{"id":7337,"date":"2018-08-02T12:03:02","date_gmt":"2018-08-02T10:03:02","guid":{"rendered":"http:\/\/blog.gerhardlink.com\/?p=7337"},"modified":"2022-07-22T09:01:18","modified_gmt":"2022-07-22T07:01:18","slug":"live-hacking-bei-der-ihk-freiburg-der-drucker-als-angriffsziel","status":"publish","type":"post","link":"https:\/\/blog.gerhardlink.com\/?p=7337","title":{"rendered":"Live-Hacking bei der IHK Freiburg: Der Drucker als Angriffsziel"},"content":{"rendered":"<p style=\"text-align: justify;\"><a href=\"http:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2018\/08\/Drucker-Hacking-1.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-7351 size-medium\" src=\"http:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2018\/08\/Drucker-Hacking-1-300x201.png\" alt=\"\" width=\"300\" height=\"201\" srcset=\"https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2018\/08\/Drucker-Hacking-1-300x201.png 300w, https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2018\/08\/Drucker-Hacking-1-150x100.png 150w, https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2018\/08\/Drucker-Hacking-1-768x514.png 768w, https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2018\/08\/Drucker-Hacking-1-1024x685.png 1024w, https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2018\/08\/Drucker-Hacking-1.png 1462w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a>Am 17.07.2018 besuchte ich eine spannende Veranstaltung in der IHK- Freiburg, in welcher es um den Drucker als Hackerangriffsmedium ging.<\/p>\n<p style=\"text-align: justify;\">In Form eines Live Hacking demonstrierte Herr Herberger von der Fa. Modox wie einfach es ist \u00fcber einen Drucker digitale Dokumente aus dem Druckerspeicher zu holen oder sich in das Firmennetzwerk zu hacken, um es beispielsweise lahm zu legen oder an die sogenannten &#8222;Kronjuwelen&#8220; des Unternehmens zu gelangen.<!--more--><\/p>\n<p style=\"text-align: justify;\">Laut Herrn Herberger sind die heutigen Drucker immer noch mit einer relativ einfachen Software ausgestattet, welche einem Hacker vielfaltige M\u00f6glichkeiten gibt, das Druckersystem zu beeinflussen.<\/p>\n<h4>Copy &amp; Paste: Der Druckerangriff leichtgemacht<\/h4>\n<p style=\"text-align: justify;\">Sehr anschaulich demonstrierte Herr Herberger, wie man im Internet \u00fcber Google an entsprechende Hackersoftware gelangt und ganz einfach mittels &#8222;Copy &amp; Paste&#8220; Angriffe von au\u00dfen auf den Drucker durchf\u00fchren kann.\u00a0 Selbst f\u00fcr technische Laien ist dies m\u00f6glich.<\/p>\n<p style=\"text-align: justify;\">Ein eingescanntes oder gedrucktes Formular, mit wichtigen Daten, wird in der Regel auf der Festplatte des Druckers gespeichert und ist somit auch f\u00fcr Hacker zug\u00e4nglich.<\/p>\n<p style=\"text-align: justify;\">Nimmt man beispielsweise eine Rechtsanwaltskanzlei, welche ein prisanten\u00a0 Rechtsfall vertritt und vertrauliche Dokumente bearbeitet, ist es m\u00f6glich, \u00fcber den Drucker an diese Dokumente zu gelangen. Somit k\u00f6nnte theoretisch ein Rechtsverfahren durch diese Informationen beeinflusst werden.<\/p>\n<h4>Die Entsorgung eines Druckers sorgf\u00e4ltig durchf\u00fchren!<\/h4>\n<p style=\"text-align: justify;\">Die Entsorgung alt gedienter Drucker oder den Verkauf von gebrauchten Druckern stellt auch ein gro\u00dfes Problem dar. In der Regel befinden sich auf den Speichermedien dieser Drucker immer noch die Daten von eingescannten oder gedruckten Dokumenten. Dies ist den Druckerbesitzern eigentlich nicht bewusst.<\/p>\n<p style=\"text-align: justify;\">Der Erwerber eines gebrauchten Druckers, der auch ein Krimineller sein k\u00f6nnte,\u00a0 h\u00e4tte die M\u00f6glichkeit die Festplatten auszubauen und in deren Inhalte nach entsprechenden Daten zu suchen. Diese kann er dann\u00a0 f\u00fcr kriminelle Aktivit\u00e4ten (Erpressung, Handel mit vertraulichen Daten etc.)\u00a0 verwenden.<\/p>\n<h4>Gef\u00e4hrdungshinweise durch das BSI<\/h4>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/www.allianz-fuer-cybersicherheit.de\/ACS\/DE\/_\/downloads\/BSI-CS_015.pdf;jsessionid=AC07B8DAFA8890138AB33BEE2D844956.1_cid369?__blob=publicationFile&amp;v=5\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-7354\" src=\"http:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2018\/08\/Drucker-BSI-1-300x241.png\" alt=\"\" width=\"300\" height=\"241\" srcset=\"https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2018\/08\/Drucker-BSI-1-300x241.png 300w, https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2018\/08\/Drucker-BSI-1-150x120.png 150w, https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2018\/08\/Drucker-BSI-1-768x616.png 768w, https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2018\/08\/Drucker-BSI-1-1024x822.png 1024w, https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2018\/08\/Drucker-BSI-1.png 1423w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a>Das Bundesamt f\u00fcr Sicherheit in der IT (BSI) ver\u00f6ffentlichte im Februar 2017 einen Gef\u00e4hrdungshinweis f\u00fcr Drucker und multifunktionale Ger\u00e4te, welche \u00fcber die Problematik des Drucker Hackings informiert.<\/p>\n<p style=\"text-align: justify;\">Durch das Anklicken der Grafik gelangen k\u00f6nnen Sie diesen Gef\u00e4hrdungshinweis downloaden.<\/p>\n<h4>Hinweis des Sicherheitsberaters<\/h4>\n<p style=\"text-align: justify;\">Jetzt werden Sie sicherlich denken schon wieder eine aufgedeckte Sicherheitsl\u00fccke, welche ich schlie\u00dfen muss und die auch Geld kostet.\u00a0 Aber denken Sie mal dar\u00fcber nach, was der Verlust Ihrer Kronjuwelen f\u00fcr Sie w\u00e4re?<\/p>\n<p><strong>Siehe dazu auch meinen Artikel:<\/strong><\/p>\n<ul>\n<li class=\"entry-title\"><a href=\"https:\/\/blog.gerhardlink.com\/?p=7263\" target=\"_blank\" rel=\"noopener\"><span style=\"color: #870000;\"><span style=\"font-size: 12pt;\">Sicherheit \u2013 ein unterentwickeltes Instrument in unserer wohlhabenden Gesellschaft<\/span><\/span><\/a><\/li>\n<\/ul>\n<p>Sollten Sie zum Thema <strong>SICHERHEIT<\/strong> Fragen haben, so k\u00f6nnen Sie gerne eine Mail senden (klicken Sie auf den Button):<\/p>\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/gerhard-link-sicherheitsberatung-26056701.hubspotpagebuilder.eu\/kontaktaufnahme-zum-thema-sicherheit\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"298\" src=\"http:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2022\/07\/Button-Kontaktaufnahme-1024x298.png\" alt=\"\" class=\"wp-image-8606\" srcset=\"https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2022\/07\/Button-Kontaktaufnahme-1024x298.png 1024w, https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2022\/07\/Button-Kontaktaufnahme-300x87.png 300w, https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2022\/07\/Button-Kontaktaufnahme-150x44.png 150w, https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2022\/07\/Button-Kontaktaufnahme-768x223.png 768w, https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2022\/07\/Button-Kontaktaufnahme.png 1365w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Am 17.07.2018 besuchte ich eine spannende Veranstaltung in der IHK- Freiburg, in welcher es um den Drucker als Hackerangriffsmedium ging. In Form<\/p>\n<p class=\"link-more\"><a class=\"myButt \" href=\"https:\/\/blog.gerhardlink.com\/?p=7337\">Weiterlesen<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[119,83,13],"tags":[331,271,272,332,269,270,333,330,75,334,329],"class_list":["post-7337","post","type-post","status-publish","format-standard","hentry","category-it-sicherheit","category-sicherheitstechnik","category-unternehmensicherheit","tag-copy-paste","tag-drucker","tag-drucker-hacking","tag-druckersystem","tag-hacker","tag-hacking","tag-ihk","tag-it-angriff","tag-it-sicherheit","tag-kronjuwelen","tag-live-hacking"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Live-Hacking bei der IHK Freiburg: Der Drucker als Angriffsziel - Themen und News aus der Sicherheitsbranche - Topics and news from the security industry<\/title>\n<meta name=\"description\" content=\"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry Live-Hacking bei der IHK Freiburg: Der Drucker als Angriffsziel -\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.gerhardlink.com\/?p=7337\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Live-Hacking bei der IHK Freiburg: Der Drucker als Angriffsziel - Themen und News aus der Sicherheitsbranche - Topics and news from the security industry\" \/>\n<meta property=\"og:description\" content=\"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry Live-Hacking bei der IHK Freiburg: Der Drucker als Angriffsziel -\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.gerhardlink.com\/?p=7337\" \/>\n<meta property=\"og:site_name\" content=\"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Gerhard.Link.Sicherheitsberatung\" \/>\n<meta property=\"article:published_time\" content=\"2018-08-02T10:03:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-07-22T07:01:18+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2018\/08\/Drucker-Hacking-1-300x201.png\" \/>\n<meta name=\"author\" content=\"Gerhard Link\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Gerhard_Link\" \/>\n<meta name=\"twitter:site\" content=\"@Gerhard_Link\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Gerhard Link\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.gerhardlink.com\/?p=7337#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.gerhardlink.com\/?p=7337\"},\"author\":{\"name\":\"Gerhard Link\",\"@id\":\"https:\/\/blog.gerhardlink.com\/#\/schema\/person\/c41a41c1a727e12227eaaef7453cfecc\"},\"headline\":\"Live-Hacking bei der IHK Freiburg: Der Drucker als Angriffsziel\",\"datePublished\":\"2018-08-02T10:03:02+00:00\",\"dateModified\":\"2022-07-22T07:01:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.gerhardlink.com\/?p=7337\"},\"wordCount\":433,\"publisher\":{\"@id\":\"https:\/\/blog.gerhardlink.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.gerhardlink.com\/?p=7337#primaryimage\"},\"thumbnailUrl\":\"http:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2018\/08\/Drucker-Hacking-1-300x201.png\",\"keywords\":[\"Copy &amp; Paste\",\"Drucker\",\"Drucker Hacking\",\"Druckersystem\",\"Hacker\",\"Hacking\",\"IHK\",\"IT-Angriff\",\"IT-Sicherheit\",\"Kronjuwelen\",\"Live Hacking\"],\"articleSection\":[\"IT-Sicherheit\",\"Sicherheitstechnik\",\"Unternehmen- \/ Konzernsicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.gerhardlink.com\/?p=7337\",\"url\":\"https:\/\/blog.gerhardlink.com\/?p=7337\",\"name\":\"Live-Hacking bei der IHK Freiburg: Der Drucker als Angriffsziel - Themen und News aus der Sicherheitsbranche - Topics and news from the security industry\",\"isPartOf\":{\"@id\":\"https:\/\/blog.gerhardlink.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.gerhardlink.com\/?p=7337#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.gerhardlink.com\/?p=7337#primaryimage\"},\"thumbnailUrl\":\"http:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2018\/08\/Drucker-Hacking-1-300x201.png\",\"datePublished\":\"2018-08-02T10:03:02+00:00\",\"dateModified\":\"2022-07-22T07:01:18+00:00\",\"description\":\"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry Live-Hacking bei der IHK Freiburg: Der Drucker als Angriffsziel -\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.gerhardlink.com\/?p=7337#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.gerhardlink.com\/?p=7337\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.gerhardlink.com\/?p=7337#primaryimage\",\"url\":\"https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2018\/08\/Drucker-Hacking-1.png\",\"contentUrl\":\"https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2018\/08\/Drucker-Hacking-1.png\",\"width\":1462,\"height\":978},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.gerhardlink.com\/?p=7337#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/blog.gerhardlink.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Live-Hacking bei der IHK Freiburg: Der Drucker als Angriffsziel\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.gerhardlink.com\/#website\",\"url\":\"https:\/\/blog.gerhardlink.com\/\",\"name\":\"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry\",\"description\":\"von Gerhard Link\",\"publisher\":{\"@id\":\"https:\/\/blog.gerhardlink.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.gerhardlink.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.gerhardlink.com\/#organization\",\"name\":\"Gerhard Link Sicherheitsberatung\",\"url\":\"https:\/\/blog.gerhardlink.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.gerhardlink.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2018\/10\/Logo-Gerhard-Link-Sicherheitsberatung.jpg\",\"contentUrl\":\"https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2018\/10\/Logo-Gerhard-Link-Sicherheitsberatung.jpg\",\"width\":902,\"height\":440,\"caption\":\"Gerhard Link Sicherheitsberatung\"},\"image\":{\"@id\":\"https:\/\/blog.gerhardlink.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/Gerhard.Link.Sicherheitsberatung\",\"https:\/\/x.com\/Gerhard_Link\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.gerhardlink.com\/#\/schema\/person\/c41a41c1a727e12227eaaef7453cfecc\",\"name\":\"Gerhard Link\",\"description\":\"Gerhard Link verf\u00fcgt \u00fcber 20 Jahre Knowhow im Bereich der organisatorischen, physischen und personellen Sicherheit. - Gerhard Link has over 20 years expertise in the field of organizational, physical and personnel security.\",\"sameAs\":[\"https:\/\/www.gerhardlink.com\"],\"url\":\"https:\/\/blog.gerhardlink.com\/?author=1\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Live-Hacking bei der IHK Freiburg: Der Drucker als Angriffsziel - Themen und News aus der Sicherheitsbranche - Topics and news from the security industry","description":"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry Live-Hacking bei der IHK Freiburg: Der Drucker als Angriffsziel -","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.gerhardlink.com\/?p=7337","og_locale":"de_DE","og_type":"article","og_title":"Live-Hacking bei der IHK Freiburg: Der Drucker als Angriffsziel - Themen und News aus der Sicherheitsbranche - Topics and news from the security industry","og_description":"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry Live-Hacking bei der IHK Freiburg: Der Drucker als Angriffsziel -","og_url":"https:\/\/blog.gerhardlink.com\/?p=7337","og_site_name":"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry","article_publisher":"https:\/\/www.facebook.com\/Gerhard.Link.Sicherheitsberatung","article_published_time":"2018-08-02T10:03:02+00:00","article_modified_time":"2022-07-22T07:01:18+00:00","og_image":[{"url":"http:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2018\/08\/Drucker-Hacking-1-300x201.png","type":"","width":"","height":""}],"author":"Gerhard Link","twitter_card":"summary_large_image","twitter_creator":"@Gerhard_Link","twitter_site":"@Gerhard_Link","twitter_misc":{"Verfasst von":"Gerhard Link","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.gerhardlink.com\/?p=7337#article","isPartOf":{"@id":"https:\/\/blog.gerhardlink.com\/?p=7337"},"author":{"name":"Gerhard Link","@id":"https:\/\/blog.gerhardlink.com\/#\/schema\/person\/c41a41c1a727e12227eaaef7453cfecc"},"headline":"Live-Hacking bei der IHK Freiburg: Der Drucker als Angriffsziel","datePublished":"2018-08-02T10:03:02+00:00","dateModified":"2022-07-22T07:01:18+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.gerhardlink.com\/?p=7337"},"wordCount":433,"publisher":{"@id":"https:\/\/blog.gerhardlink.com\/#organization"},"image":{"@id":"https:\/\/blog.gerhardlink.com\/?p=7337#primaryimage"},"thumbnailUrl":"http:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2018\/08\/Drucker-Hacking-1-300x201.png","keywords":["Copy &amp; Paste","Drucker","Drucker Hacking","Druckersystem","Hacker","Hacking","IHK","IT-Angriff","IT-Sicherheit","Kronjuwelen","Live Hacking"],"articleSection":["IT-Sicherheit","Sicherheitstechnik","Unternehmen- \/ Konzernsicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/blog.gerhardlink.com\/?p=7337","url":"https:\/\/blog.gerhardlink.com\/?p=7337","name":"Live-Hacking bei der IHK Freiburg: Der Drucker als Angriffsziel - Themen und News aus der Sicherheitsbranche - Topics and news from the security industry","isPartOf":{"@id":"https:\/\/blog.gerhardlink.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.gerhardlink.com\/?p=7337#primaryimage"},"image":{"@id":"https:\/\/blog.gerhardlink.com\/?p=7337#primaryimage"},"thumbnailUrl":"http:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2018\/08\/Drucker-Hacking-1-300x201.png","datePublished":"2018-08-02T10:03:02+00:00","dateModified":"2022-07-22T07:01:18+00:00","description":"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry Live-Hacking bei der IHK Freiburg: Der Drucker als Angriffsziel -","breadcrumb":{"@id":"https:\/\/blog.gerhardlink.com\/?p=7337#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.gerhardlink.com\/?p=7337"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.gerhardlink.com\/?p=7337#primaryimage","url":"https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2018\/08\/Drucker-Hacking-1.png","contentUrl":"https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2018\/08\/Drucker-Hacking-1.png","width":1462,"height":978},{"@type":"BreadcrumbList","@id":"https:\/\/blog.gerhardlink.com\/?p=7337#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/blog.gerhardlink.com\/"},{"@type":"ListItem","position":2,"name":"Live-Hacking bei der IHK Freiburg: Der Drucker als Angriffsziel"}]},{"@type":"WebSite","@id":"https:\/\/blog.gerhardlink.com\/#website","url":"https:\/\/blog.gerhardlink.com\/","name":"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry","description":"von Gerhard Link","publisher":{"@id":"https:\/\/blog.gerhardlink.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.gerhardlink.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/blog.gerhardlink.com\/#organization","name":"Gerhard Link Sicherheitsberatung","url":"https:\/\/blog.gerhardlink.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.gerhardlink.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2018\/10\/Logo-Gerhard-Link-Sicherheitsberatung.jpg","contentUrl":"https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2018\/10\/Logo-Gerhard-Link-Sicherheitsberatung.jpg","width":902,"height":440,"caption":"Gerhard Link Sicherheitsberatung"},"image":{"@id":"https:\/\/blog.gerhardlink.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Gerhard.Link.Sicherheitsberatung","https:\/\/x.com\/Gerhard_Link"]},{"@type":"Person","@id":"https:\/\/blog.gerhardlink.com\/#\/schema\/person\/c41a41c1a727e12227eaaef7453cfecc","name":"Gerhard Link","description":"Gerhard Link verf\u00fcgt \u00fcber 20 Jahre Knowhow im Bereich der organisatorischen, physischen und personellen Sicherheit. - Gerhard Link has over 20 years expertise in the field of organizational, physical and personnel security.","sameAs":["https:\/\/www.gerhardlink.com"],"url":"https:\/\/blog.gerhardlink.com\/?author=1"}]}},"views":502,"_links":{"self":[{"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=\/wp\/v2\/posts\/7337","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=7337"}],"version-history":[{"count":18,"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=\/wp\/v2\/posts\/7337\/revisions"}],"predecessor-version":[{"id":8649,"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=\/wp\/v2\/posts\/7337\/revisions\/8649"}],"wp:attachment":[{"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=7337"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=7337"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=7337"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}