{"id":26618,"date":"2022-01-20T14:05:52","date_gmt":"2022-01-20T13:05:52","guid":{"rendered":"https:\/\/scf-5-sci-2025.hipdev.pro\/blog\/interviewreihe-mit-sicherheitsexperten-aldo-rodenhaeuser\/"},"modified":"2025-01-25T03:30:32","modified_gmt":"2025-01-25T02:30:32","slug":"interviewreihe-mit-sicherheitsexperten-aldo-rodenhaeuser","status":"publish","type":"post","link":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-aldo-rodenhaeuser\/","title":{"rendered":"Interviewreihe mit Sicherheitsexperten: Aldo Rodenh\u00e4user"},"content":{"rendered":"\n<p>Nachfolgend finden Sie ein Interview mit Aldo Rodenh\u00e4user, Partner und Mitbegr\u00fcnder der <a rel=\"noreferrer noopener\" href=\"https:\/\/www.linkedin.com\/company\/arxio\/\" target=\"_blank\">Arxio AG<\/a> \u2013 einem Beratungsunternehmen, das sich ausschliesslich auf Cyber- und Informationssicherheit spezialisiert hat. Aldo ist seit eineinhalb Jahrzehnten im Bereich Informationssicherheit t\u00e4tig, insbesondere in den Bereichen Identit\u00e4ts- und Zugriffsmanagement, Sicherheitsarchitektur und -design sowie Unternehmenssicherheit auf der Grundlage von ISMS und NIST CSF. Wenn er nicht gerade mit Informationssicherheit besch\u00e4ftigt ist, reist Aldo ins Ausland, um die Informationen dort zu verstehen, d. h. die lokale Kultur, die Menschen und das Essen kennenzulernen.  <\/p>\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"326\" src=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/01\/interview-with-cybersecurity-expert-1024x326.jpg\" alt=\"Interview mit einem Cybersicherheitsexperten\" class=\"wp-image-17306\" srcset=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/01\/interview-with-cybersecurity-expert-1024x326.jpg 1024w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/01\/interview-with-cybersecurity-expert-300x95.jpg 300w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/01\/interview-with-cybersecurity-expert-768x244.jpg 768w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/01\/interview-with-cybersecurity-expert-1536x489.jpg 1536w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/01\/interview-with-cybersecurity-expert-600x191.jpg 600w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/01\/interview-with-cybersecurity-expert.jpg 1650w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption> <\/figcaption><\/figure>\n\n<h2 class=\"wp-block-heading\"><br\/><strong>1. Wie sind Sie zum ersten Mal mit Informationssicherheit in Ber\u00fchrung gekommen, Aldo? K\u00f6nnen Sie uns ein Projekt oder eine Inspiration nennen, die Sie zu Ihrem Engagement veranlasst hat? <\/strong><\/h2>\n\n<p>Ich w\u00fcrde sagen, das erste echte Informationssicherheitsprojekt war ein Auftrag vor etwas mehr als 15 Jahren bei einem grossen Finanzinstitut, bei dem wir eine L\u00f6sung zur Kundenauthentifizierung entwarfen, deren Komponenten geografisch verteilt waren. Es war ein sehr spannendes Projekt, da es die Gestaltung kryptografischer Protokolle, die Sicherheitsarchitektur, die Definition der Verwendung von Hardware-Sicherheitsmodulen usw. umfasste und wir im Grunde jedes Bit und Byte dokumentieren mussten, um die Genehmigung des Ministeriums des Landes zu erhalten, in dem sich die Kunden authentifizieren sollten. <\/p>\n\n<p>Nat\u00fcrlich war Informationssicherheit auch schon vorher ein Thema, als ich Software f\u00fcr die Regierung und den Finanzsektor entwickelte. Aber dieses Projekt war der entscheidende Punkt, um mich auf Informationssicherheit zu konzentrieren. <\/p>\n\n<h2 class=\"wp-block-heading\"><br\/><strong>2. Als Sicherheitsenthusiast: Bitte teilen Sie uns mit, was Sie motiviert, jeden Tag im Bereich der Informationssicherheit weiter voranzukommen.<\/strong><\/h2>\n\n<p>Gute Frage \u2013 ich denke, es gibt viele verschiedene Faktoren.<\/p>\n\n<p>Informationssicherheit ist ein Bereich, der sich Tag f\u00fcr Tag weiterentwickelt. Dementsprechend ist er \u00e4u\u00dferst vielf\u00e4ltig, jeder Tag sieht anders aus und es gibt immer wieder neue Herausforderungen zu meistern. Es ist ein bisschen wie beim Reisen: Man kann so lange reisen, wie man m\u00f6chte, und denken, dass man heute alles gesehen hat. Aber dann, morgen, wird man wieder mit einer v\u00f6llig neuen Situation konfrontiert. Es ist also alles andere als ein monotoner Job.    <\/p>\n\n<p>Aber der f\u00fcr mich wahrscheinlich wichtigste Punkt ist das interdisziplin\u00e4re Denken und Handeln, das unbedingt notwendig ist. Es reicht nicht aus, \u201enur\u201c \u00fcber fundierte Kenntnisse im Bereich Informationssicherheit zu verf\u00fcgen, sondern man muss auch in der Lage sein, alle Beteiligten zu verstehen \u2013 sei es den Gesch\u00e4ftsf\u00fchrer, den Betrieb, den Projektleiter, den Entwickler oder sogar das Marketing. Nur dann wird eine angemessene L\u00f6sung gefunden und das Projekt ist erfolgreich. Dadurch wird man oft zum Herzst\u00fcck eines Projekts, was die Arbeit unglaublich spannend macht.   <\/p>\n\n<p>Und nicht zuletzt ist es sicherlich auch ein gewisses dissoziatives Denken. Denn um eine L\u00f6sung zu entwerfen oder gar zu bewerten, muss man sich in die kreative Denkweise der Angreifer hineinversetzen. <\/p>\n\n<p>Kurz gesagt w\u00fcrde ich die Gr\u00fcnde f\u00fcr die Motivation also vielleicht wie folgt zusammenfassen: Es ist abwechslungsreich, herausfordernd, kreativ, es tr\u00e4gt zu einer besseren Welt bei und es ist befriedigend, wenn ein Produkt oder ein Unternehmen die n\u00e4chste Sicherheitsstufe erreicht und alle Beteiligten zufrieden sind.<\/p>\n\n<h2 class=\"wp-block-heading\"><br\/><strong>3. Was sind Ihrer Meinung nach die besten Schritte, die kleine und mittlere Unternehmen unternehmen k\u00f6nnen, um das Sicherheitsbewusstsein zu sch\u00e4rfen?<\/strong><\/h2>\n\n<p>In erster Linie muss das Thema von der obersten F\u00fchrungsebene unterst\u00fctzt und gelebt werden. Dementsprechend sollte ein Budget f\u00fcr Cybersicherheit bereitgestellt, eine Strategie definiert und ein Fahrplan f\u00fcr das weitere Vorgehen entwickelt werden. Auf diese Weise ist es m\u00f6glich, dass das Thema Sicherheit kontinuierlich angegangen wird.  <\/p>\n\n<p>Die Verantwortlichen k\u00f6nnten dar\u00fcber nachdenken, welche Verm\u00f6genswerte gesch\u00fctzt werden m\u00fcssen, welche F\u00e4higkeiten daf\u00fcr erforderlich sind und wie diese F\u00e4higkeiten umgesetzt werden k\u00f6nnen \u2013 unter Ber\u00fccksichtigung bereits bestehender Massnahmen kann der Fahrplan abgeleitet werden.<\/p>\n\n<p>Nat\u00fcrlich kann der Ansatz umso pragmatischer sein, je weniger das Unternehmen von der IT abh\u00e4ngig ist und je kleiner das Unternehmen ist.<\/p>\n\n<p>Aus unseren Bewertungen geht hervor, dass viele kleine und mittelst\u00e4ndische Unternehmen noch nicht alle Kernthemen abdecken, wie z. B. die Ernennung einer verantwortlichen Person f\u00fcr die Informationssicherheit, regelm\u00e4ssige Sensibilisierungsschulungen f\u00fcr Mitarbeiter, eine angemessene Backup-Strategie, die Planung von Ma\u00dfnahmen bei Vorf\u00e4llen oder die Einf\u00fchrung von Sicherheitserkl\u00e4rungen f\u00fcr den gesamten Produktlebenszyklus.<\/p>\n\n<h2 class=\"wp-block-heading\"><br\/><strong>4. Warum ist es wichtig, in eine hervorragende Cybersicherheitskultur zu investieren?<\/strong><\/h2>\n\n<p>Wie bereits erw\u00e4hnt, ist Cybersicherheit keine einmalige Angelegenheit. Ihr eigenes Unternehmen ver\u00e4ndert sich st\u00e4ndig, ebenso wie die Angreifer. Das bedeutet, dass sich die Angriffsvektoren im Laufe der Zeit \u00e4ndern und daher die Umsetzung des Cybersicherheitsplans kontinuierlich \u00fcberwacht und angepasst werden muss und jeder Mitarbeiter dazu beitragen muss. Eine solche Kontinuit\u00e4t wird nur erreicht, wenn eine Cybersicherheitskultur etabliert wurde.   <\/p>\n\n<h2 class=\"wp-block-heading\"><br\/><strong>5. Welche bedeutenden Ver\u00e4nderungen sehen Sie in den n\u00e4chsten 3 bis 5 Jahren auf dem Markt f\u00fcr Informationssicherheit?<\/strong><\/h2>\n\n<p>Einerseits werden sich Angreifer weiter professionalisieren, andererseits wird die Home-Office- oder Work-from-Anywhere-Kultur bis zu einem gewissen Grad beibehalten. Cloud-Infrastrukturen werden noch intensiver genutzt als heute, insbesondere auch f\u00fcr sensible Daten. Dies hat Auswirkungen darauf, wie wir unsere Datenbest\u00e4nde sch\u00fctzen m\u00fcssen. Konzepte wie Zero-Trust und KI-basierte Sicherheitsanalysen werden weiterentwickelt, um das erforderliche Sicherheitsniveau zu erreichen.   <\/p>\n\n<p>Die Digitalisierung ist heute noch lange nicht abgeschlossen \u2013 in den n\u00e4chsten Jahren werden noch viele weitere Anwendungen \u00fcber das Internet erreichbar sein. Dies gilt insbesondere auch f\u00fcr Ger\u00e4te des Internets der Dinge (IoT), die heute in vielen F\u00e4llen nicht ausreichend gesichert sind \u2013 dies k\u00f6nnte eine wahre Freude f\u00fcr die Gegner sein, da es einen echten Einfluss auf unser t\u00e4gliches Leben haben wird. <\/p>\n\n<p>Die breite \u00d6ffentlichkeit wird sich hoffentlich des Themas Informationssicherheit st\u00e4rker bewusst werden. Ich gehe davon aus, dass Kunden nach Zertifizierungen oder zumindest nach entsprechenden Bewertungsergebnissen fragen werden. Infolgedessen wird die Sicherheit besser gemessen werden und es k\u00f6nnten sich Sicherheitskennzeichnungen entwickeln.  <\/p>\n\n<p>Der Markt f\u00fcr Informationssicherheit hat also gerade erst begonnen, sich zu entwickeln.<\/p>\n\n<h2 class=\"wp-block-heading\"><br\/><strong>6. Wie sehen zuk\u00fcnftige Karrieren im Bereich Informationssicherheit aus? Gibt es Strategien, die Sie verraten m\u00f6chten, um eine Karriere in dieser Branche zukunftssicher zu machen? <\/strong><\/h2>\n\n<p>Meiner Meinung nach gibt es nicht \u201eden\u201c Karriereweg. Viele sehr gute Sicherheitsexperten haben fr\u00fcher etwas ganz anderes gemacht und sind bewusst oder unbewusst in das Thema hineingerutscht. Allen gemeinsam ist jedoch, dass sie sich auf den Grundlagen der Informationssicherheit und m\u00f6glicherweise der Kryptographie weitergebildet haben.  <\/p>\n\n<h2 class=\"wp-block-heading\"><br\/><strong>7. Letzte Frage: Welchen Rat w\u00fcrden Sie unseren jungen Lesern geben, die ihre Tr\u00e4ume auf dem Sicherheitsmarkt verwirklichen wollen?<\/strong><\/h2>\n\n<p>Es ist wie bei allen Berufen: Das Wichtigste ist, dass man Spass am Fach hat, und das Zweitwichtigste ist, wie ich bereits sagte, das Verst\u00e4ndnis der Grundlagen \u2013 meiner Meinung nach erfordert dies eine Ausbildung an einer Fachhochschule oder Universit\u00e4t im Bereich Cybersicherheit oder verwandten Bereichen. In Kombination mit sozialer Kompetenz wird dies unweigerlich zu einem gesch\u00e4tzten Experten f\u00fchren. <\/p>\n\n<p>Neben der Stiftung geben die Studien auch einen \u00dcberblick \u00fcber das breite Thema Informationssicherheit. Es lohnt sich, sich zun\u00e4chst auf ein bestimmtes Thema zu konzentrieren \u2013 einerseits horizontal im Sinne des Bereichs (z. B. IAM, Software-Sicherheit, IRP, ISMS usw.) und andererseits vertikal im Sinne dessen, ob man eher an Strategien arbeiten, L\u00f6sungen entwerfen, L\u00f6sungen umsetzen oder L\u00f6sungen bewerten m\u00f6chte (z. B. Durchf\u00fchrung von Bewertungen oder Penetrationstests). Danach k\u00f6nnen Sie sich nach Belieben ausbreiten.  <br\/><br\/><\/p>\n\n<hr class=\"wp-block-separator is-style-wide\"\/>\n\n<p><a rel=\"noreferrer noopener\" style=\"font-weight: bold;\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/about-us\/\" target=\"_blank\">Klicken Sie hier,<\/a> <b>um mehr \u00fcber den Ansatz des Swiss Cyber Institute zur Verbesserung der digitalen Sicherheit von Gesellschaft und Wirtschaft durch<\/b> <a rel=\"noreferrer noopener\" style=\"font-weight: bold;\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/edu\/\" target=\"_blank\">Bildung<\/a> <b>und<\/b> <a rel=\"noreferrer noopener\" style=\"font-weight: bold;\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/cybersecurity-blogs\/\" target=\"_blank\">w\u00f6chentliche Blogbeitr\u00e4ge zu erfahren<\/a><b>. Do you think you are a good fit to participate in our   <\/b><a rel=\"noreferrer noopener\" style=\"font-weight: bold;\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/ciso-interview-series\/\" target=\"_blank\">Sicherheit<\/a><a rel=\"noreferrer noopener\" style=\"font-weight: bold;\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/ciso-interview-series\/https:\/\/scf-5-sci-2025.hipdev.pro\/ciso-interview-series\/\" target=\"_blank\"> Experten Interviewreihe<\/a><b>? <\/b><a rel=\"noreferrer noopener\" style=\"font-weight: bold;\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/contact-us\/\" target=\"_blank\">Kontakt mit uns auf, <\/a><b>um weitere Informationen zu erhalten.<\/b>           <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nachfolgend finden Sie ein Interview mit Aldo Rodenh\u00e4user, Partner und Mitbegr\u00fcnder der Arxio AG \u2013 einem Beratungsunternehmen, das sich ausschliesslich&#8230;<\/p>\n","protected":false},"author":189,"featured_media":23449,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[2307],"tags":[],"class_list":["post-26618","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interviews-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Interviewreihe mit Sicherheitsexperten: Aldo Rodenh\u00e4user - Swiss Cyber Institute<\/title>\n<meta name=\"description\" content=\"Wir freuen uns, die n\u00e4chste Folge unserer Interviewreihe mit Sicherheitsexperten mit Aldo Rodenh\u00e4user, dem Enthusiasten f\u00fcr Informationssicherheit, zu teilen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-aldo-rodenhaeuser\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Interviewreihe mit Sicherheitsexperten: Aldo Rodenh\u00e4user\" \/>\n<meta property=\"og:description\" content=\"Wir freuen uns, die n\u00e4chste Folge unserer Interviewreihe mit Sicherheitsexperten mit Aldo Rodenh\u00e4user, dem Enthusiasten f\u00fcr Informationssicherheit, zu teilen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-aldo-rodenhaeuser\/\" \/>\n<meta property=\"og:site_name\" content=\"Swiss Cyber Institute\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/swisscyberinstitute\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-01-20T13:05:52+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-25T02:30:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/10\/security-experts-interview-series.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anastasiia\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@swisscyberinst\" \/>\n<meta name=\"twitter:site\" content=\"@swisscyberinst\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anastasiia\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-aldo-rodenhaeuser\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-aldo-rodenhaeuser\\\/\"},\"author\":{\"name\":\"Anastasiia\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/person\\\/3417ff823a5ecc07db094caa8fea4d21\"},\"headline\":\"Interviewreihe mit Sicherheitsexperten: Aldo Rodenh\u00e4user\",\"datePublished\":\"2022-01-20T13:05:52+00:00\",\"dateModified\":\"2025-01-25T02:30:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-aldo-rodenhaeuser\\\/\"},\"wordCount\":1272,\"publisher\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-aldo-rodenhaeuser\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/security-experts-interview-series.jpg\",\"articleSection\":[\"Interviews\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-aldo-rodenhaeuser\\\/\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-aldo-rodenhaeuser\\\/\",\"name\":\"Interviewreihe mit Sicherheitsexperten: Aldo Rodenh\u00e4user - Swiss Cyber Institute\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-aldo-rodenhaeuser\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-aldo-rodenhaeuser\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/security-experts-interview-series.jpg\",\"datePublished\":\"2022-01-20T13:05:52+00:00\",\"dateModified\":\"2025-01-25T02:30:32+00:00\",\"description\":\"Wir freuen uns, die n\u00e4chste Folge unserer Interviewreihe mit Sicherheitsexperten mit Aldo Rodenh\u00e4user, dem Enthusiasten f\u00fcr Informationssicherheit, zu teilen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-aldo-rodenhaeuser\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-aldo-rodenhaeuser\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-aldo-rodenhaeuser\\\/#primaryimage\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/security-experts-interview-series.jpg\",\"contentUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/security-experts-interview-series.jpg\",\"width\":1280,\"height\":720,\"caption\":\"interview with cyber security expert\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-aldo-rodenhaeuser\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Interviewreihe mit Sicherheitsexperten: Aldo Rodenh\u00e4user\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\",\"name\":\"Swiss Cyber Institute\",\"description\":\"Cybersecurity and AI education center\",\"publisher\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\",\"name\":\"Swiss Cyber Institute\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/Favicon-PNG.png\",\"contentUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/Favicon-PNG.png\",\"width\":500,\"height\":500,\"caption\":\"Swiss Cyber Institute\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/swisscyberinstitute\\\/\",\"https:\\\/\\\/x.com\\\/swisscyberinst\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/person\\\/3417ff823a5ecc07db094caa8fea4d21\",\"name\":\"Anastasiia\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/author\\\/anastasiia-vollmar\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Interviewreihe mit Sicherheitsexperten: Aldo Rodenh\u00e4user - Swiss Cyber Institute","description":"Wir freuen uns, die n\u00e4chste Folge unserer Interviewreihe mit Sicherheitsexperten mit Aldo Rodenh\u00e4user, dem Enthusiasten f\u00fcr Informationssicherheit, zu teilen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-aldo-rodenhaeuser\/","og_locale":"de_DE","og_type":"article","og_title":"Interviewreihe mit Sicherheitsexperten: Aldo Rodenh\u00e4user","og_description":"Wir freuen uns, die n\u00e4chste Folge unserer Interviewreihe mit Sicherheitsexperten mit Aldo Rodenh\u00e4user, dem Enthusiasten f\u00fcr Informationssicherheit, zu teilen.","og_url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-aldo-rodenhaeuser\/","og_site_name":"Swiss Cyber Institute","article_publisher":"https:\/\/www.facebook.com\/swisscyberinstitute\/","article_published_time":"2022-01-20T13:05:52+00:00","article_modified_time":"2025-01-25T02:30:32+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/10\/security-experts-interview-series.jpg","type":"image\/jpeg"}],"author":"Anastasiia","twitter_card":"summary_large_image","twitter_creator":"@swisscyberinst","twitter_site":"@swisscyberinst","twitter_misc":{"Verfasst von":"Anastasiia","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-aldo-rodenhaeuser\/#article","isPartOf":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-aldo-rodenhaeuser\/"},"author":{"name":"Anastasiia","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/person\/3417ff823a5ecc07db094caa8fea4d21"},"headline":"Interviewreihe mit Sicherheitsexperten: Aldo Rodenh\u00e4user","datePublished":"2022-01-20T13:05:52+00:00","dateModified":"2025-01-25T02:30:32+00:00","mainEntityOfPage":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-aldo-rodenhaeuser\/"},"wordCount":1272,"publisher":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-aldo-rodenhaeuser\/#primaryimage"},"thumbnailUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/10\/security-experts-interview-series.jpg","articleSection":["Interviews"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-aldo-rodenhaeuser\/","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-aldo-rodenhaeuser\/","name":"Interviewreihe mit Sicherheitsexperten: Aldo Rodenh\u00e4user - Swiss Cyber Institute","isPartOf":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-aldo-rodenhaeuser\/#primaryimage"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-aldo-rodenhaeuser\/#primaryimage"},"thumbnailUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/10\/security-experts-interview-series.jpg","datePublished":"2022-01-20T13:05:52+00:00","dateModified":"2025-01-25T02:30:32+00:00","description":"Wir freuen uns, die n\u00e4chste Folge unserer Interviewreihe mit Sicherheitsexperten mit Aldo Rodenh\u00e4user, dem Enthusiasten f\u00fcr Informationssicherheit, zu teilen.","breadcrumb":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-aldo-rodenhaeuser\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-aldo-rodenhaeuser\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-aldo-rodenhaeuser\/#primaryimage","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/10\/security-experts-interview-series.jpg","contentUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/10\/security-experts-interview-series.jpg","width":1280,"height":720,"caption":"interview with cyber security expert"},{"@type":"BreadcrumbList","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-aldo-rodenhaeuser\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/"},{"@type":"ListItem","position":2,"name":"Interviewreihe mit Sicherheitsexperten: Aldo Rodenh\u00e4user"}]},{"@type":"WebSite","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#website","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/","name":"Swiss Cyber Institute","description":"Cybersecurity and AI education center","publisher":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization","name":"Swiss Cyber Institute","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/logo\/image\/","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/01\/Favicon-PNG.png","contentUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/01\/Favicon-PNG.png","width":500,"height":500,"caption":"Swiss Cyber Institute"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/swisscyberinstitute\/","https:\/\/x.com\/swisscyberinst"]},{"@type":"Person","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/person\/3417ff823a5ecc07db094caa8fea4d21","name":"Anastasiia","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/author\/anastasiia-vollmar\/"}]}},"_links":{"self":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts\/26618","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/comments?post=26618"}],"version-history":[{"count":0,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts\/26618\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/media\/23449"}],"wp:attachment":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/media?parent=26618"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/categories?post=26618"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/tags?post=26618"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}