{"id":551,"date":"2023-07-03T16:53:56","date_gmt":"2023-07-03T14:53:56","guid":{"rendered":"https:\/\/blog.zhaw.ch\/industrie4null\/?p=551"},"modified":"2023-07-03T16:53:56","modified_gmt":"2023-07-03T14:53:56","slug":"cyber-security-fuer-iot-geraete","status":"publish","type":"post","link":"https:\/\/blog.zhaw.ch\/industrie4null\/2023\/07\/03\/cyber-security-fuer-iot-geraete\/","title":{"rendered":"Cyber-Security f\u00fcr IoT-Ger\u00e4te"},"content":{"rendered":"\n<p>Blog-Autoren: <a href=\"https:\/\/www.zhaw.ch\/de\/ueber-uns\/person\/kuex\">Simon K\u00fcnzli<\/a> und <a href=\"https:\/\/www.zhaw.ch\/de\/ueber-uns\/person\/lorv\">David Lorenz<\/a> (beide <a href=\"https:\/\/www.zhaw.ch\/de\/engineering\/institute-zentren\/ines\">InES<\/a>)<\/p>\n\n\n\n<p>Ein Problem, das sich f\u00fcr IoT-Systeme stellt, ist jenes, dass ein Betreiber einer IoT-Plattform sicherstellen m\u00f6chte, dass Daten von IoT-Sensoren wirklich von den Sensoren stammen, von denen sie vermeintlich an die Plattform gesendet wurden. Dieses Problem l\u00e4sst sich mit einer Signatur l\u00f6sen, mit welcher sich IoT-Sensoren gegen\u00fcber der IoT-Plattform authentifizieren k\u00f6nnen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"449\" src=\"https:\/\/blog.zhaw.ch\/industrie4null\/files\/2023\/07\/IoTAuth-1024x449.png\" alt=\"\" class=\"wp-image-553\" srcset=\"https:\/\/blog.zhaw.ch\/industrie4null\/files\/2023\/07\/IoTAuth-1024x449.png 1024w, https:\/\/blog.zhaw.ch\/industrie4null\/files\/2023\/07\/IoTAuth-300x132.png 300w, https:\/\/blog.zhaw.ch\/industrie4null\/files\/2023\/07\/IoTAuth-768x337.png 768w, https:\/\/blog.zhaw.ch\/industrie4null\/files\/2023\/07\/IoTAuth-1536x674.png 1536w, https:\/\/blog.zhaw.ch\/industrie4null\/files\/2023\/07\/IoTAuth-2048x898.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Abbildung 1: \u00dcberblick der umgesetzten Abl\u00e4ufe, um das Verfahren in der Praxis vorzustellen<\/figcaption><\/figure>\n\n\n\n<p>Heutige Sicherheitsl\u00f6sungen f\u00fcr IoT-, IIoT- und OT-Anwendungen, die eine Authentifizierung von IoT-Sensoren erm\u00f6glichen basieren meist auf Zertifikaten. F\u00fcr die Erstellung, die Verifikation und die Aktualisierung von Zertifikaten wird eine PKI (eine Public Key Infrastructure) ben\u00f6tigt. Dass mit diesen L\u00f6sungen daran gedacht wird, die Sicherheit von IoT-Systemen zu verbessern, ist lobenswert. Die Zertifikats-basierten Sicherheitsl\u00f6sungen sind allerdings statisch in einer sich st\u00e4ndig ver\u00e4ndernden Umgebung, was die Anwendungen potenziell unsicher und anf\u00e4llig f\u00fcr die st\u00e4ndig wachsenden Cyber-Bedrohungen macht.<\/p>\n\n\n\n<p>Es kommt noch schlimmer: Weil in solchen Szenarien die Erneuerung der Ger\u00e4tezertifikate oftmals schwierig zu bewerkstelligen ist, kommt es auch h\u00e4ufig vor, dass Zertifikate mit einer Laufzeit l\u00e4nger als die Lebensdauer des Sensors, also mit einem Ablaufdatum typischerweise weit in der Zukunft, eingesetzt werden, was die Sicherheit solcher Systeme weiter schw\u00e4cht. Dar\u00fcber hinaus bieten zertifikatbasierte Ans\u00e4tze keine Autorisierungsm\u00f6glichkeiten und sind nicht f\u00fcr die Skalierung von IoT-Anwendungen konzipiert.<\/p>\n\n\n\n<p>Trotz der positiven Absichten bieten Zertifikate nicht den umfassenden Schutz, den sie versprechen, und sind in der Handhabung schwierig, was die Security weiter beeintr\u00e4chtigen kann. Dies betrifft nicht nur die Sicherheit der IoT-Ger\u00e4te, sondern auch der Unternehmensinfrastruktur, mit der sie verbunden sind. Daher ist ein dynamischerer Ansatz f\u00fcr die Sicherheit von IoT-Anwendungen erforderlich.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-token-basierte-authentifizierungs-und-autorisierungslosung\">Token-basierte Authentifizierungs- und Autorisierungsl\u00f6sung<\/h2>\n\n\n\n<p>Unser Industriepartner schl\u00e4gt als Alternative eine Token-basierte Authentifizierungs- und Autorisierungsl\u00f6sung f\u00fcr IoT-Ger\u00e4te vor, die den Ger\u00e4teverwaltungsprozess von der Bereitstellung bis zum Ende der Lebensdauer eines Ger\u00e4ts vereinfacht. Die L\u00f6sung passt den in der IT-Welt etablierten Sicherheitsstandard OAuth 2.0 an die Anforderungen von IoT-Anwendungen an und macht auf der Client-Seite Ger\u00e4tezertifikate obsolet. Eine genaue Beschreibung des Ansatzes finden sich auch im k\u00fcrzlich publizierten RFC9200. Der neue Ansatz erlaubt es IoT-Ger\u00e4ten nicht nur, auf gesch\u00fctzte APIs nach modernsten Standards zuzugreifen, sondern erm\u00f6glicht auch eine dynamische Verwaltung der Ger\u00e4te-Credentials. Durch diesen neuen Ansatz werden das Credential- und Lifecycle Management und die Sicherheit der gesamten IoT-Anwendung deutlich verbessert.<\/p>\n\n\n\n<p>An der Z\u00fcrcher Hochschule f\u00fcr Angewandte Wissenschaften (ZHAW) haben wir mit unserem Industriepartner im Rahmen eines <a href=\"https:\/\/www.innosuisse.ch\/inno\/de\/home\/forderung-fur-schweizer-projekte\/innovationsscheck.html\">Innocheque<\/a>-Projekts ein Referenzdesign zu kleinen IoT-Sensorknoten erstellt, das die Implementierung und die Vorteile der Token-basierten L\u00f6sung f\u00fcr IoT-Anwendungen aufzeigt. In Abbildung 1 ist der \u00dcberblick der Abl\u00e4ufe, die wir im Projekt umsetzen konnten, um das Verfahren in der Praxis vorzustellen.<\/p>\n\n\n\n<p>Paper mit weiteren Informationen zum Projekt:<br>T. Schl\u00e4pfer, D. Lorenz, and S. K\u00fcnzli, \u201cDynamic Approach to IoT Security: a New Security Solution for IoT,\u201d in\u00a0Proceedings of Embedded World Conference 2023, Mar. 2023, pp. 261\u2013266. doi: <a href=\"https:\/\/doi.org\/10.21256\/zhaw-27992\">10.21256\/zhaw-27992<\/a>.<\/p>\n<div class=\"pt-sm\">Schlagw\u00f6rter: <a href=\"http:\/\/blog.zhaw.ch\/industrie4null\/tag\/cyber-security\/\">Cyber-Security<\/a>, <a href=\"http:\/\/blog.zhaw.ch\/industrie4null\/tag\/iot\/\">IoT<\/a>, <a href=\"http:\/\/blog.zhaw.ch\/industrie4null\/tag\/oauth2-0\/\">OAuth2.0<\/a>, <a href=\"http:\/\/blog.zhaw.ch\/industrie4null\/tag\/token-basierte-authentifizierungs-und-autorisierungsloesung\/\">Token-basierte Authentifizierungs- und Autorisierungsl\u00f6sung<\/a><br><\/div>","protected":false},"excerpt":{"rendered":"<p>Blog-Autoren: Simon K\u00fcnzli und David Lorenz (beide InES) Ein Problem, das sich f\u00fcr IoT-Systeme stellt, ist jenes, dass ein Betreiber einer IoT-Plattform sicherstellen m\u00f6chte, dass Daten von IoT-Sensoren wirklich von den Sensoren stammen, von denen sie vermeintlich an die Plattform gesendet wurden. Dieses Problem l\u00e4sst sich mit einer Signatur l\u00f6sen, mit welcher sich IoT-Sensoren gegen\u00fcber [&hellip;]<\/p>\n","protected":false},"author":648,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[1],"tags":[12,14,33,32],"features":[],"class_list":["post-551","post","type-post","status-publish","format-standard","hentry","category-allgemein","tag-cyber-security","tag-iot","tag-oauth2-0","tag-token-basierte-authentifizierungs-und-autorisierungsloesung"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cyber-Security f\u00fcr IoT-Ger\u00e4te - ZHAW Industrie 4.0<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.zhaw.ch\/industrie4null\/2023\/07\/03\/cyber-security-fuer-iot-geraete\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber-Security f\u00fcr IoT-Ger\u00e4te\" \/>\n<meta property=\"og:description\" content=\"Blog-Autoren: Simon K\u00fcnzli und David Lorenz (beide InES) Ein Problem, das sich f\u00fcr IoT-Systeme stellt, ist jenes, dass ein Betreiber einer IoT-Plattform sicherstellen m\u00f6chte, dass Daten von IoT-Sensoren wirklich von den Sensoren stammen, von denen sie vermeintlich an die Plattform gesendet wurden. Dieses Problem l\u00e4sst sich mit einer Signatur l\u00f6sen, mit welcher sich IoT-Sensoren gegen\u00fcber [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.zhaw.ch\/industrie4null\/2023\/07\/03\/cyber-security-fuer-iot-geraete\/\" \/>\n<meta property=\"og:site_name\" content=\"ZHAW Industrie 4.0\" \/>\n<meta property=\"article:published_time\" content=\"2023-07-03T14:53:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.zhaw.ch\/industrie4null\/files\/2023\/07\/IoTAuth-1024x449.png\" \/>\n<meta name=\"author\" content=\"hemm\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"hemm\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.zhaw.ch\/industrie4null\/2023\/07\/03\/cyber-security-fuer-iot-geraete\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.zhaw.ch\/industrie4null\/2023\/07\/03\/cyber-security-fuer-iot-geraete\/\"},\"author\":{\"name\":\"hemm\",\"@id\":\"https:\/\/blog.zhaw.ch\/industrie4null\/#\/schema\/person\/ec259ba3ddbda6db6c85f9f2f31e59da\"},\"headline\":\"Cyber-Security f\u00fcr IoT-Ger\u00e4te\",\"datePublished\":\"2023-07-03T14:53:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.zhaw.ch\/industrie4null\/2023\/07\/03\/cyber-security-fuer-iot-geraete\/\"},\"wordCount\":519,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/blog.zhaw.ch\/industrie4null\/2023\/07\/03\/cyber-security-fuer-iot-geraete\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.zhaw.ch\/industrie4null\/files\/2023\/07\/IoTAuth-1024x449.png\",\"keywords\":[\"Cyber-Security\",\"IoT\",\"OAuth2.0\",\"Token-basierte Authentifizierungs- und Autorisierungsl\u00f6sung\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.zhaw.ch\/industrie4null\/2023\/07\/03\/cyber-security-fuer-iot-geraete\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.zhaw.ch\/industrie4null\/2023\/07\/03\/cyber-security-fuer-iot-geraete\/\",\"url\":\"https:\/\/blog.zhaw.ch\/industrie4null\/2023\/07\/03\/cyber-security-fuer-iot-geraete\/\",\"name\":\"Cyber-Security f\u00fcr IoT-Ger\u00e4te - ZHAW Industrie 4.0\",\"isPartOf\":{\"@id\":\"https:\/\/blog.zhaw.ch\/industrie4null\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.zhaw.ch\/industrie4null\/2023\/07\/03\/cyber-security-fuer-iot-geraete\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.zhaw.ch\/industrie4null\/2023\/07\/03\/cyber-security-fuer-iot-geraete\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.zhaw.ch\/industrie4null\/files\/2023\/07\/IoTAuth-1024x449.png\",\"datePublished\":\"2023-07-03T14:53:56+00:00\",\"author\":{\"@id\":\"https:\/\/blog.zhaw.ch\/industrie4null\/#\/schema\/person\/ec259ba3ddbda6db6c85f9f2f31e59da\"},\"breadcrumb\":{\"@id\":\"https:\/\/blog.zhaw.ch\/industrie4null\/2023\/07\/03\/cyber-security-fuer-iot-geraete\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.zhaw.ch\/industrie4null\/2023\/07\/03\/cyber-security-fuer-iot-geraete\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.zhaw.ch\/industrie4null\/2023\/07\/03\/cyber-security-fuer-iot-geraete\/#primaryimage\",\"url\":\"https:\/\/blog.zhaw.ch\/industrie4null\/files\/2023\/07\/IoTAuth-1024x449.png\",\"contentUrl\":\"https:\/\/blog.zhaw.ch\/industrie4null\/files\/2023\/07\/IoTAuth-1024x449.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.zhaw.ch\/industrie4null\/2023\/07\/03\/cyber-security-fuer-iot-geraete\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/blog.zhaw.ch\/industrie4null\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber-Security f\u00fcr IoT-Ger\u00e4te\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.zhaw.ch\/industrie4null\/#website\",\"url\":\"https:\/\/blog.zhaw.ch\/industrie4null\/\",\"name\":\"ZHAW Industrie 4.0\",\"description\":\"Ein Blog der ZHAW Z\u00fcrcher Hochschule f\u00fcr Angewandte Wissenschaften\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.zhaw.ch\/industrie4null\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.zhaw.ch\/industrie4null\/#\/schema\/person\/ec259ba3ddbda6db6c85f9f2f31e59da\",\"name\":\"hemm\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/b22204bee91ab29fd3c89fb1d7a553a2021a0a7b2af8263857b7f02a92bae8af?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b22204bee91ab29fd3c89fb1d7a553a2021a0a7b2af8263857b7f02a92bae8af?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b22204bee91ab29fd3c89fb1d7a553a2021a0a7b2af8263857b7f02a92bae8af?s=96&d=mm&r=g\",\"caption\":\"hemm\"},\"url\":\"https:\/\/blog.zhaw.ch\/industrie4null\/author\/hemm\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cyber-Security f\u00fcr IoT-Ger\u00e4te - ZHAW Industrie 4.0","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.zhaw.ch\/industrie4null\/2023\/07\/03\/cyber-security-fuer-iot-geraete\/","og_locale":"de_DE","og_type":"article","og_title":"Cyber-Security f\u00fcr IoT-Ger\u00e4te","og_description":"Blog-Autoren: Simon K\u00fcnzli und David Lorenz (beide InES) Ein Problem, das sich f\u00fcr IoT-Systeme stellt, ist jenes, dass ein Betreiber einer IoT-Plattform sicherstellen m\u00f6chte, dass Daten von IoT-Sensoren wirklich von den Sensoren stammen, von denen sie vermeintlich an die Plattform gesendet wurden. Dieses Problem l\u00e4sst sich mit einer Signatur l\u00f6sen, mit welcher sich IoT-Sensoren gegen\u00fcber [&hellip;]","og_url":"https:\/\/blog.zhaw.ch\/industrie4null\/2023\/07\/03\/cyber-security-fuer-iot-geraete\/","og_site_name":"ZHAW Industrie 4.0","article_published_time":"2023-07-03T14:53:56+00:00","og_image":[{"url":"https:\/\/blog.zhaw.ch\/industrie4null\/files\/2023\/07\/IoTAuth-1024x449.png","type":"","width":"","height":""}],"author":"hemm","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"hemm","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.zhaw.ch\/industrie4null\/2023\/07\/03\/cyber-security-fuer-iot-geraete\/#article","isPartOf":{"@id":"https:\/\/blog.zhaw.ch\/industrie4null\/2023\/07\/03\/cyber-security-fuer-iot-geraete\/"},"author":{"name":"hemm","@id":"https:\/\/blog.zhaw.ch\/industrie4null\/#\/schema\/person\/ec259ba3ddbda6db6c85f9f2f31e59da"},"headline":"Cyber-Security f\u00fcr IoT-Ger\u00e4te","datePublished":"2023-07-03T14:53:56+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.zhaw.ch\/industrie4null\/2023\/07\/03\/cyber-security-fuer-iot-geraete\/"},"wordCount":519,"commentCount":0,"image":{"@id":"https:\/\/blog.zhaw.ch\/industrie4null\/2023\/07\/03\/cyber-security-fuer-iot-geraete\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.zhaw.ch\/industrie4null\/files\/2023\/07\/IoTAuth-1024x449.png","keywords":["Cyber-Security","IoT","OAuth2.0","Token-basierte Authentifizierungs- und Autorisierungsl\u00f6sung"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.zhaw.ch\/industrie4null\/2023\/07\/03\/cyber-security-fuer-iot-geraete\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.zhaw.ch\/industrie4null\/2023\/07\/03\/cyber-security-fuer-iot-geraete\/","url":"https:\/\/blog.zhaw.ch\/industrie4null\/2023\/07\/03\/cyber-security-fuer-iot-geraete\/","name":"Cyber-Security f\u00fcr IoT-Ger\u00e4te - ZHAW Industrie 4.0","isPartOf":{"@id":"https:\/\/blog.zhaw.ch\/industrie4null\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.zhaw.ch\/industrie4null\/2023\/07\/03\/cyber-security-fuer-iot-geraete\/#primaryimage"},"image":{"@id":"https:\/\/blog.zhaw.ch\/industrie4null\/2023\/07\/03\/cyber-security-fuer-iot-geraete\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.zhaw.ch\/industrie4null\/files\/2023\/07\/IoTAuth-1024x449.png","datePublished":"2023-07-03T14:53:56+00:00","author":{"@id":"https:\/\/blog.zhaw.ch\/industrie4null\/#\/schema\/person\/ec259ba3ddbda6db6c85f9f2f31e59da"},"breadcrumb":{"@id":"https:\/\/blog.zhaw.ch\/industrie4null\/2023\/07\/03\/cyber-security-fuer-iot-geraete\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.zhaw.ch\/industrie4null\/2023\/07\/03\/cyber-security-fuer-iot-geraete\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.zhaw.ch\/industrie4null\/2023\/07\/03\/cyber-security-fuer-iot-geraete\/#primaryimage","url":"https:\/\/blog.zhaw.ch\/industrie4null\/files\/2023\/07\/IoTAuth-1024x449.png","contentUrl":"https:\/\/blog.zhaw.ch\/industrie4null\/files\/2023\/07\/IoTAuth-1024x449.png"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.zhaw.ch\/industrie4null\/2023\/07\/03\/cyber-security-fuer-iot-geraete\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/blog.zhaw.ch\/industrie4null\/"},{"@type":"ListItem","position":2,"name":"Cyber-Security f\u00fcr IoT-Ger\u00e4te"}]},{"@type":"WebSite","@id":"https:\/\/blog.zhaw.ch\/industrie4null\/#website","url":"https:\/\/blog.zhaw.ch\/industrie4null\/","name":"ZHAW Industrie 4.0","description":"Ein Blog der ZHAW Z\u00fcrcher Hochschule f\u00fcr Angewandte Wissenschaften","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.zhaw.ch\/industrie4null\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/blog.zhaw.ch\/industrie4null\/#\/schema\/person\/ec259ba3ddbda6db6c85f9f2f31e59da","name":"hemm","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/b22204bee91ab29fd3c89fb1d7a553a2021a0a7b2af8263857b7f02a92bae8af?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b22204bee91ab29fd3c89fb1d7a553a2021a0a7b2af8263857b7f02a92bae8af?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b22204bee91ab29fd3c89fb1d7a553a2021a0a7b2af8263857b7f02a92bae8af?s=96&d=mm&r=g","caption":"hemm"},"url":"https:\/\/blog.zhaw.ch\/industrie4null\/author\/hemm\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.zhaw.ch\/industrie4null\/wp-json\/wp\/v2\/posts\/551","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.zhaw.ch\/industrie4null\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.zhaw.ch\/industrie4null\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.zhaw.ch\/industrie4null\/wp-json\/wp\/v2\/users\/648"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.zhaw.ch\/industrie4null\/wp-json\/wp\/v2\/comments?post=551"}],"version-history":[{"count":1,"href":"https:\/\/blog.zhaw.ch\/industrie4null\/wp-json\/wp\/v2\/posts\/551\/revisions"}],"predecessor-version":[{"id":554,"href":"https:\/\/blog.zhaw.ch\/industrie4null\/wp-json\/wp\/v2\/posts\/551\/revisions\/554"}],"wp:attachment":[{"href":"https:\/\/blog.zhaw.ch\/industrie4null\/wp-json\/wp\/v2\/media?parent=551"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.zhaw.ch\/industrie4null\/wp-json\/wp\/v2\/categories?post=551"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.zhaw.ch\/industrie4null\/wp-json\/wp\/v2\/tags?post=551"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/blog.zhaw.ch\/industrie4null\/wp-json\/wp\/v2\/features?post=551"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}