{"id":3733,"date":"2026-02-16T20:00:00","date_gmt":"2026-02-16T18:00:00","guid":{"rendered":"https:\/\/certitude.consulting\/blog\/?p=3733"},"modified":"2026-02-23T15:47:16","modified_gmt":"2026-02-23T13:47:16","slug":"oo-nachrichten-16-02-2026-it-sicherheit-warum-die-groste-gefahr-oft-im-eigenen-zuhause-liegt","status":"publish","type":"post","link":"https:\/\/certitude.consulting\/blog\/de\/oo-nachrichten-16-02-2026-it-sicherheit-warum-die-groste-gefahr-oft-im-eigenen-zuhause-liegt\/","title":{"rendered":"O\u00d6 Nachrichten, 16.02.2026 &#8211; IT-Sicherheit: Warum die gr\u00f6\u00dfte Gefahr oft im eigenen Zuhause liegt"},"content":{"rendered":"\n<p>Im Artikel der <strong>Ober\u00f6sterreichische Nachrichten<\/strong> wird \u00fcber das Ergebnis einer IT-Sicherheitsstudie berichtet, die <strong>Certitude Consulting<\/strong> im Auftrag des deutschen <strong>Bundesamts f\u00fcr Sicherheit in der Informationstechnik (BSI) <\/strong>durchgef\u00fchrt hat. Darin wird die zunehmende Angriffsfl\u00e4che im privaten Umfeld thematisiert. Mit wachsender Vernetzung technischer Ger\u00e4te steigen auch die Risiken der IT-Sicherheit f\u00fcr Private Haushalte, die h\u00e4ufig \u00fcber keine strukturierten Schutzmechanismen verf\u00fcgen. Dabei wird auch die Einsch\u00e4tzung von unseren Experten <strong>Marc Nimmerrichter<\/strong> und <strong>Werner Riegler<\/strong> zitiert. Sie weisen darauf hin, dass Sicherheitsl\u00fccken oft im Zusammenspiel von Technik, Organisation und menschlichem Verhalten entstehen und m\u00f6gliche Auswirkungen von Identit\u00e4tsdiebstahl \u00fcber Erpressung bis hin zu Einsch\u00fcchterung reichen k\u00f6nnen.<\/p>\n\n\n\n<p>Den ganzen Artikel k\u00f6nnen Sie auf <a href=\"https:\/\/www.nachrichten.at\/panorama\/web\/it-sicherheit-wieso-die-groesste-gefahr-in-den-eigenen-vier-waenden-lauert;art122,4138529\" target=\"_blank\" rel=\"noreferrer noopener\">nachrichten.at<\/a> nachlesen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"841\" height=\"1024\" src=\"https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2026\/02\/2026-02-16-OON-ISiH-841x1024.jpg\" alt=\"\" class=\"wp-image-3764\" srcset=\"https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2026\/02\/2026-02-16-OON-ISiH-841x1024.jpg 841w, https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2026\/02\/2026-02-16-OON-ISiH-246x300.jpg 246w, https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2026\/02\/2026-02-16-OON-ISiH-768x935.jpg 768w, https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2026\/02\/2026-02-16-OON-ISiH.jpg 1128w\" sizes=\"auto, (max-width: 841px) 100vw, 841px\" \/><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Im Artikel der Ober\u00f6sterreichische Nachrichten wird \u00fcber das Ergebnis einer IT-Sicherheitsstudie berichtet, die Certitude Consulting im Auftrag des deutschen Bundesamts f\u00fcr Sicherheit in der Informationstechnik (BSI) durchgef\u00fchrt hat. Darin wird die zunehmende Angriffsfl\u00e4che im privaten Umfeld thematisiert. Mit wachsender Vernetzung technischer Ger\u00e4te steigen auch die Risiken der IT-Sicherheit f\u00fcr Private Haushalte, die h\u00e4ufig \u00fcber keine [&hellip;]<\/p>\n","protected":false},"author":12,"featured_media":3735,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[34,126],"tags":[730,728,712],"class_list":["post-3733","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-expert","category-presse","tag-bsistudie","tag-itsec","tag-itsecurity"],"_links":{"self":[{"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/posts\/3733","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/comments?post=3733"}],"version-history":[{"count":5,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/posts\/3733\/revisions"}],"predecessor-version":[{"id":3766,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/posts\/3733\/revisions\/3766"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/media\/3735"}],"wp:attachment":[{"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/media?parent=3733"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/categories?post=3733"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/tags?post=3733"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}