906dc90c112428cfaa63db9d1f5","name":"Frank Kalman","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/secure.gravatar.com\/avatar\/9ec71058f1e8dd24edfc7c319b928579669acb40f375fffb3fba6bfb49a3d328?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9ec71058f1e8dd24edfc7c319b928579669acb40f375fffb3fba6bfb49a3d328?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9ec71058f1e8dd24edfc7c319b928579669acb40f375fffb3fba6bfb49a3d328?s=96&d=mm&r=g","caption":"Frank Kalman"},"url":"https:\/\/blog.bluebeam.com\/de\/author\/kalman\/"}]}},"featured_image_src":"https:\/\/blog.bluebeam.com\/de\/wp-content\/uploads\/sites\/6\/2022\/11\/ConstructionSecurityData-2-Feature-600x400.jpg","featured_image_src_square":"https:\/\/blog.bluebeam.com\/de\/wp-content\/uploads\/sites\/6\/2022\/11\/ConstructionSecurityData-2-Feature-600x600.jpg","author_info":{"display_name":"Frank Kalman","author_link":"https:\/\/blog.bluebeam.com\/de\/author\/kalman\/"},"_links":{"self":[{"href":"https:\/\/blog.bluebeam.com\/de\/wp-json\/wp\/v2\/posts\/80965","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.bluebeam.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.bluebeam.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.bluebeam.com\/de\/wp-json\/wp\/v2\/users\/605"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.bluebeam.com\/de\/wp-json\/wp\/v2\/comments?post=80965"}],"version-history":[{"count":0,"href":"https:\/\/blog.bluebeam.com\/de\/wp-json\/wp\/v2\/posts\/80965\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.bluebeam.com\/de\/wp-json\/wp\/v2\/media\/80966"}],"wp:attachment":[{"href":"https:\/\/blog.bluebeam.com\/de\/wp-json\/wp\/v2\/media?parent=80965"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.bluebeam.com\/de\/wp-json\/wp\/v2\/categories?post=80965"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.bluebeam.com\/de\/wp-json\/wp\/v2\/tags?post=80965"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}