{"id":26933,"date":"2021-12-14T11:44:53","date_gmt":"2021-12-14T10:44:53","guid":{"rendered":"https:\/\/scf-5-sci-2025.hipdev.pro\/blog\/interviewreihe-mit-sicherheitsexperten-laura-voicu\/"},"modified":"2025-02-21T12:05:00","modified_gmt":"2025-02-21T11:05:00","slug":"interviewreihe-mit-sicherheitsexperten-laura-voicu","status":"publish","type":"post","link":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-laura-voicu\/","title":{"rendered":"Interviewreihe mit Sicherheitsexperten: Laura Voicu"},"content":{"rendered":"\n<p>Sehen Sie sich unten eines unserer j\u00fcngsten Interviews mit Laura Voicu an, die als Principal Information Security Assurance Professional bei <a href=\"https:\/\/www.elastic.co\" target=\"_blank\" rel=\"noreferrer noopener\">Elastic<\/a> t\u00e4tig ist. Laura hat einen Doktortitel in Datenmanagement und hatte zuvor verschiedene Positionen inne, die sich um Daten, Sicherheit und die Schnittstelle zwischen beiden drehten: Unternehmensdatenarchitektur und -verwaltung, Datenverarbeitung, KI und robotergesteuerte Prozessautomatisierung, Sicherheitsarchitektur und Quantifizierung von Cyberrisiken. Sie interessiert sich leidenschaftlich f\u00fcr (Big) Data und maschinelles Lernen und konzentriert sich derzeit auf die Erforschung des Einsatzes von Data Science und maschinellem Lernen zur Verbesserung der Informationssicherheit.<\/p>\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"326\" src=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2021\/12\/Security-Expert-Interview-Series-1024x326.jpg\" alt=\"Interviewreihe mit Sicherheitsexperten\" class=\"wp-image-16985\" srcset=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2021\/12\/Security-Expert-Interview-Series-1024x326.jpg 1024w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2021\/12\/Security-Expert-Interview-Series-300x95.jpg 300w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2021\/12\/Security-Expert-Interview-Series-768x244.jpg 768w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2021\/12\/Security-Expert-Interview-Series-1536x489.jpg 1536w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2021\/12\/Security-Expert-Interview-Series-600x191.jpg 600w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2021\/12\/Security-Expert-Interview-Series.jpg 1650w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption> <\/figcaption><\/figure>\n\n<h2 class=\"wp-block-heading\"><br\/><strong>1. Zun\u00e4chst einmal vielen Dank, dass du an dieser Kampagne teilnimmst, Laura. K\u00f6nnen Sie uns etwas \u00fcber Ihren beruflichen Hintergrund und Ihre Interessengebiete erz\u00e4hlen?<\/strong><\/h2>\n\n<p>Vielen Dank f\u00fcr diese Gelegenheit, es ist mir eine Freude, Teil dieser Kampagne zu sein. Mein Weg zu einer Karriere im Bereich Informationssicherheit ist nicht gerade typisch, w\u00fcrde ich sagen, und ich hoffe, dass meine Erfahrungen anderen, insbesondere Frauen, dabei helfen werden, ihren Weg in diesem Bereich zu finden.<\/p>\n\n<p>Zahlen und die Arbeit mit Daten haben mich schon immer fasziniert. Ich habe einen Doktortitel in Datenmanagement und habe w\u00e4hrend des gr\u00f6ssten Teils meiner Karriere in Positionen gearbeitet, die sich um Daten drehten: Unternehmensdatenarchitektur und -verwaltung, Datenverarbeitung, KI und robotergesteuerte Prozessautomatisierung, bevor ich offiziell ins kalte Wasser sprang und eine exklusive Position im Bereich Informationssicherheit \u00fcbernahm.<\/p>\n\n<p>In meiner ersten Position im Bereich Informationssicherheit war ich f\u00fcr die Einf\u00fchrung von Verfahren zur Quantifizierung von Cyberrisiken auf der Grundlage von FAIR (Factor Analysis of Information Risk) verantwortlich. Es war herausfordernd und lohnend zugleich, und das nicht unbedingt wegen der technischen Aspekte, sondern weil es bedeutete, interdisziplin\u00e4r \u00fcber verschiedene Einheiten hinweg zu arbeiten und zu lernen, sich wohl dabei zu f\u00fchlen, unbequeme Fragen zu stellen.<\/p>\n\n<p>Der Rest ist sozusagen Geschichte. Ich bin dem Security Assurance Team bei Elastic beigetreten und bleibe meinen Wurzeln treu, indem ich mich in meiner t\u00e4glichen Arbeit mit Themen an der Schnittstelle von Sicherheit und Daten besch\u00e4ftige.<br\/>Derzeit ist mein Lieblingsthema die Erforschung der verschiedenen M\u00f6glichkeiten, wie wir Datenwissenschaft und maschinelles Lernen nutzen k\u00f6nnen, um die Gew\u00e4hrleistung der Informationssicherheit zu automatisieren und zu verbessern.<\/p>\n\n<h2 class=\"wp-block-heading\"><br\/><strong>2. Wir haben festgestellt, dass Sie derzeit als leitender Experte f\u00fcr Informationssicherheit t\u00e4tig sind. Was sind Ihrer Meinung nach die wichtigsten F\u00e4higkeiten, sowohl technische als auch soziale Kompetenzen, die in dieser Rolle dringend ben\u00f6tigt werden?<\/strong><\/h2>\n\n<p><br\/>Ich bin fest davon \u00fcberzeugt, dass wir in jeder Rolle im Bereich Informationssicherheit mehr als nur technische F\u00e4higkeiten ben\u00f6tigen. Es gibt viele gute Ratschl\u00e4ge zu den technischen F\u00e4higkeiten, die in der Welt der Informationssicherheit ben\u00f6tigt werden. Aber Soft Skills k\u00f6nnen durchaus wertvoller sein als technische F\u00e4higkeiten. Als Sicherheitsexperten m\u00fcssen wir mit Menschen kommunizieren. Informationssicherheit ist eine gemeinsame Verantwortung im gesamten Unternehmen. Unsere Aufgabe ist es, auf allen Ebenen zusammenzuarbeiten, um eine Kultur der Sicherheit zu f\u00f6rdern. Wir m\u00fcssen sicherstellen, dass Sicherheitsrichtlinien nicht nur vorhanden sind, sondern auch befolgt werden.<\/p>\n\n<p>Kritisches Denken ist etwas, das jeder will, aber es ist schwierig, es klar zu definieren. Meiner Meinung nach bedeutet kritisches Denken, mit dem Ergebnis zu beginnen, das man erreichen m\u00f6chte, und einen logischen Weg zu diesem Ergebnis zu finden. Im Fall der Informationssicherheit ist das Ergebnis der Schutz von Unternehmensverm\u00f6gen und -prozessen. Alles, was wir tun, sollte dieses Endziel unterst\u00fctzen. Wenn nicht, kann es beseitigt werden.<\/p>\n\n<p>Zu guter Letzt sind wir als Sicherheitsexperten hier, um dem Unternehmen zum Erfolg zu verhelfen und es zum Erfolg zu bef\u00e4higen \u2013 das ist das Entscheidende, und diese Einstellung ist \u00e4u\u00dferst wichtig.<\/p>\n\n<h2 class=\"wp-block-heading\"><br\/><strong>3. Einer Ihrer Interessensbereiche umfasst KI und die Automatisierung von Robotikprozessen. Was halten Sie von den Sicherheitsproblemen, die KI- und Automatisierungssysteme haben k\u00f6nnen?<\/strong><\/h2>\n\n<p>Automatisierung und KI sind die Zukunft der Sicherheit und ver\u00e4ndern diesen Bereich bereits (zum Guten oder zum Schlechten). Aber die KI-Algorithmen, auf die wir uns verlassen, haben auch ein Problem: Aufgrund der Art und Weise, wie sie lernen, k\u00f6nnen sie von einem Gegner angegriffen und kontrolliert werden. KI-Angriffe unterscheiden sich von den typischen Problemen der Informationssicherheit, mit denen Unternehmen bisher konfrontiert waren.<\/p>\n\n<p>Diese KI-Angriffe sind keine Fehler im Code, die behoben werden k\u00f6nnen \u2013 sie sind im Kern der KI-Algorithmen verankert. Lassen Sie mich kurz erkl\u00e4ren, was ich damit meine: Ein KI-Angriff ist die gezielte Manipulation eines KI-Algorithmus mit dem Ziel, eine Fehlfunktion zu verursachen. Diese Angriffe k\u00f6nnen verschiedene Formen annehmen, die unterschiedliche Schwachstellen in den zugrunde liegenden Algorithmen ausnutzen:<\/p>\n\n<p> <strong>Eingabeangriffe: <\/strong>Manipulation der Daten, die in das KI-System eingespeist werden, um die Ausgabe des Systems zu ver\u00e4ndern und dem Ziel des Angreifers zu dienen. Im Kern kann jedes KI-System auf eine einfache Maschine reduziert werden \u2013 es nimmt eine Eingabe entgegen, f\u00fchrt einige Berechnungen durch und gibt eine Ausgabe zur\u00fcck. Durch die Manipulation der Eingabe k\u00f6nnen Angreifer die Ausgabe des Systems beeinflussen.<br\/><br\/><\/p>\n\n<p> <strong>Vergiftungsangriffe<\/strong>: Verf\u00e4lschung des Trainingsprozesses, w\u00e4hrend dessen das KI-System erstellt wird, sodass das resultierende System auf eine vom Angreifer gew\u00fcnschte Weise versagt. Eine direkte M\u00f6glichkeit, einen Vergiftungsangriff auszuf\u00fchren, besteht darin, die w\u00e4hrend des Trainingsprozesses verwendeten Daten zu verf\u00e4lschen.<\/p>\n\n<p>Um diese KI-Schwachstellen auszunutzen, ist kein \u201eHacking\u201c des Zielsystems im herk\u00f6mmlichen Sinne erforderlich. Hierbei handelt es sich um eine neue Art von Problemen, die mit den vorhandenen Instrumenten f\u00fcr Informationssicherheit und Richtlinien nicht gel\u00f6st werden k\u00f6nnen. Um dieses Problem anzugehen, sind neue Ans\u00e4tze und L\u00f6sungen erforderlich.<\/p>\n\n<h2 class=\"wp-block-heading\"><br\/><strong>4. Was war die wichtigste Lektion, die Sie im Jahr 2021 bisher durch Ihre Arbeit im Bereich Informationssicherheit gelernt haben?<\/strong><\/h2>\n\n<p>Ich denke, die wichtigste Lektion ist, einen risikobasierten Ansatz f\u00fcr die Sicherheit zu verfolgen. Die Einhaltung von Vorschriften allein kann unsere Daten nicht sch\u00fctzen. Jede Branche hat ihre eigenen spezifischen und versteckten Risiken, sodass es nicht ausreicht, sich auf die Einhaltung der Vorschriften und die Erf\u00fcllung aller Standardvorschriften zu konzentrieren, um die sensibelsten Daten zu sch\u00fctzen. Wir m\u00fcssen auf die tats\u00e4chlichen Risiken achten, denen wir ausgesetzt sind, und darauf, wie sie sich auf das Endergebnis auswirken.<\/p>\n\n<p>Jedes Unternehmen, das t\u00e4gliche Bewertungen des Risikos durch verschiedene Sicherheitsbedrohungen erstellen und diese mit einer t\u00e4glichen \u00dcberpr\u00fcfung des Zustands seiner Kontrollen kombinieren kann, wird in der Lage sein, schneller zu handeln, um Ressourcen neu zuzuweisen und seine Investitionen in die Informationssicherheit in einzelnen Gesch\u00e4ftsbereichen anzupassen, um das Risiko zu reduzieren \u2013 im Einklang mit festgelegten Risikotoleranzen. <\/p>\n\n<h2 class=\"wp-block-heading\"><br\/><strong>5. Wie bleiben Sie \u00fcber Branchennachrichten und Updates zu Informationssicherheit und Technologie auf dem Laufenden? Teilen Sie uns gerne die Quellen und Websites mit.<\/strong><\/h2>\n\n<p>Es ist nicht immer einfach, in Fragen der Informationssicherheit auf dem neuesten Stand zu bleiben, auch wenn es einfach erscheint. Es gibt eine Flut von Informationen und das Wichtigste ist, in der Lage zu sein, das wirklich Relevante zu erkennen. Es wird immer etwas Interessantes entwickelt, \u00fcber das ich Bescheid wissen m\u00f6chte, sowie Themen, \u00fcber die ich gerne mehr erfahren w\u00fcrde.<\/p>\n\n<p>Ein qualitativ hochwertiges Netzwerk aus LinkedIn-Kontakten und -Kollegen ist eine h\u00e4ufige Quelle f\u00fcr den Austausch relevanter Informationen. Unsere Teams bei Elastic verlassen sich beispielsweise sehr auf Chats und viele Neuigkeiten und Entwicklungen in der Sicherheitswelt werden in dem einen oder anderen Chatroom geteilt und diskutiert. Ich kann auch die NewsBites-Reihe von SANS empfehlen.<\/p>\n\n<h2 class=\"wp-block-heading\"><br\/><strong>6. Sicherheit ist ein st\u00e4ndiger Kampf, da die Nachfrage nach qualifizierten Fachkr\u00e4ften weiter steigt und das Angebot \u00fcbersteigt. Wie ist die Situation heute?<\/strong><\/h2>\n\n<p>Das Problem mit den Talenten ist nicht neu. Informationssicherheit ist offensichtlich ein Jobsektor der Zukunft. Das sind die guten Nachrichten. Das sind auch die schlechten Nachrichten. Der Hauptgrund, warum es sich um einen Beruf der Zukunft handelt, ist, dass die Sicherheitsrisiken einer zunehmend vernetzten Welt immer gr\u00f6sser werden und sich weiterentwickeln. Hacker und Kriminelle werden weiterhin hinter unseren Daten und unserem geistigen Eigentum her sein. Ohne die richtigen Leute und die richtigen Werkzeuge wird dieses Problem weiter wachsen.<\/p>\n\n<p>Manchmal frage ich mich jedoch, ob es sich um eine Qualifikationsl\u00fccke oder eine Personall\u00fccke handelt? Wenn wir \u00fcber die Qualifikationsl\u00fccke sprechen, sprechen wir dann davon, dass wir Menschen brauchen, die bereits \u00fcber die Qualifikationen verf\u00fcgen, oder dass wir Menschen brauchen, die die Qualifikationen erst noch erlernen m\u00fcssen? Ich glaube, dass Sicherheit in der Verantwortung aller liegt, und obwohl es definitiv eine Reihe sehr spezialisierter F\u00e4higkeiten gibt, die ben\u00f6tigt werden, k\u00f6nnen viele Kontrollen von Personen durchgef\u00fchrt werden, die bereits im Unternehmen t\u00e4tig sind.<\/p>\n\n<p>Wenn wir unseren Mitarbeitern die M\u00f6glichkeit geben, diese Verantwortung zu \u00fcbernehmen, werden sie engagierter und motivierter sein und gleichzeitig eine Kultur der Informationssicherheit aufbauen. Und wir sollten nicht vergessen, <a href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/blog\/5-vorteile-von-cybersicherheitstrainings-fuer-mitarbeiter-im-jahr-2022\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Schulungen<\/strong><\/a> zur Sensibilisierung f\u00fcr Sicherheit durchzuf\u00fchren. Ein Unternehmen, das aus sicherheitsbewussten Menschen besteht, ist effektiver als ein kleines Team, das sich abm\u00fcht, die Last der Sicherung eines gesamten Unternehmens zu schultern.<\/p>\n\n<h2 class=\"wp-block-heading\"><br\/><strong>7. Unsere letzte Frage: Was w\u00fcrden Sie einer Gruppe junger Frauen sagen, die aufgrund mangelnder Kenntnisse oder mangelnder Programmiererfahrung eine Karriere in der Welt der Informationssicherheit nicht in Betracht gezogen haben?<\/strong><\/h2>\n\n<p>Ich w\u00fcrde sagen: Sei belastbar, finde deinen eigenen Weg und lass dich niemals vom M\u00e4nner-Frauen-Verh\u00e4ltnis in der Technologiebranche einsch\u00fcchtern. Legen Sie einen starken Akzent auf \u00fcbertragbare F\u00e4higkeiten wie eine Leidenschaft f\u00fcr Sicherheit, die Neugier, herauszufinden, wie Dinge funktionieren, und unkonventionelles Denken. Informationssicherheit ist ein weites Feld.<\/p>\n\n<p>Wir m\u00fcssen diese Tatsache besser bewerben. Wenn Sie m\u00f6chten, k\u00f6nnen Sie auch mit einem anderen Hintergrund wie Psychologie, Analytik, Kommunikation usw. bei Infosec arbeiten (die Liste ist nicht vollst\u00e4ndig. Ich sollte es wissen!).<\/p>\n\n<p>Mein Rat ist, selbstbewusst zu bleiben, was die F\u00e4higkeiten angeht, die Sie mitbringen, und ebenso selbstbewusst zu sein, was Ihre Gedanken angeht. Sicherheit ist ein wirklich spannender Arbeitsbereich mit vielen abwechslungsreichen M\u00f6glichkeiten.<br\/><br\/><\/p>\n\n<hr class=\"wp-block-separator is-style-wide\"\/>\n\n<p><strong><a rel=\"noreferrer noopener\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/about-us\/\" target=\"_blank\">Klicken Sie hier<\/a>, um mehr \u00fcber den Ansatz des Swiss Cyber Institute zur Verbesserung der digitalen Sicherheit und des Schutzes von Gesellschaft und Wirtschaft durch <a rel=\"noreferrer noopener\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/edu\/\" target=\"_blank\">Bildung <\/a>und <a rel=\"noreferrer noopener\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/cybersecurity-blogs\/\" target=\"_blank\">w\u00f6chentliche Blogbeitr\u00e4ge<\/a> zu erfahren. Glauben Sie, dass Sie gut in unsere Interviewreihe mit <a rel=\"noreferrer noopener\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/ciso-interview-series\/\" target=\"_blank\">Sicherheit<\/a><a rel=\"noreferrer noopener\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/ciso-interview-series\/https:\/\/scf-5-sci-2025.hipdev.pro\/ciso-interview-series\/\" target=\"_blank\">sexperten<\/a> passen w\u00fcrden?<a rel=\"noreferrer noopener\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/contact-us\/\" target=\"_blank\"> Kontaktieren Sie<\/a> uns f\u00fcr weitere Informationen.<\/strong>         <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sehen Sie sich unten eines unserer j\u00fcngsten Interviews mit Laura Voicu an, die als Principal Information Security Assurance Professional bei&#8230;<\/p>\n","protected":false},"author":189,"featured_media":23449,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[2307],"tags":[],"class_list":["post-26933","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interviews-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Interviewreihe mit Sicherheitsexperten: Laura Voicu - Swiss Cyber Institute<\/title>\n<meta name=\"description\" content=\"Lesen Sie die n\u00e4chste Folge unserer Interviewreihe mit Sicherheitsexperten, in der wir mit Laura Voicu, Principal Information Security Assurance Professional, gesprochen haben.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-laura-voicu\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Interviewreihe mit Sicherheitsexperten: Laura Voicu\" \/>\n<meta property=\"og:description\" content=\"Lesen Sie die n\u00e4chste Folge unserer Interviewreihe mit Sicherheitsexperten, in der wir mit Laura Voicu, Principal Information Security Assurance Professional, gesprochen haben.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-laura-voicu\/\" \/>\n<meta property=\"og:site_name\" content=\"Swiss Cyber Institute\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/swisscyberinstitute\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-14T10:44:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-21T11:05:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/10\/security-experts-interview-series.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anastasiia\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@swisscyberinst\" \/>\n<meta name=\"twitter:site\" content=\"@swisscyberinst\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anastasiia\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-laura-voicu\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-laura-voicu\\\/\"},\"author\":{\"name\":\"Anastasiia\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/person\\\/3417ff823a5ecc07db094caa8fea4d21\"},\"headline\":\"Interviewreihe mit Sicherheitsexperten: Laura Voicu\",\"datePublished\":\"2021-12-14T10:44:53+00:00\",\"dateModified\":\"2025-02-21T11:05:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-laura-voicu\\\/\"},\"wordCount\":1683,\"publisher\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-laura-voicu\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/security-experts-interview-series.jpg\",\"articleSection\":[\"Interviews\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-laura-voicu\\\/\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-laura-voicu\\\/\",\"name\":\"Interviewreihe mit Sicherheitsexperten: Laura Voicu - Swiss Cyber Institute\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-laura-voicu\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-laura-voicu\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/security-experts-interview-series.jpg\",\"datePublished\":\"2021-12-14T10:44:53+00:00\",\"dateModified\":\"2025-02-21T11:05:00+00:00\",\"description\":\"Lesen Sie die n\u00e4chste Folge unserer Interviewreihe mit Sicherheitsexperten, in der wir mit Laura Voicu, Principal Information Security Assurance Professional, gesprochen haben.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-laura-voicu\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-laura-voicu\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-laura-voicu\\\/#primaryimage\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/security-experts-interview-series.jpg\",\"contentUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/security-experts-interview-series.jpg\",\"width\":1280,\"height\":720,\"caption\":\"interview with cyber security expert\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-laura-voicu\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Interviewreihe mit Sicherheitsexperten: Laura Voicu\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\",\"name\":\"Swiss Cyber Institute\",\"description\":\"Cybersecurity and AI education center\",\"publisher\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\",\"name\":\"Swiss Cyber Institute\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/Favicon-PNG.png\",\"contentUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/Favicon-PNG.png\",\"width\":500,\"height\":500,\"caption\":\"Swiss Cyber Institute\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/swisscyberinstitute\\\/\",\"https:\\\/\\\/x.com\\\/swisscyberinst\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/person\\\/3417ff823a5ecc07db094caa8fea4d21\",\"name\":\"Anastasiia\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/author\\\/anastasiia-vollmar\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Interviewreihe mit Sicherheitsexperten: Laura Voicu - Swiss Cyber Institute","description":"Lesen Sie die n\u00e4chste Folge unserer Interviewreihe mit Sicherheitsexperten, in der wir mit Laura Voicu, Principal Information Security Assurance Professional, gesprochen haben.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-laura-voicu\/","og_locale":"de_DE","og_type":"article","og_title":"Interviewreihe mit Sicherheitsexperten: Laura Voicu","og_description":"Lesen Sie die n\u00e4chste Folge unserer Interviewreihe mit Sicherheitsexperten, in der wir mit Laura Voicu, Principal Information Security Assurance Professional, gesprochen haben.","og_url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-laura-voicu\/","og_site_name":"Swiss Cyber Institute","article_publisher":"https:\/\/www.facebook.com\/swisscyberinstitute\/","article_published_time":"2021-12-14T10:44:53+00:00","article_modified_time":"2025-02-21T11:05:00+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/10\/security-experts-interview-series.jpg","type":"image\/jpeg"}],"author":"Anastasiia","twitter_card":"summary_large_image","twitter_creator":"@swisscyberinst","twitter_site":"@swisscyberinst","twitter_misc":{"Verfasst von":"Anastasiia","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-laura-voicu\/#article","isPartOf":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-laura-voicu\/"},"author":{"name":"Anastasiia","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/person\/3417ff823a5ecc07db094caa8fea4d21"},"headline":"Interviewreihe mit Sicherheitsexperten: Laura Voicu","datePublished":"2021-12-14T10:44:53+00:00","dateModified":"2025-02-21T11:05:00+00:00","mainEntityOfPage":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-laura-voicu\/"},"wordCount":1683,"publisher":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-laura-voicu\/#primaryimage"},"thumbnailUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/10\/security-experts-interview-series.jpg","articleSection":["Interviews"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-laura-voicu\/","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-laura-voicu\/","name":"Interviewreihe mit Sicherheitsexperten: Laura Voicu - Swiss Cyber Institute","isPartOf":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-laura-voicu\/#primaryimage"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-laura-voicu\/#primaryimage"},"thumbnailUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/10\/security-experts-interview-series.jpg","datePublished":"2021-12-14T10:44:53+00:00","dateModified":"2025-02-21T11:05:00+00:00","description":"Lesen Sie die n\u00e4chste Folge unserer Interviewreihe mit Sicherheitsexperten, in der wir mit Laura Voicu, Principal Information Security Assurance Professional, gesprochen haben.","breadcrumb":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-laura-voicu\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-laura-voicu\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-laura-voicu\/#primaryimage","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/10\/security-experts-interview-series.jpg","contentUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/10\/security-experts-interview-series.jpg","width":1280,"height":720,"caption":"interview with cyber security expert"},{"@type":"BreadcrumbList","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-laura-voicu\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/"},{"@type":"ListItem","position":2,"name":"Interviewreihe mit Sicherheitsexperten: Laura Voicu"}]},{"@type":"WebSite","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#website","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/","name":"Swiss Cyber Institute","description":"Cybersecurity and AI education center","publisher":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization","name":"Swiss Cyber Institute","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/logo\/image\/","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/01\/Favicon-PNG.png","contentUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/01\/Favicon-PNG.png","width":500,"height":500,"caption":"Swiss Cyber Institute"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/swisscyberinstitute\/","https:\/\/x.com\/swisscyberinst"]},{"@type":"Person","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/person\/3417ff823a5ecc07db094caa8fea4d21","name":"Anastasiia","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/author\/anastasiia-vollmar\/"}]}},"_links":{"self":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts\/26933","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/comments?post=26933"}],"version-history":[{"count":0,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts\/26933\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/media\/23449"}],"wp:attachment":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/media?parent=26933"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/categories?post=26933"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/tags?post=26933"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}