{"id":11154,"date":"2018-10-31T15:43:22","date_gmt":"2018-10-31T14:43:22","guid":{"rendered":"https:\/\/magazine.swissinformatics.org\/?p=11154"},"modified":"2022-07-02T13:24:16","modified_gmt":"2022-07-02T11:24:16","slug":"technologischerevolutions-sprunge","status":"publish","type":"post","link":"https:\/\/magazine.swissinformatics.org\/de\/technologischerevolutions-sprunge\/","title":{"rendered":"Technologische (R)Evolutions-Spr\u00fcnge"},"content":{"rendered":"<p class=\"p2\">Vertrauen und Cyber Security \u2013 ein Widerspruch?<\/p>\n<p class=\"p2\">Die Industrie 4.0 und die entsprechende Digitalisierung mit sprunghaften Technologie-(R)Evolutionen wie Internet of Things (IoT), K\u00fcnstliche Intelligenz (KI) und Blockchain fordern gesamtheitliche und integrierte Prozesse und Schnittstellen. Dies mit auch Fokus auf eine maximierte Angriffs- und Betriebssicherheit. Wie es in Zukunft um Cyber Security und Informations-Ethik steht, beleuchtet der Bericht. Je gr\u00f6sser das \u00abSchloss\u00bb zum Schutz der systemkritischen Daten und Prozesse wird, desto gr\u00f6sser und m\u00e4chtiger werden auch die H\u00e4mmer \u2013 sinnbildlich f\u00fcr Cyberattacken, Hacker und Cyber Crime. Sie werden so m\u00e4chtig wie ein \u00fcberdimensionaler Vorschlaghammer, zum Beispiel durch raffinierte, gezielte Social-Engineering-Attacken gegen\u00fcber den Anwendern oder durch \u00abmissbr\u00e4uchlich\u00bb Wenn die kryptografischen Schl\u00f6sser gr\u00f6sser werden, bauen Hacker gr\u00f6ssere H\u00e4mmer. angewandte Technologien wie Machine Learning (ML), Super High Performance Computing oder K\u00fcnstliche Intelligenz. Die Gefahren sowie m\u00f6gliche gesellschaftliche Auswirkungen und medial gehypte \u00c4ngste solcher \u00abdual use\u00bb-Missbr\u00e4uche pr\u00e4gen in Zukunft das Vertrauen in die technologischen (R)Evolutionen wie IoT, Building Information Modeling (BIM), Smart Cities, KI und Blockchain.<\/p>\n<p class=\"p1\"><b>Von Bequemlichkeit\u00a0<\/b><b>zur Abh\u00e4ngigkeit<\/b><\/p>\n<p class=\"p2\">Im Zuge der Digitalisierung gibt es Chancen und Risiken, die gesamtheitlich abzuw\u00e4gen sind \u2013 einerseits in der Anwendung der neuen Technologien und andererseits in den Auswirkungen, in der sich zunehmend digitalisierenden Gesellschaft. Die Sensibilisierung und Vertrauensf\u00f6rderung der verst\u00e4rkt angegriffenen und manipulierbaren \u00abSchwachstelle\u00bb Mensch \u2013 beziehungsweise dessen Identit\u00e4t und personenbezogenen Daten \u2013 ist ein wichtiger Faktor beim Erreichen eines m\u00f6glichst hohen Gesamt- Sicherheitsniveaus.<\/p>\n<p class=\"p2\">Um ein Grundvertrauen in die digitalen Technologien aufzubauen, ben\u00f6tigt es ein ausgewogenes Mass zwischen vertrauensvoller Systemgl\u00e4ubigkeit und optional verf\u00fcgbaren, alternativen Sichtweisen mit gesundem Menschenverstand. In diesem Zusammenhang sollten auch Aspekte der l\u00e4nger nicht mehr medial pr\u00e4senten Informations-Ethik ein Revival erfahren. Hierzu geh\u00f6rt das Manifest mit dem Titel \u00ab<a href=\"http:\/\/Die Industrielle Gesellschaft und ihre Zukunft - Psychiatrie Erfahrene ... https:\/\/www.psychiatrie-erfahrene-schweiz.org\/...\/Das%20UNA-Bomber%20Manifest...\" target=\"_blank\" rel=\"noopener noreferrer\">Die industrielle Gesellschaft und ihre Zukunf<\/a>t\u00bb (Industrial Society and Its Future). <a href=\"https:\/\/de.wikipedia.org\/wiki\/Theodore_Kaczynski\" target=\"_blank\" rel=\"noopener noreferrer\">Theodore \u00abTed\u00bb John Kaczynski<\/a> verschickte dieses 35\u2019000 W\u00f6rter lange Manifest im Juni 1995 an The New York Times und die Washington Post. Er prangerte darin das System und die in seiner Sicht schier blinde Systemgl\u00e4ubigkeit und Manipulation der Gesellschaft durch den damaligen technologischen Fortschritt und der beginnendenDigitalisierung an.<\/p>\n<p class=\"p2\">Ist dies aus heutiger Sicht noch relevant? Heutzutage sind die Datenmengen und technologischen Spr\u00fcnge derart gross und unkontrollierbar, dass die digitalisierende und auch unfreiwillig digitalisierende Gesellschaft diese Spr\u00fcnge scheinbar nur noch mithilfe von Systemen, Maschinen, Algorithmen bis hin zu Machine Learning und KI mitverfolgen, beherrschen oder mitgestalten kann. Unser Leben scheint mitunter beeinflusst durch Bildschirme, gefiltert und manipuliert durch das Internet und dominiert durch Technologie zu sein. Werden wir zu Herrschern oder Sklaven des technologischen Fortschrittes? Werden wir alle zu \u00abTech Nerds\u00bb, welche mit Gadgets, Wearables, Fitness-Trackern, Smartphones, IoT, virtueller Realit\u00e4t \u2013 und zunehmend in den K\u00f6rper implantierten \u00abBiohacks\u00bb wie RFID-Chips, eSkins oder Sensoren \u2013 von der urspr\u00fcnglichen Bequemlichkeit in eine v\u00f6llige Abh\u00e4ngigkeit geraten? Denkbar w\u00e4re eine Zweiklassengesellschaft. Die eine Klasse wird in sogenannten Smart- Cities leben. Ihre personenbezogenen Daten sind komplett offengelegt als \u00abgl\u00e4serner Mensch\u00bb. Sensoren liefern \u00fcber IoT, digitale Ger\u00e4te und Apps rund um die Uhr Informationen \u00fcber das Verhalten der Nutzer \u2013 Daten, die sich f\u00fcr Analysen und Werbung nutzen lassen (Das Kapital bin ich und meine Daten?!). Die andere Klasse wird in Regionen leben, in denen teil-digitalisierte Voraussetzungen herrschen, vieles geschieht manuell und ohne digitale Unterst\u00fctzung, Daten werden (vermeintlich) nicht preisgegeben. Durch diese reduzierte Datensicht wird diese Gesellschaft auch anders beziehungsweise nachteilig klassifiziert f\u00fcr Steuern, Versicherungen oder Risikobeurteilungen.<\/p>\n<p class=\"p1\"><b>Kritisch und Manipulierbar<\/b><\/p>\n<p class=\"p2\">Der Mensch als digitalisiertes Individuum und kritisches Einfallstor f\u00fcr Cyberattacken und Brainhacking muss entsprechend umfassend informiert, aufgekl\u00e4rt, sensibilisiert, unterst\u00fctzt und gesch\u00fctzt werden. Erst dann kann er eine pers\u00f6nliche Mitverantwortung und Mitgestaltung gegen\u00fcber der zunehmenden Digitalisierung mittragen und Vertrauen aufbauen. Es gibt gen\u00fcgend<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vertrauen und Cyber Security \u2013 ein Widerspruch? Die Industrie 4.0 und die entsprechende Digitalisierung mit sprunghaften Technologie-(R)Evolutionen wie Internet of Things (IoT), K\u00fcnstliche Intelligenz (KI) und Blockchain fordern gesamtheitliche und integrierte Prozesse und Schnittstellen. Dies mit auch Fokus auf eine maximierte Angriffs- und Betriebssicherheit. Wie es in Zukunft um Cyber Security und Informations-Ethik steht, beleuchtet [&hellip;]<\/p>\n","protected":false},"author":373,"featured_media":10774,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1245,396,423],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Technologische (R)Evolutions-Spr\u00fcnge - SI Digital Magazine<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/magazine.swissinformatics.org\/de\/technologischerevolutions-sprunge\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Technologische (R)Evolutions-Spr\u00fcnge - SI Digital Magazine\" \/>\n<meta property=\"og:description\" content=\"Vertrauen und Cyber Security \u2013 ein Widerspruch? Die Industrie 4.0 und die entsprechende Digitalisierung mit sprunghaften Technologie-(R)Evolutionen wie Internet of Things (IoT), K\u00fcnstliche Intelligenz (KI) und Blockchain fordern gesamtheitliche und integrierte Prozesse und Schnittstellen. Dies mit auch Fokus auf eine maximierte Angriffs- und Betriebssicherheit. Wie es in Zukunft um Cyber Security und Informations-Ethik steht, beleuchtet [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/magazine.swissinformatics.org\/de\/technologischerevolutions-sprunge\/\" \/>\n<meta property=\"og:site_name\" content=\"SI Digital Magazine\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/www.swissinformatics.org\/?fref=ts\" \/>\n<meta property=\"article:published_time\" content=\"2018-10-31T14:43:22+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-07-02T11:24:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/magazine.swissinformatics.org\/wp-content\/uploads\/2018\/06\/Privacy_Security_ReadersColumn_Herbst.png\" \/>\n\t<meta property=\"og:image:width\" content=\"612\" \/>\n\t<meta property=\"og:image:height\" content=\"344\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Fridel Rickenbacher\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@SIGesellschaft\" \/>\n<meta name=\"twitter:site\" content=\"@SIGesellschaft\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Fridel Rickenbacher\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/magazine.swissinformatics.org\/de\/technologischerevolutions-sprunge\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/magazine.swissinformatics.org\/de\/technologischerevolutions-sprunge\/\"},\"author\":{\"name\":\"Fridel Rickenbacher\",\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/person\/d91ec7e916aec5aa29446429cb30a02e\"},\"headline\":\"Technologische (R)Evolutions-Spr\u00fcnge\",\"datePublished\":\"2018-10-31T14:43:22+00:00\",\"dateModified\":\"2022-07-02T11:24:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/magazine.swissinformatics.org\/de\/technologischerevolutions-sprunge\/\"},\"wordCount\":638,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#organization\"},\"articleSection\":[\"\u2022 Standpunkt \u2022\",\"Gesellschaft\",\"Technologie\"],\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/magazine.swissinformatics.org\/de\/technologischerevolutions-sprunge\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/magazine.swissinformatics.org\/de\/technologischerevolutions-sprunge\/\",\"url\":\"https:\/\/magazine.swissinformatics.org\/de\/technologischerevolutions-sprunge\/\",\"name\":\"Technologische (R)Evolutions-Spr\u00fcnge - SI Digital Magazine\",\"isPartOf\":{\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#website\"},\"datePublished\":\"2018-10-31T14:43:22+00:00\",\"dateModified\":\"2022-07-02T11:24:16+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/magazine.swissinformatics.org\/de\/technologischerevolutions-sprunge\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/magazine.swissinformatics.org\/de\/technologischerevolutions-sprunge\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/magazine.swissinformatics.org\/de\/technologischerevolutions-sprunge\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/magazine.swissinformatics.org\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Technologische (R)Evolutions-Spr\u00fcnge\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#website\",\"url\":\"https:\/\/magazine.swissinformatics.org\/en\/\",\"name\":\"SI Digital Magazine\",\"description\":\"News - Nachrichten - Nouvelles - Notizie\",\"publisher\":{\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/magazine.swissinformatics.org\/en\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#organization\",\"name\":\"Swiss Informatics Society\",\"url\":\"https:\/\/magazine.swissinformatics.org\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/magazine.swissinformatics.org\/wp-content\/uploads\/2017\/11\/SI_KeyImage_4to3.jpg\",\"contentUrl\":\"https:\/\/magazine.swissinformatics.org\/wp-content\/uploads\/2017\/11\/SI_KeyImage_4to3.jpg\",\"width\":1441,\"height\":1081,\"caption\":\"Swiss Informatics Society\"},\"image\":{\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/www.swissinformatics.org\/?fref=ts\",\"https:\/\/twitter.com\/SIGesellschaft\",\"https:\/\/www.youtube.com\/channel\/UCYUEr1Qkbri9GDTa84z415g\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/person\/d91ec7e916aec5aa29446429cb30a02e\",\"name\":\"Fridel Rickenbacher\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b77c2a771a27a1d05f0432a015e8cc54?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b77c2a771a27a1d05f0432a015e8cc54?s=96&d=mm&r=g\",\"caption\":\"Fridel Rickenbacher\"},\"description\":\"Fridel Rickenbacher ist Mitbegr\u00fcnder, DPO CISO und Verwaltungsrat der MIT-GROUP f\u00fcr \u00abEmpowering for the 4th Industrial Revolution\u00bb. Redaktion SwissICT.ch und Experten-Gruppen in den Bereichen CyberSecurity, Privacy, Auditing, Information Ethics, digitale Gesellschaft u.a.\",\"url\":\"https:\/\/magazine.swissinformatics.org\/de\/author\/fridel\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Technologische (R)Evolutions-Spr\u00fcnge - SI Digital Magazine","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/magazine.swissinformatics.org\/de\/technologischerevolutions-sprunge\/","og_locale":"de_DE","og_type":"article","og_title":"Technologische (R)Evolutions-Spr\u00fcnge - SI Digital Magazine","og_description":"Vertrauen und Cyber Security \u2013 ein Widerspruch? Die Industrie 4.0 und die entsprechende Digitalisierung mit sprunghaften Technologie-(R)Evolutionen wie Internet of Things (IoT), K\u00fcnstliche Intelligenz (KI) und Blockchain fordern gesamtheitliche und integrierte Prozesse und Schnittstellen. Dies mit auch Fokus auf eine maximierte Angriffs- und Betriebssicherheit. Wie es in Zukunft um Cyber Security und Informations-Ethik steht, beleuchtet [&hellip;]","og_url":"https:\/\/magazine.swissinformatics.org\/de\/technologischerevolutions-sprunge\/","og_site_name":"SI Digital Magazine","article_publisher":"https:\/\/www.facebook.com\/www.swissinformatics.org\/?fref=ts","article_published_time":"2018-10-31T14:43:22+00:00","article_modified_time":"2022-07-02T11:24:16+00:00","og_image":[{"width":612,"height":344,"url":"https:\/\/magazine.swissinformatics.org\/wp-content\/uploads\/2018\/06\/Privacy_Security_ReadersColumn_Herbst.png","type":"image\/png"}],"author":"Fridel Rickenbacher","twitter_card":"summary_large_image","twitter_creator":"@SIGesellschaft","twitter_site":"@SIGesellschaft","twitter_misc":{"Verfasst von":"Fridel Rickenbacher","Gesch\u00e4tzte Lesezeit":"3 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/magazine.swissinformatics.org\/de\/technologischerevolutions-sprunge\/#article","isPartOf":{"@id":"https:\/\/magazine.swissinformatics.org\/de\/technologischerevolutions-sprunge\/"},"author":{"name":"Fridel Rickenbacher","@id":"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/person\/d91ec7e916aec5aa29446429cb30a02e"},"headline":"Technologische (R)Evolutions-Spr\u00fcnge","datePublished":"2018-10-31T14:43:22+00:00","dateModified":"2022-07-02T11:24:16+00:00","mainEntityOfPage":{"@id":"https:\/\/magazine.swissinformatics.org\/de\/technologischerevolutions-sprunge\/"},"wordCount":638,"commentCount":0,"publisher":{"@id":"https:\/\/magazine.swissinformatics.org\/en\/#organization"},"articleSection":["\u2022 Standpunkt \u2022","Gesellschaft","Technologie"],"inLanguage":"de-DE","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/magazine.swissinformatics.org\/de\/technologischerevolutions-sprunge\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/magazine.swissinformatics.org\/de\/technologischerevolutions-sprunge\/","url":"https:\/\/magazine.swissinformatics.org\/de\/technologischerevolutions-sprunge\/","name":"Technologische (R)Evolutions-Spr\u00fcnge - SI Digital Magazine","isPartOf":{"@id":"https:\/\/magazine.swissinformatics.org\/en\/#website"},"datePublished":"2018-10-31T14:43:22+00:00","dateModified":"2022-07-02T11:24:16+00:00","breadcrumb":{"@id":"https:\/\/magazine.swissinformatics.org\/de\/technologischerevolutions-sprunge\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/magazine.swissinformatics.org\/de\/technologischerevolutions-sprunge\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/magazine.swissinformatics.org\/de\/technologischerevolutions-sprunge\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/magazine.swissinformatics.org\/en\/"},{"@type":"ListItem","position":2,"name":"Technologische (R)Evolutions-Spr\u00fcnge"}]},{"@type":"WebSite","@id":"https:\/\/magazine.swissinformatics.org\/en\/#website","url":"https:\/\/magazine.swissinformatics.org\/en\/","name":"SI Digital Magazine","description":"News - Nachrichten - Nouvelles - Notizie","publisher":{"@id":"https:\/\/magazine.swissinformatics.org\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/magazine.swissinformatics.org\/en\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/magazine.swissinformatics.org\/en\/#organization","name":"Swiss Informatics Society","url":"https:\/\/magazine.swissinformatics.org\/en\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/logo\/image\/","url":"https:\/\/magazine.swissinformatics.org\/wp-content\/uploads\/2017\/11\/SI_KeyImage_4to3.jpg","contentUrl":"https:\/\/magazine.swissinformatics.org\/wp-content\/uploads\/2017\/11\/SI_KeyImage_4to3.jpg","width":1441,"height":1081,"caption":"Swiss Informatics Society"},"image":{"@id":"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/www.swissinformatics.org\/?fref=ts","https:\/\/twitter.com\/SIGesellschaft","https:\/\/www.youtube.com\/channel\/UCYUEr1Qkbri9GDTa84z415g"]},{"@type":"Person","@id":"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/person\/d91ec7e916aec5aa29446429cb30a02e","name":"Fridel Rickenbacher","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/b77c2a771a27a1d05f0432a015e8cc54?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b77c2a771a27a1d05f0432a015e8cc54?s=96&d=mm&r=g","caption":"Fridel Rickenbacher"},"description":"Fridel Rickenbacher ist Mitbegr\u00fcnder, DPO CISO und Verwaltungsrat der MIT-GROUP f\u00fcr \u00abEmpowering for the 4th Industrial Revolution\u00bb. Redaktion SwissICT.ch und Experten-Gruppen in den Bereichen CyberSecurity, Privacy, Auditing, Information Ethics, digitale Gesellschaft u.a.","url":"https:\/\/magazine.swissinformatics.org\/de\/author\/fridel\/"}]}},"_links":{"self":[{"href":"https:\/\/magazine.swissinformatics.org\/de\/wp-json\/wp\/v2\/posts\/11154"}],"collection":[{"href":"https:\/\/magazine.swissinformatics.org\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazine.swissinformatics.org\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazine.swissinformatics.org\/de\/wp-json\/wp\/v2\/users\/373"}],"replies":[{"embeddable":true,"href":"https:\/\/magazine.swissinformatics.org\/de\/wp-json\/wp\/v2\/comments?post=11154"}],"version-history":[{"count":0,"href":"https:\/\/magazine.swissinformatics.org\/de\/wp-json\/wp\/v2\/posts\/11154\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazine.swissinformatics.org\/de\/wp-json\/wp\/v2\/media\/10774"}],"wp:attachment":[{"href":"https:\/\/magazine.swissinformatics.org\/de\/wp-json\/wp\/v2\/media?parent=11154"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazine.swissinformatics.org\/de\/wp-json\/wp\/v2\/categories?post=11154"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazine.swissinformatics.org\/de\/wp-json\/wp\/v2\/tags?post=11154"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}