{"id":26592,"date":"2022-02-15T11:33:40","date_gmt":"2022-02-15T10:33:40","guid":{"rendered":"https:\/\/scf-5-sci-2025.hipdev.pro\/blog\/interviewreihe-mit-sicherheitsexperten-susan-peterson-sturm\/"},"modified":"2025-01-25T03:30:29","modified_gmt":"2025-01-25T02:30:29","slug":"interviewreihe-mit-sicherheitsexperten-susan-peterson-sturm","status":"publish","type":"post","link":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-susan-peterson-sturm\/","title":{"rendered":"Interviewreihe mit Sicherheitsexperten: Susan Peterson Sturm"},"content":{"rendered":"\n<p>Susan Peterson Sturm (siehe ihr LinkedIn-Profil <a href=\"http:\/\/linkedin.com\/susanpeterson-sturm\" target=\"_blank\" rel=\"noreferrer noopener\">hier<\/a>) ist eine F\u00fchrungspers\u00f6nlichkeit im Bereich Operational Technology mit 20 Jahren Erfahrung in der profitablen Skalierung innovativer softwarebasierter Unternehmen, einschlie\u00dflich Automatisierung, IIOT und Cybersicherheit. Susan hat eine nachgewiesene Erfolgsbilanz bei der Entwicklung und Strukturierung von profitablen, digitalen, softwarebasierten Unternehmen in der Fr\u00fchphase mit einem Umsatz von \u00fcber 150 Millionen Dollar. Sie ist spezialisiert auf Change Management, Produktmanagement, M&amp;A und strategische Allianzen. Susan ist Vice President f\u00fcr Sicherheit bei <a rel=\"noreferrer noopener\" href=\"\/\/www.cognite.com\/\" target=\"_blank\">Cognite<\/a> in Nord- und S\u00fcdamerika und ist Vorstandsmitglied bei <a rel=\"noreferrer noopener\" href=\"https:\/\/www.onewarmcoat.org\/\" target=\"_blank\">One Warm Coat<\/a>.   <\/p>\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"326\" src=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/02\/cybersecurity-interview-2022-1024x326.jpg\" alt=\"Interview zur Cybersicherheit 2022\" class=\"wp-image-17434\" srcset=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/02\/cybersecurity-interview-2022-1024x326.jpg 1024w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/02\/cybersecurity-interview-2022-300x95.jpg 300w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/02\/cybersecurity-interview-2022-768x244.jpg 768w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/02\/cybersecurity-interview-2022-1536x489.jpg 1536w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/02\/cybersecurity-interview-2022-600x191.jpg 600w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/02\/cybersecurity-interview-2022.jpg 1650w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption> <\/figcaption><\/figure>\n\n<h2 class=\"wp-block-heading\" id=\"1-firstly-thank-you-for-taking-part-in-this-campaign-can-you-tell-us-about-your-professional-background-and-areas-of-interest-susan\"><strong>1. Zun\u00e4chst einmal vielen Dank, dass Sie sich an dieser Kampagne beteiligen. K\u00f6nnen Sie uns etwas \u00fcber Ihren beruflichen Hintergrund und Ihre Interessengebiete erz\u00e4hlen, Susan? <\/strong><\/h2>\n\n<p>Ich bin seit 20 Jahren eine F\u00fchrungspers\u00f6nlichkeit im Bereich der Betriebstechnologie (OT) und habe Erfahrung in der gewinnbringenden Skalierung innovativer softwarebasierter Unternehmen, einschlie\u00dflich Automatisierung, IIOT und Cybersicherheit. Ich habe in Energie-, \u00d6l- und Gasunternehmen sowie in Unternehmen der Betriebstechnologie gearbeitet. <\/p>\n\n<p>Ich konzentriere mich oft auf neue M\u00e4rkte und innovative Technologien, was eine Menge Arbeit in den Bereichen \u00c4nderungsmanagement, Produktmanagement, Fusionen und \u00dcbernahmen sowie strategische Allianzen beinhaltet. Vor Kurzem bin ich bei Cognite als Vice President f\u00fcr den Bereich Sicherheit in Nord- und S\u00fcdamerika eingestiegen, wo ich mich darauf freue, der Schwerindustrie im Bereich Sicherheit dabei zu helfen, Daten zu nutzen, um gr\u00f6\u00dfere Probleme wie Nachhaltigkeit in gro\u00dfem Ma\u00dfstab zu l\u00f6sen. Ich bin Vorstandsmitglied einer fantastischen digitalen und virtuellen gemeinn\u00fctzigen Organisation namens One Warm Coat.  <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"2-could-you-share-a-project-or-inspiration-with-us-that-prompted-your-involvement-in-cyber-security\"><br\/><strong>2. K\u00f6nnen Sie uns ein Projekt oder eine Inspiration nennen, die Sie zu Ihrem Engagement im Bereich der Cybersicherheit veranlasst hat?<\/strong><\/h2>\n\n<p>Ich begann vor 15 Jahren im Bereich der OT-Sicherheit zu arbeiten, als die US-Vorschriften f\u00fcr Sicherheitskontrollen in Stromerzeugungs-, \u00dcbertragungs- und Verteilungsnetzen noch relativ neu waren. Kurz darauf r\u00fcttelte Stuxnet, der b\u00f6sartige mehrteilige Wurm, der dem iranischen Atomkraftprogramm erheblichen Schaden zuf\u00fcgte, die Betreiber kritischer Infrastrukturen wach. In der darauffolgenden Eile k\u00e4mpften viele Branchen darum, die Menschen, Prozesse und Technologien programmatisch einzuf\u00fchren.  <\/p>\n\n<p>Seitdem konzentrieren sich viele Teams f\u00fcr kritische Infrastrukturen nicht mehr nur auf die Einhaltung von Vorschriften, sondern haben begonnen, \u00fcber Cybersicherheit auf die gleiche Weise nachzudenken wie \u00fcber Teams f\u00fcr Umwelt, Gesundheit und Sicherheit. Es ist mir ein grosses Anliegen, Wege zu finden, wie wir ganze Organisationen in die Lage versetzen k\u00f6nnen, ihre Abl\u00e4ufe zu sichern, und nicht nur das Sicherheitsteam oder die IT-Abteilung.  <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"3-why-it-is-important-for-organizations-to-tightly-align-their-cybersecurity-posture-with-the-overall-strategic-objectives-of-the-business\"><br\/><strong>3. Warum ist es f\u00fcr Unternehmen wichtig, ihre Cybersicherheitsmassnahmen eng mit den allgemeinen strategischen Zielen des Unternehmens abzustimmen?<\/strong><\/h2>\n\n<p>Die Unternehmen wissen, dass es viele Bedrohungen f\u00fcr ihre Organisation gibt. Das Engagement aller Mitarbeiter ist erforderlich, um diesen potenziellen Bedrohungen zu begegnen (in diesem Sinne ist Sicherheit wirklich wie Sicherheit). In Unternehmen mit kritischer Infrastruktur gibt es jeden Tag neue Risiken.  <\/p>\n\n<p>Diese Risiken ergeben sich aus der zunehmenden Einf\u00fchrung von IoT-Ger\u00e4ten, aus statischen Umgebungen, die dynamischer werden, oder sogar aus der Einf\u00fchrung von Low-Code-Anwendungen (und Mitarbeitern, die die Bedeutung des Secure Development Lifecycle f\u00fcr ihre Entwicklung noch nicht verstehen).<\/p>\n\n<p>Angesichts dieser dynamischen Bedrohungslandschaft ist es von entscheidender Bedeutung, dass die Cybersicherheit eng mit der allgemeinen Gesch\u00e4ftsstrategie des Unternehmens abgestimmt ist. <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"4-according-to-you-what-are-the-major-drivers-of-future-cyber-security-the-sophistication-of-cyber-attacks-security-automation-and-intelligence-decentralization-and-blockchains\"><br\/><strong>4. Was sind Ihrer Meinung nach die wichtigsten Faktoren f\u00fcr die k\u00fcnftige Cybersicherheit? Die Raffinesse von Cyberangriffen? Sicherheitsautomatisierung und Intelligenz? Dezentralisierung und Blockchains?   <\/strong><\/h2>\n\n<p>Log4J, eine aus der Ferne ausnutzbare Schwachstelle, hat uns gezeigt, wie wichtig es ist, den Bestand an Anlagen zu kennen. Es reicht nicht mehr aus, eine aktuelle Software Bill of Materials (SBOM) zu f\u00fchren, um die Gef\u00e4hrdung zu verstehen. Vielmehr m\u00fcssen wir in der Lage sein, die potenzielle Gef\u00e4hrdung auf der Grundlage der Kritikalit\u00e4t der betroffenen Anlagen und des tats\u00e4chlichen Betriebsrisikos zu priorisieren. <\/p>\n\n<p>Ich denke, wir werden sehen, dass kritische Infrastrukturunternehmen danach streben werden, eine einzige Wahrheitsquelle in nahezu Echtzeit zwischen IT- und Betriebsbeteiligten zu schaffen, um eine bessere Abstimmung und gezielte Interventionen zu erm\u00f6glichen. Ich bin wirklich begeistert von dem Potenzial von Industrial Data Operations in der Betriebstechnologie und davon, wie es die Referenzarchitektur in Umgebungen mit vielen Ger\u00e4teanbietern und Servicegruppen vereinfachen kann. <\/p>\n\n<p>Die Einf\u00fchrung der Cloud in der OT und die Anpassung von Konzepten wie Infrastructure as a Service und Security Orchestration, Automation and Response (SOAR) k\u00f6nnen viel dazu beitragen, die in diesen Umgebungen erforderliche Ausfallsicherheit zu gew\u00e4hrleisten.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"5-based-on-your-long-experience-in-digital-transformation-what-are-the-main-cyber-security-related-challenges-that-executives-face-when-it-comes-to-embracing-new-technologies-for-their-business\"><br\/><strong>5. Ausgehend von Ihrer langj\u00e4hrigen Erfahrung im Bereich der digitalen Transformation, was sind die gr\u00f6ssten Herausforderungen im Zusammenhang mit der Cybersicherheit, mit denen F\u00fchrungskr\u00e4fte konfrontiert sind, wenn es darum geht, neue Technologien f\u00fcr ihr Unternehmen zu nutzen?<\/strong><\/h2>\n\n<p>Das Management des Wandels &#8211; die Herausforderungen f\u00fcr Menschen und Prozesse &#8211; ist schwieriger als der technologische Teil der Gleichung. Um es ganz direkt zu sagen: Mit dem uns heute zur Verf\u00fcgung stehenden Tech-Stack ist es unm\u00f6glich, dass ein neues Unternehmen, das in diesen Bereich einsteigt, mit den Teamstrukturen und Prozessen organisiert wird, die wir gewohnt sind. <\/p>\n\n<p>Es ist an der Zeit, dar\u00fcber nachzudenken, wie wir die OT-Sicherheit in kritischen Infrastrukturen einfacher aufrechterhalten und skalieren k\u00f6nnen, indem wir uns auf die Nutzererfahrung konzentrieren. Der Mangel an Sicherheitsressourcen ist eine weitere gro\u00dfe Herausforderung. Ich bewundere die Arbeit von Institutionen wie der Norwegischen Universit\u00e4t f\u00fcr Wissenschaft und Technologie, die mit ihrem Cyber-Bereich Bildungsprogramme mit praktischer Ausbildung anbieten, und Siemen&#8217;s Energy Internships, die uns nicht nur dabei helfen, die Ressourcen in der Branche zu erh\u00f6hen, sondern dies auch auf eine Weise zu tun, die Gleichberechtigung und Integration f\u00f6rdert.   <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"6-during-the-last-year-have-you-come-across-any-noteworthy-examples-of-digital-transformation-in-cyber-security\"><br\/><strong>6. Sind Ihnen im letzten Jahr bemerkenswerte Beispiele f\u00fcr den digitalen Wandel in der Cybersicherheit begegnet?<\/strong><\/h2>\n\n<p>Am meisten freue ich mich \u00fcber die Einf\u00fchrung von mehr Automatisierung in Richtung SOAR. Je mehr wir automatisieren k\u00f6nnen, desto besser k\u00f6nnen wir unsere Infrastruktur sch\u00fctzen. Ich begr\u00fcsse es, dass einige sehr traditionelle Unternehmen mit \u00fcberwiegend vor Ort installierten Infrastrukturen die Cloud \u00fcbernehmen und sich mit Konzepten wie Shared Responsibility und DevSecOps vertraut machen. COVID &#8211; und im US-Energiesektor &#8211; hat die Alterung der Belegschaft die Einf\u00fchrung der Cloud wirklich beschleunigt.    <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"7-what-personally-has-allowed-you-the-success-you-have-had-in-the-role-of-a-leader-in-technology\"><br\/><strong>7. Was hat Ihnen pers\u00f6nlich den Erfolg erm\u00f6glicht, den Sie in Ihrer Rolle als F\u00fchrungskraft im Technologiebereich haben?<\/strong><\/h2>\n\n<p>Ich denke, Einf\u00fchlungsverm\u00f6gen ist f\u00fcr F\u00fchrungskr\u00e4fte in diesem Bereich wichtig. Teams, die die <sup>vierte<\/sup> industrielle Revolution oder grosse Cybersicherheitsinitiativen vorantreiben, versuchen nicht nur, neue Konzepte zu erproben, sondern sie auch in ihrem Unternehmen zu verbreiten. Der Versuch, die Bedenken und Herausforderungen anderer Interessengruppen zu verstehen, ist bei jeder gr\u00f6sseren Ver\u00e4nderungs- oder Innovationsinitiative von grundlegender Bedeutung.  <br\/><br\/><\/p>\n\n<hr class=\"wp-block-separator is-style-wide\"\/>\n\n<p><strong><a rel=\"noreferrer noopener\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/about-us\/\" target=\"_blank\">Klicken Sie hier<\/a>, um mehr \u00fcber den Ansatz des Swiss Cyber Institute zur Verbesserung der digitalen Sicherheit von Gesellschaft und Wirtschaft durch <a rel=\"noreferrer noopener\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/edu\/\" target=\"_blank\">Bildung<\/a> und <a rel=\"noreferrer noopener\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/cybersecurity-blogs\/\" target=\"_blank\">w\u00f6chentliche Blogbeitr\u00e4ge<\/a> zu erfahren. Glauben Sie, dass Sie gut in unsere Interviewreihe mit <a rel=\"noreferrer noopener\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/ciso-interview-series\/\" target=\"_blank\">Sicherheits<\/a><a href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/ciso-interview-series\/\">experten passen?<\/a> <a rel=\"noreferrer noopener\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/contact-us\/\" target=\"_blank\">Nehmen Sie Kontakt mit uns auf<\/a>, um weitere Informationen zu erhalten. <\/strong>       <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Susan Peterson Sturm (siehe ihr LinkedIn-Profil hier) ist eine F\u00fchrungspers\u00f6nlichkeit im Bereich Operational Technology mit 20 Jahren Erfahrung in der&#8230;<\/p>\n","protected":false},"author":189,"featured_media":23449,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[2307],"tags":[],"class_list":["post-26592","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interviews-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Interviewreihe mit Sicherheitsexperten: Susan Peterson Sturm - Swiss Cyber Institute<\/title>\n<meta name=\"description\" content=\"Wir haben Susan Peterson Sturm interviewt, eine F\u00fchrungspers\u00f6nlichkeit im Bereich der Betriebstechnologie mit 20 Jahren Erfahrung in den Bereichen Cybersicherheit und IoT.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-susan-peterson-sturm\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Interviewreihe mit Sicherheitsexperten: Susan Peterson Sturm\" \/>\n<meta property=\"og:description\" content=\"Wir haben Susan Peterson Sturm interviewt, eine F\u00fchrungspers\u00f6nlichkeit im Bereich der Betriebstechnologie mit 20 Jahren Erfahrung in den Bereichen Cybersicherheit und IoT.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-susan-peterson-sturm\/\" \/>\n<meta property=\"og:site_name\" content=\"Swiss Cyber Institute\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/swisscyberinstitute\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-15T10:33:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-25T02:30:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/10\/security-experts-interview-series.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anastasiia\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@swisscyberinst\" \/>\n<meta name=\"twitter:site\" content=\"@swisscyberinst\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anastasiia\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-susan-peterson-sturm\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-susan-peterson-sturm\\\/\"},\"author\":{\"name\":\"Anastasiia\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/person\\\/3417ff823a5ecc07db094caa8fea4d21\"},\"headline\":\"Interviewreihe mit Sicherheitsexperten: Susan Peterson Sturm\",\"datePublished\":\"2022-02-15T10:33:40+00:00\",\"dateModified\":\"2025-01-25T02:30:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-susan-peterson-sturm\\\/\"},\"wordCount\":1159,\"publisher\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-susan-peterson-sturm\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/security-experts-interview-series.jpg\",\"articleSection\":[\"Interviews\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-susan-peterson-sturm\\\/\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-susan-peterson-sturm\\\/\",\"name\":\"Interviewreihe mit Sicherheitsexperten: Susan Peterson Sturm - Swiss Cyber Institute\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-susan-peterson-sturm\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-susan-peterson-sturm\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/security-experts-interview-series.jpg\",\"datePublished\":\"2022-02-15T10:33:40+00:00\",\"dateModified\":\"2025-01-25T02:30:29+00:00\",\"description\":\"Wir haben Susan Peterson Sturm interviewt, eine F\u00fchrungspers\u00f6nlichkeit im Bereich der Betriebstechnologie mit 20 Jahren Erfahrung in den Bereichen Cybersicherheit und IoT.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-susan-peterson-sturm\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-susan-peterson-sturm\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-susan-peterson-sturm\\\/#primaryimage\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/security-experts-interview-series.jpg\",\"contentUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/security-experts-interview-series.jpg\",\"width\":1280,\"height\":720,\"caption\":\"interview with cyber security expert\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-susan-peterson-sturm\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Interviewreihe mit Sicherheitsexperten: Susan Peterson Sturm\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\",\"name\":\"Swiss Cyber Institute\",\"description\":\"Cybersecurity and AI education center\",\"publisher\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\",\"name\":\"Swiss Cyber Institute\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/Favicon-PNG.png\",\"contentUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/Favicon-PNG.png\",\"width\":500,\"height\":500,\"caption\":\"Swiss Cyber Institute\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/swisscyberinstitute\\\/\",\"https:\\\/\\\/x.com\\\/swisscyberinst\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/person\\\/3417ff823a5ecc07db094caa8fea4d21\",\"name\":\"Anastasiia\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/author\\\/anastasiia-vollmar\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Interviewreihe mit Sicherheitsexperten: Susan Peterson Sturm - Swiss Cyber Institute","description":"Wir haben Susan Peterson Sturm interviewt, eine F\u00fchrungspers\u00f6nlichkeit im Bereich der Betriebstechnologie mit 20 Jahren Erfahrung in den Bereichen Cybersicherheit und IoT.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-susan-peterson-sturm\/","og_locale":"de_DE","og_type":"article","og_title":"Interviewreihe mit Sicherheitsexperten: Susan Peterson Sturm","og_description":"Wir haben Susan Peterson Sturm interviewt, eine F\u00fchrungspers\u00f6nlichkeit im Bereich der Betriebstechnologie mit 20 Jahren Erfahrung in den Bereichen Cybersicherheit und IoT.","og_url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-susan-peterson-sturm\/","og_site_name":"Swiss Cyber Institute","article_publisher":"https:\/\/www.facebook.com\/swisscyberinstitute\/","article_published_time":"2022-02-15T10:33:40+00:00","article_modified_time":"2025-01-25T02:30:29+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/10\/security-experts-interview-series.jpg","type":"image\/jpeg"}],"author":"Anastasiia","twitter_card":"summary_large_image","twitter_creator":"@swisscyberinst","twitter_site":"@swisscyberinst","twitter_misc":{"Verfasst von":"Anastasiia","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-susan-peterson-sturm\/#article","isPartOf":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-susan-peterson-sturm\/"},"author":{"name":"Anastasiia","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/person\/3417ff823a5ecc07db094caa8fea4d21"},"headline":"Interviewreihe mit Sicherheitsexperten: Susan Peterson Sturm","datePublished":"2022-02-15T10:33:40+00:00","dateModified":"2025-01-25T02:30:29+00:00","mainEntityOfPage":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-susan-peterson-sturm\/"},"wordCount":1159,"publisher":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-susan-peterson-sturm\/#primaryimage"},"thumbnailUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/10\/security-experts-interview-series.jpg","articleSection":["Interviews"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-susan-peterson-sturm\/","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-susan-peterson-sturm\/","name":"Interviewreihe mit Sicherheitsexperten: Susan Peterson Sturm - Swiss Cyber Institute","isPartOf":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-susan-peterson-sturm\/#primaryimage"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-susan-peterson-sturm\/#primaryimage"},"thumbnailUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/10\/security-experts-interview-series.jpg","datePublished":"2022-02-15T10:33:40+00:00","dateModified":"2025-01-25T02:30:29+00:00","description":"Wir haben Susan Peterson Sturm interviewt, eine F\u00fchrungspers\u00f6nlichkeit im Bereich der Betriebstechnologie mit 20 Jahren Erfahrung in den Bereichen Cybersicherheit und IoT.","breadcrumb":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-susan-peterson-sturm\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-susan-peterson-sturm\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-susan-peterson-sturm\/#primaryimage","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/10\/security-experts-interview-series.jpg","contentUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/10\/security-experts-interview-series.jpg","width":1280,"height":720,"caption":"interview with cyber security expert"},{"@type":"BreadcrumbList","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-susan-peterson-sturm\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/"},{"@type":"ListItem","position":2,"name":"Interviewreihe mit Sicherheitsexperten: Susan Peterson Sturm"}]},{"@type":"WebSite","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#website","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/","name":"Swiss Cyber Institute","description":"Cybersecurity and AI education center","publisher":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization","name":"Swiss Cyber Institute","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/logo\/image\/","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/01\/Favicon-PNG.png","contentUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/01\/Favicon-PNG.png","width":500,"height":500,"caption":"Swiss Cyber Institute"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/swisscyberinstitute\/","https:\/\/x.com\/swisscyberinst"]},{"@type":"Person","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/person\/3417ff823a5ecc07db094caa8fea4d21","name":"Anastasiia","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/author\/anastasiia-vollmar\/"}]}},"_links":{"self":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts\/26592","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/comments?post=26592"}],"version-history":[{"count":0,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts\/26592\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/media\/23449"}],"wp:attachment":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/media?parent=26592"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/categories?post=26592"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/tags?post=26592"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}