{"id":1996,"date":"2021-12-16T10:36:00","date_gmt":"2021-12-16T09:36:00","guid":{"rendered":"https:\/\/www.rhein-consulting.de\/blog\/?p=1996"},"modified":"2021-12-21T10:36:59","modified_gmt":"2021-12-21T09:36:59","slug":"kritische-sicherheitsluecke-log4j","status":"publish","type":"post","link":"https:\/\/www.rhein-consulting.de\/blog\/2021\/12\/16\/kritische-sicherheitsluecke-log4j\/","title":{"rendered":"Kritische Sicherheitsl\u00fccke Log4j"},"content":{"rendered":"\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.rhein-consulting.de\/blog\/wp-content\/uploads\/2021\/12\/cybersecurity.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"210\" src=\"https:\/\/www.rhein-consulting.de\/blog\/wp-content\/uploads\/2021\/12\/cybersecurity.jpg\" alt=\"\" class=\"wp-image-1976\" srcset=\"https:\/\/www.rhein-consulting.de\/blog\/wp-content\/uploads\/2021\/12\/cybersecurity.jpg 600w, https:\/\/www.rhein-consulting.de\/blog\/wp-content\/uploads\/2021\/12\/cybersecurity-300x105.jpg 300w, https:\/\/www.rhein-consulting.de\/blog\/wp-content\/uploads\/2021\/12\/cybersecurity-400x140.jpg 400w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/a><\/figure>\n\n\n\n<p>Sehr geehrte Kunden,<br>wie Sie sicherlich aus den Medien mitbekommen haben, wurde vor Kurzem eine kritische Sicherheitsl\u00fccke \u201eLog4j\u201c entdeckt, die viele Anwendungen auf PCs und auch auf Server-Systemen betrifft. Die Fachwelt ist sich bereits einig: Das ist die gr\u00f6\u00dfte Schwachstelle aller Zeiten!<\/p>\n\n\n\n<p>Deshalb m\u00f6chten wir Sie zus\u00e4tzlich darauf aufmerksam machen, dass Sie am besten direkt mit dem Software-Betreuer Ihrer Branchenl\u00f6sung oder Spezialsoftware R\u00fccksprache halten, ob auch Ihre Anwendungen von der Sicherheitsl\u00fccke betroffen sind und welche Ma\u00dfnahmen ergriffen werden m\u00fcssen.<\/p>\n\n\n\n<p>Falls Sie dazu Fragen haben oder wir bei der Pr\u00fcfung und Aktualisierung behilflich sein k\u00f6nnen, melden Sie sich gerne bei uns. Sie erreichen uns am besten per E-Mail unter <a href=\"mailto:ticket@rhein-consulting.de\">ticket@rhein-consulting.de<\/a>.<\/p>\n\n\n\n<p>Dar\u00fcber hinaus m\u00f6chten wir Ihnen unser Patchmanagement System ans Herz legen, welches automatisiert und zeitnah f\u00fcr viele Anwendungen und das Windows Betriebssystem Updates installiert, welche von uns im Vorfeld gepr\u00fcft und freigegeben wurden. Weitere Informationen dazu unter folgendem Link: <a href=\"https:\/\/www.rhein-consulting.de\/it-loesungen\/remote-monitoring-und-management\">https:\/\/www.rhein-consulting.de\/it-loesungen\/remote-monitoring-und-management<\/a><\/p>\n\n\n\n<p>Ihr Team der Rhein Consulting GmbH<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sehr geehrte Kunden,wie Sie sicherlich aus den Medien mitbekommen haben, wurde vor Kurzem eine kritische Sicherheitsl\u00fccke \u201eLog4j\u201c entdeckt, die viele Anwendungen auf PCs und auch auf Server-Systemen betrifft. Die Fachwelt ist sich bereits einig: Das ist die gr\u00f6\u00dfte Schwachstelle aller&hellip; <\/p>\n","protected":false},"author":1,"featured_media":1976,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[53],"tags":[163,162,161],"class_list":["post-1996","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit","tag-apache","tag-log4j","tag-sicherheitsluecke"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Kritische Sicherheitsl\u00fccke Log4j - Rhein Consulting GmbH - Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.rhein-consulting.de\/blog\/2021\/12\/16\/kritische-sicherheitsluecke-log4j\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Kritische Sicherheitsl\u00fccke Log4j - Rhein Consulting GmbH - Blog\" \/>\n<meta property=\"og:description\" content=\"Sehr geehrte Kunden,wie Sie sicherlich aus den Medien mitbekommen haben, wurde vor Kurzem eine kritische Sicherheitsl\u00fccke \u201eLog4j\u201c entdeckt, die viele Anwendungen auf PCs und auch auf Server-Systemen betrifft. Die Fachwelt ist sich bereits einig: Das ist die gr\u00f6\u00dfte Schwachstelle aller&hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.rhein-consulting.de\/blog\/2021\/12\/16\/kritische-sicherheitsluecke-log4j\/\" \/>\n<meta property=\"og:site_name\" content=\"Rhein Consulting GmbH - Blog\" \/>\n<meta property=\"article:publisher\" content=\"http:\/\/www.facebook.com\/Rhein-Consulting-GmbH-497895493574299\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-16T09:36:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-12-21T09:36:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.rhein-consulting.de\/blog\/wp-content\/uploads\/2021\/12\/cybersecurity.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"210\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Felix Kunz\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Felix Kunz\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/2021\\\/12\\\/16\\\/kritische-sicherheitsluecke-log4j\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/2021\\\/12\\\/16\\\/kritische-sicherheitsluecke-log4j\\\/\"},\"author\":{\"name\":\"Felix Kunz\",\"@id\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/#\\\/schema\\\/person\\\/1c81a631170711033678a19957b2e35b\"},\"headline\":\"Kritische Sicherheitsl\u00fccke Log4j\",\"datePublished\":\"2021-12-16T09:36:00+00:00\",\"dateModified\":\"2021-12-21T09:36:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/2021\\\/12\\\/16\\\/kritische-sicherheitsluecke-log4j\\\/\"},\"wordCount\":183,\"image\":{\"@id\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/2021\\\/12\\\/16\\\/kritische-sicherheitsluecke-log4j\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/cybersecurity.jpg\",\"keywords\":[\"Apache\",\"Log4j\",\"Sicherheitsl\u00fccke\"],\"articleSection\":[\"Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/2021\\\/12\\\/16\\\/kritische-sicherheitsluecke-log4j\\\/\",\"url\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/2021\\\/12\\\/16\\\/kritische-sicherheitsluecke-log4j\\\/\",\"name\":\"Kritische Sicherheitsl\u00fccke Log4j - Rhein Consulting GmbH - Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/2021\\\/12\\\/16\\\/kritische-sicherheitsluecke-log4j\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/2021\\\/12\\\/16\\\/kritische-sicherheitsluecke-log4j\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/cybersecurity.jpg\",\"datePublished\":\"2021-12-16T09:36:00+00:00\",\"dateModified\":\"2021-12-21T09:36:59+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/#\\\/schema\\\/person\\\/1c81a631170711033678a19957b2e35b\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/2021\\\/12\\\/16\\\/kritische-sicherheitsluecke-log4j\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/2021\\\/12\\\/16\\\/kritische-sicherheitsluecke-log4j\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/2021\\\/12\\\/16\\\/kritische-sicherheitsluecke-log4j\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/cybersecurity.jpg\",\"contentUrl\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/cybersecurity.jpg\",\"width\":600,\"height\":210},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/2021\\\/12\\\/16\\\/kritische-sicherheitsluecke-log4j\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Kritische Sicherheitsl\u00fccke Log4j\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/\",\"name\":\"Rhein Consulting GmbH - Blog\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/#\\\/schema\\\/person\\\/1c81a631170711033678a19957b2e35b\",\"name\":\"Felix Kunz\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9631f2ab385e8ab6b3a8d24ed401ee8751282a0ad9e463b4d14bc6be23481487?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9631f2ab385e8ab6b3a8d24ed401ee8751282a0ad9e463b4d14bc6be23481487?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9631f2ab385e8ab6b3a8d24ed401ee8751282a0ad9e463b4d14bc6be23481487?s=96&d=mm&r=g\",\"caption\":\"Felix Kunz\"},\"url\":\"https:\\\/\\\/www.rhein-consulting.de\\\/blog\\\/author\\\/f-kunz\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Kritische Sicherheitsl\u00fccke Log4j - Rhein Consulting GmbH - Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.rhein-consulting.de\/blog\/2021\/12\/16\/kritische-sicherheitsluecke-log4j\/","og_locale":"de_DE","og_type":"article","og_title":"Kritische Sicherheitsl\u00fccke Log4j - Rhein Consulting GmbH - Blog","og_description":"Sehr geehrte Kunden,wie Sie sicherlich aus den Medien mitbekommen haben, wurde vor Kurzem eine kritische Sicherheitsl\u00fccke \u201eLog4j\u201c entdeckt, die viele Anwendungen auf PCs und auch auf Server-Systemen betrifft. Die Fachwelt ist sich bereits einig: Das ist die gr\u00f6\u00dfte Schwachstelle aller&hellip;","og_url":"https:\/\/www.rhein-consulting.de\/blog\/2021\/12\/16\/kritische-sicherheitsluecke-log4j\/","og_site_name":"Rhein Consulting GmbH - Blog","article_publisher":"http:\/\/www.facebook.com\/Rhein-Consulting-GmbH-497895493574299\/","article_published_time":"2021-12-16T09:36:00+00:00","article_modified_time":"2021-12-21T09:36:59+00:00","og_image":[{"width":600,"height":210,"url":"https:\/\/www.rhein-consulting.de\/blog\/wp-content\/uploads\/2021\/12\/cybersecurity.jpg","type":"image\/jpeg"}],"author":"Felix Kunz","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Felix Kunz","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.rhein-consulting.de\/blog\/2021\/12\/16\/kritische-sicherheitsluecke-log4j\/#article","isPartOf":{"@id":"https:\/\/www.rhein-consulting.de\/blog\/2021\/12\/16\/kritische-sicherheitsluecke-log4j\/"},"author":{"name":"Felix Kunz","@id":"https:\/\/www.rhein-consulting.de\/blog\/#\/schema\/person\/1c81a631170711033678a19957b2e35b"},"headline":"Kritische Sicherheitsl\u00fccke Log4j","datePublished":"2021-12-16T09:36:00+00:00","dateModified":"2021-12-21T09:36:59+00:00","mainEntityOfPage":{"@id":"https:\/\/www.rhein-consulting.de\/blog\/2021\/12\/16\/kritische-sicherheitsluecke-log4j\/"},"wordCount":183,"image":{"@id":"https:\/\/www.rhein-consulting.de\/blog\/2021\/12\/16\/kritische-sicherheitsluecke-log4j\/#primaryimage"},"thumbnailUrl":"https:\/\/www.rhein-consulting.de\/blog\/wp-content\/uploads\/2021\/12\/cybersecurity.jpg","keywords":["Apache","Log4j","Sicherheitsl\u00fccke"],"articleSection":["Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.rhein-consulting.de\/blog\/2021\/12\/16\/kritische-sicherheitsluecke-log4j\/","url":"https:\/\/www.rhein-consulting.de\/blog\/2021\/12\/16\/kritische-sicherheitsluecke-log4j\/","name":"Kritische Sicherheitsl\u00fccke Log4j - Rhein Consulting GmbH - Blog","isPartOf":{"@id":"https:\/\/www.rhein-consulting.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.rhein-consulting.de\/blog\/2021\/12\/16\/kritische-sicherheitsluecke-log4j\/#primaryimage"},"image":{"@id":"https:\/\/www.rhein-consulting.de\/blog\/2021\/12\/16\/kritische-sicherheitsluecke-log4j\/#primaryimage"},"thumbnailUrl":"https:\/\/www.rhein-consulting.de\/blog\/wp-content\/uploads\/2021\/12\/cybersecurity.jpg","datePublished":"2021-12-16T09:36:00+00:00","dateModified":"2021-12-21T09:36:59+00:00","author":{"@id":"https:\/\/www.rhein-consulting.de\/blog\/#\/schema\/person\/1c81a631170711033678a19957b2e35b"},"breadcrumb":{"@id":"https:\/\/www.rhein-consulting.de\/blog\/2021\/12\/16\/kritische-sicherheitsluecke-log4j\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.rhein-consulting.de\/blog\/2021\/12\/16\/kritische-sicherheitsluecke-log4j\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.rhein-consulting.de\/blog\/2021\/12\/16\/kritische-sicherheitsluecke-log4j\/#primaryimage","url":"https:\/\/www.rhein-consulting.de\/blog\/wp-content\/uploads\/2021\/12\/cybersecurity.jpg","contentUrl":"https:\/\/www.rhein-consulting.de\/blog\/wp-content\/uploads\/2021\/12\/cybersecurity.jpg","width":600,"height":210},{"@type":"BreadcrumbList","@id":"https:\/\/www.rhein-consulting.de\/blog\/2021\/12\/16\/kritische-sicherheitsluecke-log4j\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.rhein-consulting.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Kritische Sicherheitsl\u00fccke Log4j"}]},{"@type":"WebSite","@id":"https:\/\/www.rhein-consulting.de\/blog\/#website","url":"https:\/\/www.rhein-consulting.de\/blog\/","name":"Rhein Consulting GmbH - Blog","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.rhein-consulting.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.rhein-consulting.de\/blog\/#\/schema\/person\/1c81a631170711033678a19957b2e35b","name":"Felix Kunz","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/9631f2ab385e8ab6b3a8d24ed401ee8751282a0ad9e463b4d14bc6be23481487?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9631f2ab385e8ab6b3a8d24ed401ee8751282a0ad9e463b4d14bc6be23481487?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9631f2ab385e8ab6b3a8d24ed401ee8751282a0ad9e463b4d14bc6be23481487?s=96&d=mm&r=g","caption":"Felix Kunz"},"url":"https:\/\/www.rhein-consulting.de\/blog\/author\/f-kunz\/"}]}},"_links":{"self":[{"href":"https:\/\/www.rhein-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/1996","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.rhein-consulting.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.rhein-consulting.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.rhein-consulting.de\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.rhein-consulting.de\/blog\/wp-json\/wp\/v2\/comments?post=1996"}],"version-history":[{"count":1,"href":"https:\/\/www.rhein-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/1996\/revisions"}],"predecessor-version":[{"id":1997,"href":"https:\/\/www.rhein-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/1996\/revisions\/1997"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.rhein-consulting.de\/blog\/wp-json\/wp\/v2\/media\/1976"}],"wp:attachment":[{"href":"https:\/\/www.rhein-consulting.de\/blog\/wp-json\/wp\/v2\/media?parent=1996"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.rhein-consulting.de\/blog\/wp-json\/wp\/v2\/categories?post=1996"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.rhein-consulting.de\/blog\/wp-json\/wp\/v2\/tags?post=1996"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}