{"id":27295,"date":"2021-11-25T11:45:14","date_gmt":"2021-11-25T10:45:14","guid":{"rendered":"https:\/\/scf-5-sci-2025.hipdev.pro\/blog\/interviewreihe-mit-sicherheitsexperten-rick-mcelroy\/"},"modified":"2025-04-03T13:02:24","modified_gmt":"2025-04-03T11:02:24","slug":"interviewreihe-mit-sicherheitsexperten-rick-mcelroy","status":"publish","type":"post","link":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-rick-mcelroy\/","title":{"rendered":"Interviewreihe mit Sicherheitsexperten: Rick McElroy"},"content":{"rendered":"\n<p>Im Folgenden finden Sie ein Interview mit Rick McElroy, Principal Cyber Security Strategist bei VMware Carbon Black. Rick ist st\u00e4ndig auf der Suche nach neuen Informationen und \u00fcberarbeitet seine eigenen Ans\u00e4tze zur Informationssicherheit. Zuvor hatte er wichtige Positionen wie Chief Information Security Officer (CISO) und Director of Information Security in verschiedenen Organisationen inne. In diesem Interview berichtet Rick \u00fcber seine Erkenntnisse zu Malware-Trends und dar\u00fcber, wie Unternehmen ihre Sicherheit anpassen k\u00f6nnen, um auf die Malware-Angriffe von morgen vorbereitet zu sein. Und nun viel Spass mit dem vollst\u00e4ndigen Interview.<\/p>\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"326\" src=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2021\/11\/Expert-Interview-Series-PASHA-1024x326.jpg\" alt=\"Experten-Interview-Serie\" class=\"wp-image-16727\" srcset=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2021\/11\/Expert-Interview-Series-PASHA-1024x326.jpg 1024w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2021\/11\/Expert-Interview-Series-PASHA-300x95.jpg 300w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2021\/11\/Expert-Interview-Series-PASHA-768x244.jpg 768w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2021\/11\/Expert-Interview-Series-PASHA-1536x489.jpg 1536w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2021\/11\/Expert-Interview-Series-PASHA-600x191.jpg 600w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2021\/11\/Expert-Interview-Series-PASHA.jpg 1650w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n<h2 class=\"wp-block-heading\"><br\/><strong>1. Erstens: Vielen Dank, dass Sie an dieser Kampagne teilnehmen. K\u00f6nnen Sie uns etwas \u00fcber Ihren beruflichen Hintergrund und Ihre Interessengebiete erz\u00e4hlen, Rick?<\/strong><\/h2>\n\n<p>Ich habe vor etwa 25 Jahren mit der Cybersicherheit begonnen, nachdem ich aus dem Marine Corps in die Welt der Technologie gewechselt war. Das war, bevor es den Begriff \u201eCyber\u201c \u00fcberhaupt gab. Damals nannten wir es Information Assurance. Ich begann meine Karriere auf der offensiven Seite der Sicherheit, indem ich Unternehmen w\u00e4hrend des Dot-Com-Booms testete und ihnen half, sich besser gegen unsere Aktivit\u00e4ten zu verteidigen. Danach begann ich, f\u00fcr das Verteidigungsministerium offensiv und defensiv zu arbeiten.<\/p>\n\n<p>Mir ist aufgefallen, dass die offensive Seite von Cyber zu einfach war. Wir wurden jedes Mal erwischt, und es gab viel zu wenig Ressourcen f\u00fcr die Abwehr dieser Angriffe, also beschloss ich, Sicherheitsprogramme zu entwickeln und durchzuf\u00fchren. Schliesslich habe ich mich zum CISO hochgearbeitet. Von dort aus f\u00fchrte mich mein Weg zu Carbon Black, das 2019 von VMware \u00fcbernommen wurde.<\/p>\n\n<p>Bei VMware konzentriere ich mich darauf, ein vertrauensw\u00fcrdiger Berater f\u00fcr globale Unternehmen zu sein und sie dabei zu unterst\u00fctzen, bessere Sicherheitsergebnisse zu erzielen. Ich interessiere mich wirklich f\u00fcr die Unterbrechung von Cyberangriffen in gro\u00dfem Massstab und konzentriere mich bei meiner Arbeit auf die Menschen, Prozesse und Technologien, die in der modernen, digital transformierten Welt daf\u00fcr erforderlich sind.<\/p>\n\n<h2 class=\"wp-block-heading\"><br\/><strong>2. Wie wir festgestellt haben, arbeiten Sie nun schon seit \u00fcber 5 Jahren als leitender Cybersicherheitsstratege. K\u00f6nnten Sie uns bitte mitteilen, welche Herausforderungen Sie in dieser Position reizen?<\/strong><\/h2>\n\n<p>Was mich am meisten begeistert, ist die Zusammenarbeit mit unseren Kunden und Interessenten, um die Art und Weise, wie Sicherheit in einer Multi-Cloud-Welt, in der Arbeit von \u00fcberall aus Realit\u00e4t ist, aufgebaut und bereitgestellt wird, grundlegend zu ver\u00e4ndern. Es macht mir auch Spass, dieses kollektive Wissen an die Cybersicherheitsgemeinschaft und die breite \u00d6ffentlichkeit weiterzugeben.<\/p>\n\n<h2 class=\"wp-block-heading\"><br\/><strong>3. Lassen Sie uns nun ein wenig \u00fcber Malware sprechen. Welche wichtigen Malware-Trends haben das Jahr 2021 dominiert, und was k\u00f6nnen wir f\u00fcr 2022 und die kommenden Jahre erwarten?<\/strong><\/h2>\n\n<p>Es ist kein Schock, dass Ransomware im Jahr 2021 den Grossteil der Malware-Schlagzeilen einnimmt. Wenn man jedoch analysiert, was die Kriminellen tun, kann man erkennen, wohin das f\u00fchrt. Kriminelle haben damit begonnen, ihre sch\u00e4ndlichen \u201eas a service\u201c-Modelle, wie Ransomware as a Service (RaaS), zu zentralisieren.<\/p>\n\n<p>Gesch\u00e4ftsorientierte Kriminelle waren in der Lage, Strategien zu entwickeln, die sie in die Lage versetzten, die M\u00e4rkte f\u00fcr Cyberkriminalit\u00e4t zu dominieren. Die kriminelle Wirtschaft im Dark Web ist inzwischen die drittgr\u00f6sste der Welt, und das Ausmass der Cyberkriminalit\u00e4t \u00fcbersteigt inzwischen eine Billion Dollar j\u00e4hrlich.<\/p>\n\n<p>Wir m\u00fcssen die Strategien der Kriminellen verstehen, um sie zu vereiteln. F\u00fcr die Zukunft erwarte ich, dass Ransomware-Akteure Firmware ins Visier nehmen und zerst\u00f6rerische Angriffe als Teil ihrer F\u00e4higkeiten einbeziehen werden.<\/p>\n\n<h2 class=\"wp-block-heading\"><br\/><strong>4. Wie k\u00f6nnen Unternehmen ihre Sicherheit anpassen, um auf die Malware-Angriffe von morgen vorbereitet zu sein? Bitte erl\u00e4utern Sie uns Ihre wichtigsten Empfehlungen.<\/strong><\/h2>\n\n<p>Meine wichtigsten \u00dcberlegungen f\u00fcr taktische Empfehlungen sind die Gemeinsamkeiten zwischen Malware und Angriffen. In fast allen F\u00e4llen befinden sich die Angreifer in den Umgebungen, lange bevor sie entdeckt werden oder eine Ransomware-Nutzlast starten.<\/p>\n\n<p>In fast allen F\u00e4llen stehlen sie Anmeldedaten (gr\u00f6\u00dftenteils \u00fcber Active Directory), um ihre Berechtigungen zu erweitern und tiefer Fuss zu fassen. Sie f\u00fchren dann die seitliche Bewegung oder die Bewegung zwischen zusammengeschalteten Systemen im selben Netz durch. Sowohl f\u00fcr das Abgreifen von Anmeldeinformationen als auch f\u00fcr die seitliche Verlagerung gibt es bekannte L\u00f6sungen, um diese Arten von Angriffen zu vereiteln.<br\/><br\/><\/p>\n\n<ol type=\"1\" class=\"has-medium-font-size wp-block-list\"><li><span class=\"has-inline-color has-black-color\">Installieren und konfigurieren Sie die Multi-Faktor-Authentifizierung, wo immer Sie k\u00f6nnen. Diese Technologie st\u00f6rt Angreifer, die regelm\u00e4\u00dfig versuchen, Anmeldedaten zu stehlen.<br\/><\/span><br\/><\/li><li><span class=\"has-inline-color has-black-color\">Richtig implementierte Mikrosegementierung ist ein hervorragendes Mittel, um Angreifer, die sich Zugang zu einem System verschafft haben, daran zu hindern, sich \u00fcberall hin zu bewegen, wo sie wollen.<br\/><\/span><br\/><\/li><\/ol>\n\n<p>Diese beiden Technologien stehen im Mittelpunkt des Interesses der Angreifer. Wir m\u00fcssen sie daran hindern, Anmeldedaten zu stehlen und sich ungehindert im Netz zu bewegen.<\/p>\n\n<h2 class=\"wp-block-heading\"><br\/><strong>5. Welche neuen Bedrohungen haben Sie in letzter Zeit durch Cyber-Kriminelle festgestellt?<\/strong><\/h2>\n\n<p>Eine sehr besorgniserregende neue Bedrohung ist, dass Angreifer sowohl Audio- als auch Video-T\u00e4uschungen nutzen, um sich Zugang zu Systemen zu verschaffen. Einfach ausgedr\u00fcckt: Phishing ver\u00e4ndert sich in Echtzeit. E-Mails stellen nach wie vor ein grosses Risiko f\u00fcr Unternehmen dar, aber mit der Einf\u00fchrung neuer sozialer und Chat-basierter Kommunikationssysteme haben die Angreifer begonnen, auch diese zu nutzen. <\/p>\n\n<p>Unsere Partner f\u00fcr die Reaktion auf Zwischenf\u00e4lle haben vermehrt \u00fcber dieses Ph\u00e4nomen berichtet. Warum eine E-Mail senden, wenn ich eine gef\u00e4lschte Version des CEO per Facetime an den CFO schicken kann, um eine \u00dcberweisung zu veranlassen? Warum E-Mail verwenden, wenn ich jemanden vom Helpdesk t\u00e4uschen kann, der dann einen Mitarbeiter nach seinem Passwort fragt? Das FBI hat in diesem Jahr sogar eine <a href=\"https:\/\/www.ic3.gov\/Media\/News\/2021\/210310-2.pdf\">Warnung<\/a> vor den Risiken synthetischer Inhalte herausgegeben. Erwarten Sie mehr davon.<\/p>\n\n<h2 class=\"wp-block-heading\"><br\/><strong>6. Was sind Ihrer Meinung nach die wichtigsten Trends im Bereich der Cybersicherheit in den n\u00e4chsten 3 bis 5 Jahren? KI? Blockchain? Machine Learning? Zero-trust?<\/strong><\/h2>\n\n<p>Ich denke, dass der wichtigste Trend im Bereich der Cybersicherheit in den n\u00e4chsten 3 bis 5 Jahren nicht einer dieser Einzelaspekte sein wird, sondern eine Kombination, die sich wirklich darauf konzentriert, den gesamten Kontext eines Angriffs zu erfassen und Blockchain f\u00fcr Vertrauenszwecke zu nutzen. Der sich st\u00e4ndig versch\u00e4rfende Cyberkrieg wird diese Technologien sowohl auf der offensiven als auch auf der defensiven Seite des Internets zum Einsatz bringen.<\/p>\n\n<h2 class=\"wp-block-heading\"><br\/><strong>7. Wie halten Sie sich \u00fcber Branchennachrichten und Aktualisierungen im Bereich Informationssicherheit und Technologie auf dem Laufenden? Sie k\u00f6nnen uns gerne Ihre 5 besten Quellen nennen.<\/strong><\/h2>\n\n<p>Ich verbringe viel Zeit mit Lesen und H\u00f6ren von Podcasts sowie mit dem Ansehen von Sicherheitspr\u00e4sentationen. Ich empfehle die folgenden Quellen:<br\/><br\/><\/p>\n\n<ul class=\"wp-block-list\"><li>David Spark und die CISO-Serie: <a href=\"https:\/\/cisoseries.com\/\">https:\/\/cisoseries.com\/<\/a><br\/><br\/><\/li><li>VMware Threat Analysis Unit: <a href=\"https:\/\/www.vmware.com\/security\/threat-analysis-unit-tau.html\">https:\/\/www.vmware.com\/security\/threat-analysis-unit-tau.html<\/a><br\/><br\/><\/li><li>Neal Bridges und die Cyber-Sicherheitsgemeinschaft: <a href=\"https:\/\/www.youtube.com\/c\/cyberinsecurity\">https:\/\/www.youtube.com\/c\/cyberinsecurity<\/a><br\/><br\/><\/li><li>Kanal des Hak5-Teams: <a href=\"https:\/\/www.youtube.com\/c\/hak5\">https:\/\/www.youtube.com\/c\/hak5<\/a><br\/><br\/><\/li><li><a rel=\"noreferrer noopener\" href=\"https:\/\/threatpost.com\" target=\"_blank\">threatpost.com<\/a> und <a rel=\"noreferrer noopener\" href=\"https:\/\/krebsonsecurity.com\" target=\"_blank\">Krebsonsecurity.com<\/a> f\u00fcr die neuesten Nachrichten<br\/><br\/><\/li><\/ul>\n\n<hr class=\"wp-block-separator is-style-wide\"\/>\n\n<p><strong><a rel=\"noreferrer noopener\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/about-us\/\" target=\"_blank\">Klicken Sie hier<\/a>, um mehr \u00fcber den Ansatz des Swiss Cyber Institute zur Verbesserung der digitalen Sicherheit und des Schutzes von Gesellschaft und Wirtschaft durch <a rel=\"noreferrer noopener\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/edu\/\" target=\"_blank\">Bildung <\/a>und <a rel=\"noreferrer noopener\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/cybersecurity-blogs\/\" target=\"_blank\">w\u00f6chentliche Blogbeitr\u00e4ge<\/a> zu erfahren. Glauben Sie, dass Sie gut in unsere Interviewreihe mit <a rel=\"noreferrer noopener\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/ciso-interview-series\/\" target=\"_blank\">Sicherheit<\/a><a rel=\"noreferrer noopener\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/ciso-interview-series\/https:\/\/scf-5-sci-2025.hipdev.pro\/ciso-interview-series\/\" target=\"_blank\">sexperten<\/a> passen w\u00fcrden?<a rel=\"noreferrer noopener\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/contact-us\/\" target=\"_blank\"> Kontaktieren Sie<\/a> uns f\u00fcr weitere Informationen.<\/strong>      <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Folgenden finden Sie ein Interview mit Rick McElroy, Principal Cyber Security Strategist bei VMware Carbon Black. Rick ist st\u00e4ndig&#8230;<\/p>\n","protected":false},"author":189,"featured_media":23449,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[2307],"tags":[],"class_list":["post-27295","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interviews-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Interviewreihe mit Sicherheitsexperten: Rick McElroy - Swiss Cyber Institute<\/title>\n<meta name=\"description\" content=\"Wir haben Rick McElroy interviewt, einen Sicherheitsexperten mit 20 Jahren Erfahrung und leitender Cybersicherheitsstratege bei VMware Carbon Black.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-rick-mcelroy\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Interviewreihe mit Sicherheitsexperten: Rick McElroy\" \/>\n<meta property=\"og:description\" content=\"Wir haben Rick McElroy interviewt, einen Sicherheitsexperten mit 20 Jahren Erfahrung und leitender Cybersicherheitsstratege bei VMware Carbon Black.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-rick-mcelroy\/\" \/>\n<meta property=\"og:site_name\" content=\"Swiss Cyber Institute\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/swisscyberinstitute\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-11-25T10:45:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-03T11:02:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/10\/security-experts-interview-series.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anastasiia\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@swisscyberinst\" \/>\n<meta name=\"twitter:site\" content=\"@swisscyberinst\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anastasiia\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-rick-mcelroy\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-rick-mcelroy\\\/\"},\"author\":{\"name\":\"Anastasiia\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/person\\\/3417ff823a5ecc07db094caa8fea4d21\"},\"headline\":\"Interviewreihe mit Sicherheitsexperten: Rick McElroy\",\"datePublished\":\"2021-11-25T10:45:14+00:00\",\"dateModified\":\"2025-04-03T11:02:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-rick-mcelroy\\\/\"},\"wordCount\":1165,\"publisher\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-rick-mcelroy\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/security-experts-interview-series.jpg\",\"articleSection\":[\"Interviews\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-rick-mcelroy\\\/\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-rick-mcelroy\\\/\",\"name\":\"Interviewreihe mit Sicherheitsexperten: Rick McElroy - Swiss Cyber Institute\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-rick-mcelroy\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-rick-mcelroy\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/security-experts-interview-series.jpg\",\"datePublished\":\"2021-11-25T10:45:14+00:00\",\"dateModified\":\"2025-04-03T11:02:24+00:00\",\"description\":\"Wir haben Rick McElroy interviewt, einen Sicherheitsexperten mit 20 Jahren Erfahrung und leitender Cybersicherheitsstratege bei VMware Carbon Black.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-rick-mcelroy\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-rick-mcelroy\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-rick-mcelroy\\\/#primaryimage\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/security-experts-interview-series.jpg\",\"contentUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/security-experts-interview-series.jpg\",\"width\":1280,\"height\":720,\"caption\":\"interview with cyber security expert\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/interviewreihe-mit-sicherheitsexperten-rick-mcelroy\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Interviewreihe mit Sicherheitsexperten: Rick McElroy\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\",\"name\":\"Swiss Cyber Institute\",\"description\":\"Cybersecurity and AI education center\",\"publisher\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\",\"name\":\"Swiss Cyber Institute\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/Favicon-PNG.png\",\"contentUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/Favicon-PNG.png\",\"width\":500,\"height\":500,\"caption\":\"Swiss Cyber Institute\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/swisscyberinstitute\\\/\",\"https:\\\/\\\/x.com\\\/swisscyberinst\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/person\\\/3417ff823a5ecc07db094caa8fea4d21\",\"name\":\"Anastasiia\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/author\\\/anastasiia-vollmar\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Interviewreihe mit Sicherheitsexperten: Rick McElroy - Swiss Cyber Institute","description":"Wir haben Rick McElroy interviewt, einen Sicherheitsexperten mit 20 Jahren Erfahrung und leitender Cybersicherheitsstratege bei VMware Carbon Black.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-rick-mcelroy\/","og_locale":"de_DE","og_type":"article","og_title":"Interviewreihe mit Sicherheitsexperten: Rick McElroy","og_description":"Wir haben Rick McElroy interviewt, einen Sicherheitsexperten mit 20 Jahren Erfahrung und leitender Cybersicherheitsstratege bei VMware Carbon Black.","og_url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-rick-mcelroy\/","og_site_name":"Swiss Cyber Institute","article_publisher":"https:\/\/www.facebook.com\/swisscyberinstitute\/","article_published_time":"2021-11-25T10:45:14+00:00","article_modified_time":"2025-04-03T11:02:24+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/10\/security-experts-interview-series.jpg","type":"image\/jpeg"}],"author":"Anastasiia","twitter_card":"summary_large_image","twitter_creator":"@swisscyberinst","twitter_site":"@swisscyberinst","twitter_misc":{"Verfasst von":"Anastasiia","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-rick-mcelroy\/#article","isPartOf":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-rick-mcelroy\/"},"author":{"name":"Anastasiia","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/person\/3417ff823a5ecc07db094caa8fea4d21"},"headline":"Interviewreihe mit Sicherheitsexperten: Rick McElroy","datePublished":"2021-11-25T10:45:14+00:00","dateModified":"2025-04-03T11:02:24+00:00","mainEntityOfPage":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-rick-mcelroy\/"},"wordCount":1165,"publisher":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-rick-mcelroy\/#primaryimage"},"thumbnailUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/10\/security-experts-interview-series.jpg","articleSection":["Interviews"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-rick-mcelroy\/","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-rick-mcelroy\/","name":"Interviewreihe mit Sicherheitsexperten: Rick McElroy - Swiss Cyber Institute","isPartOf":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-rick-mcelroy\/#primaryimage"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-rick-mcelroy\/#primaryimage"},"thumbnailUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/10\/security-experts-interview-series.jpg","datePublished":"2021-11-25T10:45:14+00:00","dateModified":"2025-04-03T11:02:24+00:00","description":"Wir haben Rick McElroy interviewt, einen Sicherheitsexperten mit 20 Jahren Erfahrung und leitender Cybersicherheitsstratege bei VMware Carbon Black.","breadcrumb":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-rick-mcelroy\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-rick-mcelroy\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-rick-mcelroy\/#primaryimage","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/10\/security-experts-interview-series.jpg","contentUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/10\/security-experts-interview-series.jpg","width":1280,"height":720,"caption":"interview with cyber security expert"},{"@type":"BreadcrumbList","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/interviewreihe-mit-sicherheitsexperten-rick-mcelroy\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/"},{"@type":"ListItem","position":2,"name":"Interviewreihe mit Sicherheitsexperten: Rick McElroy"}]},{"@type":"WebSite","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#website","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/","name":"Swiss Cyber Institute","description":"Cybersecurity and AI education center","publisher":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization","name":"Swiss Cyber Institute","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/logo\/image\/","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/01\/Favicon-PNG.png","contentUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/01\/Favicon-PNG.png","width":500,"height":500,"caption":"Swiss Cyber Institute"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/swisscyberinstitute\/","https:\/\/x.com\/swisscyberinst"]},{"@type":"Person","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/person\/3417ff823a5ecc07db094caa8fea4d21","name":"Anastasiia","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/author\/anastasiia-vollmar\/"}]}},"_links":{"self":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts\/27295","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/comments?post=27295"}],"version-history":[{"count":0,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts\/27295\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/media\/23449"}],"wp:attachment":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/media?parent=27295"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/categories?post=27295"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/tags?post=27295"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}