{"id":36125,"date":"2017-09-18T09:57:03","date_gmt":"2017-09-18T07:57:03","guid":{"rendered":"https:\/\/www.hiig.de\/?p=36125\/"},"modified":"2023-03-28T16:45:28","modified_gmt":"2023-03-28T14:45:28","slug":"telecommunications-service-providers-get-more-authorities-for-more-it-security","status":"publish","type":"post","link":"https:\/\/www.hiig.de\/en\/telecommunications-service-providers-get-more-authorities-for-more-it-security\/","title":{"rendered":"Telecommunications service providers get more authorities for more IT-security"},"content":{"rendered":"<p><i>In summer 2017, the German legislature has fully implemented the European Directive on Network and Information Security. In addition to transposing the \u00a0European minimal standards, the German lawmaker adopted new competences for telecommunications service providers allowing them to step up to the current cyber security threat level.<\/i><\/p>\n<p><span style=\"font-weight: 400;\">Die Lage in der Cyber-Sicherheit ist weiter angespannt. Zahlreiche Vorf\u00e4lle veranlassen Unternehmen und Gesetzgeber zu \u00dcberlegungen auch im rechtlichen Umgang mit Risiken und Gefahren. So denkt Microsoft nach der WannaCry-Attacke \u00fcber eine <\/span><a href=\"https:\/\/blogs.microsoft.com\/on-the-issues\/2017\/05\/14\/need-urgent-collective-action-keep-people-safe-online-lessons-last-weeks-cyberattack\/\"><span style=\"font-weight: 400;\">Genfer Konvention f\u00fcr die digitale Welt<\/span><\/a><span style=\"font-weight: 400;\"> nach, um zivile Sch\u00e4den durch IT-Schwachstellen zu vermeiden. Der deutsche Gesetzgeber hat die im Sommer 2016 in Kraft getretene <\/span><a href=\"http:\/\/eur-lex.europa.eu\/legal-content\/DE\/TXT\/PDF\/?uri=CELEX:32016L1148&amp;from=DE\"><span style=\"font-weight: 400;\">NIS-Richtlinie<\/span><\/a><span style=\"font-weight: 400;\">, die auf europ\u00e4ischer Ebene den bestehenden rechtlichen Rahmen f\u00fcr die IT-Sicherheit vor allem von Online-Marktpl\u00e4tzen, Suchmaschinen und Cloud-Computing-Diensten erweitert, im Sommer 2017 abschlie\u00dfend in deutsches Recht <\/span><a href=\"http:\/\/www.bgbl.de\/xaver\/bgbl\/start.xav?startbk=Bundesanzeiger_BGBl&amp;jumpTo=bgbl117s1885.pdf\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">umgesetzt<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Mit der Umsetzung der NIS-Richtlinie sind zus\u00e4tzliche gesetzliche \u00c4nderungen in Kraft getreten, die nicht durch das europ\u00e4ische Recht veranlasst waren. Diese Neuregelungen im Telekommunikationsgesetz (TKG) erweitern die Befugnisse von Telekommunikationsunternehmen zur St\u00e4rkung der Internetsicherheit. Anbieter sollen besser auf St\u00f6rungen reagieren k\u00f6nnen und so die IT-Sicherheit netzseitig verbessern. Hervorzuheben sind insbesondere bessere M\u00f6glichkeiten zur St\u00f6rungserkennung, zur Nutzerinformation sowie zur Beschr\u00e4nkung des Internetverkehrs zur Abwehr von Gefahren.<\/span><\/p>\n<h3>Analyse des Internetverkehrs<\/h3>\n<p><span style=\"font-weight: 400;\">Viele Gefahren aus dem Internet k\u00f6nnen nur durch die Analyse des Datenverkehrs erkannt werden. So kann etwa durch die Analyse des Datenverkehrs Botnetz-Kommunikation erkannt werden. Durch fr\u00fchzeitige Detektion solcher Gefahren k\u00f6nnen rechtzeitig Gegenma\u00dfnahmen ergriffen werden. Aufgrund der erforderlichen Eingriffe in die Kommunikation sind daf\u00fcr jedoch Rechtsgrundlagen erforderlich. Da die geltenden Vertragsbedingungen in der Praxis h\u00e4ufig keine belastbare Grundlage sind, braucht es gesetzliche Befugnisse. So erlaubt \u00a7 100 Abs. 1 S. 1 TKG Telekommunikationsdiensteanbietern, Bestands- und Verkehrsdaten zu erheben und zu verwenden, um St\u00f6rungen zu erkennen und abzuwehren.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Mit der Erweiterung des \u00a7 100 Abs. 1 S. 1 TKG um die Kategorie der \u201eSteuerdaten eines informationstechnischen Protokolls\u201c ist es Providern nunmehr beispielsweise m\u00f6glich, neben den IP-Headern von Verkehrsdaten wie die IP-Adressen auch die Kopfdaten der genutzten Dienste anderer Schichten des OSI-Modells zu analysieren. Denkbar ist daher etwa die Auswertung von HTTP-Headern, um zunehmend komplexer werdende Angriffe wie Level-7-Attacken in Form von HTTP Floods erkennen zu k\u00f6nnen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Da Kommunikationsinhalte definitorisch nicht Bestandteil der Steuerdaten sein sollen, sind jedoch solche Analysen zum Schutz des Fernmeldegeheimnisses unzul\u00e4ssig, die nicht unabh\u00e4ngig vom Inhalt eines Kommunikationsvorgangs \u00fcbertragen werden. Eine Deep Packet Inspection im Sinne einer Durchsicht der inhaltsbezogenen Datenpakete ist auf der neuen Grundlage nicht erlaubt. Dies kann etwa bei der Auswertung von bei HTTP-Header-Feldern zu Konflikten f\u00fchren, soweit diese Aufschluss \u00fcber den Inhalt der Kommunikation geben k\u00f6nnen. Demnach sind solche Analysen auf Grundlage der erweiterten Befugnis unzul\u00e4ssig, die Informationen \u00fcber den Inhalt der Kommunikation von Menschen betreffen. Aufgrund der Sensibilit\u00e4t dieser Ma\u00dfnahmen hat der Gesetzgeber flankierende Verfahren zum Datenschutz eingef\u00fchrt. So besteht eine L\u00f6schpflicht und eine strikte Zweckbestimmung f\u00fcr die erhobenen Daten.<\/span><\/p>\n<h3>Umleitung des Internetverkehrs zur Abwehr von Cyberangriffen<\/h3>\n<p><span style=\"font-weight: 400;\">Gehen von Nutzern St\u00f6rungen aus, kann es zu deren Schutz erforderlich sein, deren Datenverkehr zu unterbinden. Dies ist vor allem dann der Fall, wenn Nutzer Teil eines Botnetzes sind und Schaden anrichten. In der Praxis stellt sich das Problem, dass Nutzer trotz des Befalls mit Schadsoftware nicht die entsprechenden Abhilfema\u00dfnahmen durchf\u00fchren, obwohl sie darauf durch die Anbieter hingewiesen werden. Mit Blick auf dieses Problem erlaubt es der neu eingef\u00fchrte \u00a7 109a Abs. 4 S. 3 TKG den Diensteanbietern nunmehr, den Datenverkehr von und zu einem Nutzer zum Zwecke der Nutzerinformation innerhalb der eigenen Netze umzuleiten (sog. Sinkholing). Die Umleitung muss die Benachrichtigung des Nutzers bezwecken, sodass der Nutzer etwa auf Warnseiten umgeleitet werden kann.<\/span><\/p>\n<h3>Sperrung und Filterung des Internetverkehrs von Nutzern<\/h3>\n<p><span style=\"font-weight: 400;\">F\u00fcr den Fall einer vorliegenden St\u00f6rung bei den Telekommunikationsanbietern oder den Nutzern erlaubt der neu eingef\u00fchrte \u00a7109a Abs. 5 TKG, den Datenverkehr einzuschr\u00e4nken, umzuleiten oder zu unterbinden. Durch diese weitreichende Befugnis kann der Datenstrom gefiltert werden, um legitime von schadbehafteter Kommunikation zu trennen. Wegen der Eingriffstiefe stehen solche Ma\u00dfnahmen unter dem Vorbehalt, dass der von der Ma\u00dfnahme betroffene Nutzer trotz vorheriger Information, etwa \u00fcber die Umleitung seines Verkehrs auf Informationsseiten, die St\u00f6rung nicht selbst beseitigt oder die unverz\u00fcgliche Beseitigung durch ihn selbst nicht zu erwarten ist. Eine unverz\u00fcgliche Beseitigung durch den Nutzer selbst soll insbesondere dann nicht zu erwarten sein, wenn der Nutzer tats\u00e4chlich nicht benachrichtigt werden kann, etwa weil die St\u00f6rung von netzseitig nicht identifizierbaren internetf\u00e4higen Ger\u00e4ten (Internet der Dinge) ausgeht. Hintergrund dieser Regelung sind die geh\u00e4uft vorkommenden F\u00e4lle, in denen solche Ger\u00e4te als Teil eines Botnetzes f\u00fcr schwerwiegende Angriffe auf fremde Systeme missbraucht werden. Mit der neuen Befugnis kann die Verbindung zum Command-and-Control-Server eines Botnetzes im erforderlichen Fall unterbunden werden.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Im Hinblick auf zuk\u00fcnftige, vermeidbare St\u00f6rungen der Telekommunikations- und Datenverarbeitungssysteme der Nutzer d\u00fcrfen Diensteanbieter auf Grundlage des neu eingef\u00fchrten \u00a7 109a Abs. 6 TKG den Datenverkehr zu St\u00f6rungsquellen einschr\u00e4nken und unterbinden. Dem Gesetzgeber schwebte hier die Konstellation von Angriffen \u00fcber modulare Angriffswerkzeuge vor. Dies sind vor allem Infektionen von Systemen \u00fcber Schadprogamme (Dropper), die erst durch einen weiteren Schritt, etwa durch das Nachladen der E-Mail-Anh\u00e4nge von Servern, zu einer St\u00f6rung f\u00fchren. Durch die nunmehr erlaubten Ma\u00dfnahmen k\u00f6nnen beispielsweise Verbindungen zu Servern, auf die Daten unbefugt ausgeleitet werden (Dropzones), oder zu Servern, die Schadsoftware verteilen, verhindert werden.<\/span><\/p>\n<h3><b>Beobachtung der Entwicklung<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Mit der Novelle sind die Anbieter und Nutzer naturgem\u00e4\u00df nicht vor allen Bedrohungen gefeit. Weiterhin kl\u00e4rungsbed\u00fcrftig sind Fragen der Verantwortung von Hardware- und Softwareherstellern. Hier ist aber ein europ\u00e4isches Vorgehen vorzugsw\u00fcrdig, um harmonisierte Vorgaben zu erreichen. Die neuen Regelungen im Telekommunikationsgesetz sind als inkrementelle Verbesserung allerdings vor dem Hintergrund der Sicherheitslage und den weiterhin regelm\u00e4\u00dfigen Meldungen kritischer Vorf\u00e4lle zu begr\u00fc\u00dfen. Sicherlich wird die Anwendung der neuen Vorschriften im Einzelfall Fragen aufwerfen. Die Unternehmen, Beh\u00f6rden und Datensch\u00fctzer haben daher die Aufgabe, die Anwendung und Wirksamkeit der Befugnisse zu beobachten und auf bestehenden \u00c4nderungsbedarf hinzuweisen. Der Rechtswissenschaft obliegt die begriffliche Kl\u00e4rung und Systematisierung der zahlreichen neuen Regelungen, um dem Gesetzgeber beizeiten zu erm\u00f6glichen, die n\u00f6tige Koh\u00e4renz in dem sich weiter herausbildende Recht der IT-Sicherheit zu schaffen.<\/span><\/p>\n<table>\n<tbody>\n<tr>\n<td>This post represents the view of the author and does not necessarily represent the view of the institute itself. For more information about the topics of these articles and associated research projects, please contact\u00a0<a href=\"mailto:info@hiig.de\">info@hiig.de<\/a>.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<div class=\"shariff shariff-align-flex-start shariff-widget-align-flex-start\"><ul class=\"shariff-buttons theme-round orientation-horizontal buttonsize-medium\"><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.hiig.de%2Fen%2Ftelecommunications-service-providers-get-more-authorities-for-more-it-security%2F\" title=\"Share on LinkedIn\" aria-label=\"Share on LinkedIn\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button bluesky shariff-nocustomcolor\" style=\"background-color:#84c4ff\"><a href=\"https:\/\/bsky.app\/intent\/compose?text=Telecommunications%20service%20providers%20get%20more%20authorities%20for%20more%20IT-security https%3A%2F%2Fwww.hiig.de%2Fen%2Ftelecommunications-service-providers-get-more-authorities-for-more-it-security%2F  via @hiigberlin.bsky.social\" title=\"Share on Bluesky\" aria-label=\"Share on Bluesky\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0085ff; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"20\" height=\"20\" version=\"1.1\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 20 20\"><path class=\"st0\" d=\"M4.89,3.12c2.07,1.55,4.3,4.71,5.11,6.4.82-1.69,3.04-4.84,5.11-6.4,1.49-1.12,3.91-1.99,3.91.77,0,.55-.32,4.63-.5,5.3-.64,2.3-2.99,2.89-5.08,2.54,3.65.62,4.58,2.68,2.57,4.74-3.81,3.91-5.48-.98-5.9-2.23-.08-.23-.11-.34-.12-.25,0-.09-.04.02-.12.25-.43,1.25-2.09,6.14-5.9,2.23-2.01-2.06-1.08-4.12,2.57-4.74-2.09.36-4.44-.23-5.08-2.54-.19-.66-.5-4.74-.5-5.3,0-2.76,2.42-1.89,3.91-.77h0Z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button mailto shariff-nocustomcolor\" style=\"background-color:#a8a8a8\"><a href=\"mailto:?body=https%3A%2F%2Fwww.hiig.de%2Fen%2Ftelecommunications-service-providers-get-more-authorities-for-more-it-security%2F&subject=Telecommunications%20service%20providers%20get%20more%20authorities%20for%20more%20IT-security\" title=\"Send by email\" aria-label=\"Send by email\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#999; color:#fff\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 32 32\"><path fill=\"#999\" d=\"M32 12.7v14.2q0 1.2-0.8 2t-2 0.9h-26.3q-1.2 0-2-0.9t-0.8-2v-14.2q0.8 0.9 1.8 1.6 6.5 4.4 8.9 6.1 1 0.8 1.6 1.2t1.7 0.9 2 0.4h0.1q0.9 0 2-0.4t1.7-0.9 1.6-1.2q3-2.2 8.9-6.1 1-0.7 1.8-1.6zM32 7.4q0 1.4-0.9 2.7t-2.2 2.2q-6.7 4.7-8.4 5.8-0.2 0.1-0.7 0.5t-1 0.7-0.9 0.6-1.1 0.5-0.9 0.2h-0.1q-0.4 0-0.9-0.2t-1.1-0.5-0.9-0.6-1-0.7-0.7-0.5q-1.6-1.1-4.7-3.2t-3.6-2.6q-1.1-0.7-2.1-2t-1-2.5q0-1.4 0.7-2.3t2.1-0.9h26.3q1.2 0 2 0.8t0.9 2z\"\/><\/svg><\/span><\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>In summer 2017, the German legislature has fully implemented the European Directive on Network and Information Security. In addition to transposing the \u00a0European minimal standards, the German lawmaker adopted new competences for telecommunications service providers allowing them to step up to the current cyber security threat level. Die Lage in der Cyber-Sicherheit ist weiter angespannt.&hellip;<\/p>\n","protected":false},"author":50,"featured_media":54440,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[227,1578,224],"tags":[],"class_list":["post-36125","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-everyday-life","category-ftif-open-education","category-policy-and-law"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Telecommunications service providers get more authorities for more IT-security &#8211; Digital Society Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.hiig.de\/en\/telecommunications-service-providers-get-more-authorities-for-more-it-security\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Telecommunications service providers get more authorities for more IT-security &#8211; Digital Society Blog\" \/>\n<meta property=\"og:description\" content=\"In summer 2017, the German legislature has fully implemented the European Directive on Network and Information Security. In addition to transposing the \u00a0European minimal standards, the German lawmaker adopted new competences for telecommunications service providers allowing them to step up to the current cyber security threat level. Die Lage in der Cyber-Sicherheit ist weiter angespannt.&hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.hiig.de\/en\/telecommunications-service-providers-get-more-authorities-for-more-it-security\/\" \/>\n<meta property=\"og:site_name\" content=\"HIIG\" \/>\n<meta property=\"article:published_time\" content=\"2017-09-18T07:57:03+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-28T14:45:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/09\/rawpixel-703123-unsplash.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"450\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Hannfried Leisterer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Hannfried Leisterer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Telecommunications service providers get more authorities for more IT-security &#8211; Digital Society Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.hiig.de\/en\/telecommunications-service-providers-get-more-authorities-for-more-it-security\/","og_locale":"en_US","og_type":"article","og_title":"Telecommunications service providers get more authorities for more IT-security &#8211; Digital Society Blog","og_description":"In summer 2017, the German legislature has fully implemented the European Directive on Network and Information Security. In addition to transposing the \u00a0European minimal standards, the German lawmaker adopted new competences for telecommunications service providers allowing them to step up to the current cyber security threat level. Die Lage in der Cyber-Sicherheit ist weiter angespannt.&hellip;","og_url":"https:\/\/www.hiig.de\/en\/telecommunications-service-providers-get-more-authorities-for-more-it-security\/","og_site_name":"HIIG","article_published_time":"2017-09-18T07:57:03+00:00","article_modified_time":"2023-03-28T14:45:28+00:00","og_image":[{"width":800,"height":450,"url":"https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/09\/rawpixel-703123-unsplash.jpg","type":"image\/jpeg"}],"author":"Hannfried Leisterer","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Hannfried Leisterer","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.hiig.de\/en\/telecommunications-service-providers-get-more-authorities-for-more-it-security\/#article","isPartOf":{"@id":"https:\/\/www.hiig.de\/en\/telecommunications-service-providers-get-more-authorities-for-more-it-security\/"},"author":{"name":"Hannfried Leisterer","@id":"https:\/\/www.hiig.de\/#\/schema\/person\/be2f0008393292dc0ae9646459502bb2"},"headline":"Telecommunications service providers get more authorities for more IT-security","datePublished":"2017-09-18T07:57:03+00:00","dateModified":"2023-03-28T14:45:28+00:00","mainEntityOfPage":{"@id":"https:\/\/www.hiig.de\/en\/telecommunications-service-providers-get-more-authorities-for-more-it-security\/"},"wordCount":1089,"publisher":{"@id":"https:\/\/www.hiig.de\/#organization"},"image":{"@id":"https:\/\/www.hiig.de\/en\/telecommunications-service-providers-get-more-authorities-for-more-it-security\/#primaryimage"},"thumbnailUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","articleSection":["Everyday Life","ftif Open Education","Policy and Law"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.hiig.de\/en\/telecommunications-service-providers-get-more-authorities-for-more-it-security\/","url":"https:\/\/www.hiig.de\/en\/telecommunications-service-providers-get-more-authorities-for-more-it-security\/","name":"Telecommunications service providers get more authorities for more IT-security &#8211; Digital Society Blog","isPartOf":{"@id":"https:\/\/www.hiig.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.hiig.de\/en\/telecommunications-service-providers-get-more-authorities-for-more-it-security\/#primaryimage"},"image":{"@id":"https:\/\/www.hiig.de\/en\/telecommunications-service-providers-get-more-authorities-for-more-it-security\/#primaryimage"},"thumbnailUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","datePublished":"2017-09-18T07:57:03+00:00","dateModified":"2023-03-28T14:45:28+00:00","breadcrumb":{"@id":"https:\/\/www.hiig.de\/en\/telecommunications-service-providers-get-more-authorities-for-more-it-security\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.hiig.de\/en\/telecommunications-service-providers-get-more-authorities-for-more-it-security\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.hiig.de\/en\/telecommunications-service-providers-get-more-authorities-for-more-it-security\/#primaryimage","url":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","contentUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","width":800,"height":450},{"@type":"BreadcrumbList","@id":"https:\/\/www.hiig.de\/en\/telecommunications-service-providers-get-more-authorities-for-more-it-security\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.hiig.de\/en\/"},{"@type":"ListItem","position":2,"name":"Telecommunications service providers get more authorities for more IT-security"}]},{"@type":"WebSite","@id":"https:\/\/www.hiig.de\/#website","url":"https:\/\/www.hiig.de\/","name":"HIIG","description":"Alexander von Humboldt Institute for Internet and Society","publisher":{"@id":"https:\/\/www.hiig.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.hiig.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.hiig.de\/#organization","name":"HIIG","url":"https:\/\/www.hiig.de\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.hiig.de\/#\/schema\/logo\/image\/","url":"https:\/\/www.hiig.de\/wp-content\/uploads\/2019\/06\/hiig.png","contentUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2019\/06\/hiig.png","width":320,"height":80,"caption":"HIIG"},"image":{"@id":"https:\/\/www.hiig.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.hiig.de\/#\/schema\/person\/be2f0008393292dc0ae9646459502bb2","name":"Hannfried Leisterer"}]}},"_links":{"self":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts\/36125","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/users\/50"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/comments?post=36125"}],"version-history":[{"count":3,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts\/36125\/revisions"}],"predecessor-version":[{"id":56992,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts\/36125\/revisions\/56992"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/media\/54440"}],"wp:attachment":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/media?parent=36125"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/categories?post=36125"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/tags?post=36125"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}