{"id":23822,"date":"2025-05-19T11:20:55","date_gmt":"2025-05-19T09:20:55","guid":{"rendered":"https:\/\/www.advens.test\/?p=23822"},"modified":"2025-05-20T10:46:32","modified_gmt":"2025-05-20T08:46:32","slug":"industrielle-cybersicherheit-warum-muss-man-sich-schuetzen","status":"publish","type":"post","link":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/media\/cyber-strategy-de\/industrielle-cybersicherheit-warum-muss-man-sich-schuetzen\/","title":{"rendered":"Industrielle Cybersicherheit: Warum muss man sich sch\u00fctzen?"},"content":{"rendered":"\n<figure id=\"block-citation-475962725\" class=\"acf-block-citation aligncenter mb-4\">\n  <blockquote class=\"blockquote\">\n    <p class=\"fs-3\">91 %<\/p>\n  <\/blockquote>\n  <div class=\"d-flex align-items-center justify-content-start gap-3 gap-xl-4\">\n        <figcaption class=\"blockquote-footer text-end d-flex flex-wrap align-items-center justify-content-end m-0\">\n      <strong>91 % der Industrieunternehmen geben an, dass sie im Jahr 2021 mindestens ein Sicherheitsproblem in ihrer OT-Umgebung hatten (Kaspersky ICS Security Survey 2022).<\/strong>\n      <span class=\"mx-1\">\u2022<\/span>\n      <span><\/span>\n    <\/figcaption>\n  <\/div>\n<\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Was ist OT-Cybersicherheit?<\/h3>\n\n\n\n<p>Operational Technologies (OT) bezieht sich auf alle betrieblichen und\/oder operationellen Technologien. Achten Sie darauf, dies nicht mit dem <strong>IIoT<\/strong> (Industrial Internet of Things) zu verwechseln: Dabei handelt es sich um einen parallelen Bereich, der sich mit vernetzten Objekten im industriellen Umfeld befasst.<\/p>\n\n\n\n<p>Das <a href=\"https:\/\/gimelec.fr\/guide-pedagogique-cybersecurite-ot\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Ziel der OT-Sicherheit ist<\/a> ist es, die Sicherheit und den dauerhaften Betrieb von industriellen Produktionsmitteln, Menschen und G\u00fctern w\u00e4hrend ihrer Aktivit\u00e4ten zu gew\u00e4hrleisten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Industrielle Cybersicherheit: Die Sicht von Advens<\/h2>\n\n\n\n<p> <strong>Industrielle Cybersicherheit<\/strong> muss ein breites Spektrum von M\u00e4rkten abdecken und darf sich nicht auf die Industrie im engeren Sinne (d. h. eine Fabrik, ein Geb\u00e4ude) beschr\u00e4nken. Sie umfasst alle Aktivit\u00e4ten, die den Datenfluss \u00fcber physische Elemente abdecken.<\/p>\n\n\n\n\n<div id=\"block-encadre-2125764030\" class=\"acf-block-encadre p-4 bg-grey-white text-grey-carbon rounded aligncenter\">\n  <h5>Drei Beispiele f\u00fcr industrielle Cybersicherheitsperimeter<\/h5>\n<ul>\n<li>Logistikkreisl\u00e4ufe und Lager,<\/li>\n<li>In Smart Cities: die Sicherung von Verkehrsschildern,<\/li>\n<li>In Industriegeb\u00e4uden unter kommunaler Verwaltung: Fernw\u00e4rme.<\/li>\n<\/ul>\n<p>Die Verwaltung eines Tunnels oder eines Staudamms kann mit den gleichen Cybersicherheitsproblemen konfrontiert sein wie eine Lebensmittelfabrik.<\/p>\n\n<\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Warum in Cybersicherheit im industriellen Umfeld investieren?<\/h3>\n\n\n\n<h2 class=\"wp-block-heading\">Das OT-Umfeld ist das neue Ziel von Cyberangreifern<\/h2>\n\n\n\n<p>Da die Informationssysteme immer besser gesch\u00fctzt werden, werden Angriffe auf die IT-Welt immer komplexer. IT-Akteure verf\u00fcgen heute \u00fcber eine gute <strong>Cybersicherheits-Reife<\/strong>: Sie sensibilisieren ihre Mitarbeiter, erh\u00f6hen ihre Cyberkompetenz, nutzen L\u00f6sungen der n\u00e4chsten Generation (EDR, NDR) usw.<\/p>\n\n\n\n<p>Die direkte Folge ihrer erh\u00f6hten IT-Resilienz? Hacker wenden sich einem anderen, weniger sicheren strategischen Gesch\u00e4ftsfeld zu: der <strong>industriellen Umgebung<\/strong>.<\/p>\n\n\n\n<p>OT-Angriffe k\u00f6nnen Kollateralsch\u00e4den verursachen, die \u00fcber die Grenzen der Organisation hinausgehen, z. B. direkte Auswirkungen auf die <strong>Produktionskette<\/strong> (die Einnahmequelle des Unternehmens) oder \u00f6kologische und gesundheitliche Auswirkungen, die die \u00d6ffentlichkeit und die Umwelt betreffen (Austritt von Radioaktivit\u00e4t, Freisetzung von Chemikalien in die Natur usw.).<\/p>\n\n\n\n\n<div id=\"block-encadre-427365047\" class=\"acf-block-encadre p-4 bg-grey-white text-grey-carbon rounded aligncenter\">\n  <h5>Der Angriff auf das Werk in Oldsmar<\/h5>\n<p>Im Jahr 2021 dringt ein Cyberangreifer in das Computernetzwerk eines Wasserwerks in Florida ein. Er gibt Anweisungen, den Natriumhydroxidgehalt des Wassers mit 100 zu multiplizieren ist, bis ein gef\u00e4hrlicher und korrosiver Schwellenwert erreicht ist. Ein Techniker entdeckte den <strong>Einbruch in das Computersystem<\/strong> und verringerte sofort die Konzentration. Das kontaminierte Wasser gelangte nicht in das Verteilungssystem. <\/p>\n<p>Dies ist nur ein Beispiel f\u00fcr die Anf\u00e4lligkeit des Industriesektors gegen\u00fcber externen Umwelt- und Gesundheitsfaktoren.<\/p>\n<p>Quelle: <a href=\"https:\/\/www.nytimes.com\/2021\/02\/08\/us\/oldsmar-florida-water-supply-hack.html\" rel=\"noopener nofollow\" target=\"_blank\">The New York Times, 2021<\/a><\/p>\n\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Gr\u00f6\u00dfere Angriffsfl\u00e4che durch die Konvergenz von IT und OT<\/h2>\n\n\n\n<p>In den letzten f\u00fcnf bis sechs Jahren hat sich das Gesch\u00e4ftsmodell in der Industrie entwickelt und ver\u00e4ndert.<\/p>\n\n\n\n<p>In der Vergangenheit war die OT-Umgebung aus Sicht der Cybersicherheit gut gesch\u00fctzt und leicht zu \u00fcberwachen, da die Ger\u00e4te <strong>isoliert<\/strong> und <strong>heterogen<\/strong> waren. Diese Technologien sind jedoch sehr alt und daher potenziell anf\u00e4llig, wenn sie in der heutigen Zeit digitalisiert werden.<\/p>\n\n\n\n<p>Im Zeitalter der <strong>Industrie 4.0<\/strong> sind Industrieanlagen datenzentriert: Alles ist kommunikativ und vernetzt. Es ist eine gr\u00f6\u00dfere Homogenit\u00e4t zu beobachten, die sich an den Technologien der Informationstechnologie orientiert.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Konvergenz von IT- und OT-Cybersicherheit<\/h3>\n\n\n\n<p>Der gesamte Cybersicherheitsprozess in der OT ist der gleiche wie in der IT:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Die Umgebung erkennen,<\/li>\n\n\n\n<li>Schwachstellen identifizieren (Zugriff, Konfiguration, Softwarefehler, CVE usw.),<\/li>\n\n\n\n<li>Abhilfe schaffen,<\/li>\n\n\n\n<li>Wenn eine Behebung nicht m\u00f6glich ist, die Bedrohung mit <a href=\"https:\/\/www.advens.fr\/soc-definition\/\" target=\"_blank\" rel=\"noreferrer noopener\">SOC<\/a> erkennen und eind\u00e4mmen.<\/li>\n<\/ul>\n\n\n\n<p>Es ist wichtig, <strong>den Prozess an die Besonderheiten der OT<\/strong> anzupassen: Die Umsetzung der L\u00f6sungen variiert, um der industriellen Realit\u00e4t zu entsprechen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Drei Besonderheiten der OT sind zu ber\u00fccksichtigen<\/h2>\n\n\n\n<h5 class=\"wp-block-heading\">Erstens: Die Lebensdauer der Ger\u00e4te ist hoch<\/h5>\n\n\n\n<p>In der OT konnten die sehr alten Systeme nicht miteinander verbunden werden und waren daher nicht sehr anf\u00e4llig. Die neueren Systeme sind vernetzbar, aber nicht gegen Cyberangriffe gesch\u00fctzt. Die Folge: Sie bringen <strong>Schwachstellen<\/strong> mit sich, die behoben und gesichert werden m\u00fcssen.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Zweitens: Der Umgang mit Schwachstellen ist unterschiedlich<\/h5>\n\n\n\n<p>Der Prozess ist viel eingeschr\u00e4nkter als in der IT-Welt, da OT-Systeme <strong>rund um die Uhr betriebsf\u00e4hig<\/strong> sein m\u00fcssen. Die Zeitfenster, die f\u00fcr die Aktualisierung eines Ger\u00e4ts zur Verf\u00fcgung stehen, werden auf ein Minimum reduziert, um die Ausfallzeit des Systems zu begrenzen.<\/p>\n\n\n\n<p>Die neuen Ger\u00e4te sind zwar angeschlossen, weisen aber Schwachstellen auf, sodass die Anzahl der Schwachstellen in diesen Ger\u00e4ten \u00fcber einen l\u00e4ngeren Zeitraum bestehen bleibt.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Drittens: Falsch-positive<\/h5>\n\n\n\n<p>Ein falsch-positives Ergebnis bei der Erkennung eines Sicherheitsalarms hat schwerwiegendere Folgen: Es f\u00fchrt zu einem Eingriff an einem in Betrieb befindlichen Ger\u00e4t, die sich auf die gesamte <strong>Produktionskette<\/strong>auswirken kann. Im Gegensatz zu IT, wo der betroffene Computer zur Alarmqualifizierung vom Netz genommen wird.<\/p>\n\n\n\n<p>Um negative Auswirkungen auf die Produktionskette zu vermeiden, muss die Anforderung, ein Ereignis zu qualifizieren, tiefer gehen. Dies erfordert Fachwissen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Zwei Priorit\u00e4ten zur Sicherung des industriellen Systems?<\/h3>\n\n\n\n<p>Der Dreiklang \u201eVorbeugen \u2013 Erkennen \u2013 Reagieren\u201c muss sowohl in der OT als auch in der IT zum Reflex werden. Der Einsatz von Cybersicherheitsl\u00f6sungen muss jedoch die Einschr\u00e4nkungen des industriellen Umfelds ber\u00fccksichtigen: Produktionsstillst\u00e4nde, begrenzte Zeit usw.<\/p>\n\n\n\n<figure id=\"block-citation-110302314\" class=\"acf-block-citation aligncenter mb-4\">\n  <blockquote class=\"blockquote\">\n    <p class=\"fs-3\">38 %<\/p>\n  <\/blockquote>\n  <div class=\"d-flex align-items-center justify-content-start gap-3 gap-xl-4\">\n        <figcaption class=\"blockquote-footer text-end d-flex flex-wrap align-items-center justify-content-end m-0\">\n      <strong>38 % der Unternehmen geben an, dass sie zumindest gelegentlich mit Cybersicherheitsproblemen konfrontiert sind, die ihre Produktions- und Automatisierungsprozesse beeintr\u00e4chtigen (Kaspersky ICS Security Survey 2022).<\/strong>\n      <span class=\"mx-1\">\u2022<\/span>\n      <span><\/span>\n    <\/figcaption>\n  <\/div>\n<\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Priorit\u00e4t 1: Angriffe verhindern<\/h2>\n\n\n\n<style>\n      table,\n      th,\n      td {\n        padding: 15px;\n        border: 1px solid black;\n        border-collapse: collapse;\nfont-size: 16px;\n      }\n    <\/style>\n<table solid=\"\" black=\"\" border:=\"\">\n<tr style=\"background-color: #EFEFEF;\"><td><\/td><td><center><strong>Einschr\u00e4nkungen<\/strong><\/center><\/td><td><center><strong>L\u00f6sungen<\/strong><\/center><\/td><\/tr>\n\t\n\t<tr>\n\t<td style=\"text-align: center; vertical-align: middle;\"><center><strong>Kartierung der Einrichtungen<\/strong><\/center><\/td>\n\t<td><ul><li>Zeitintensive Arbeit<\/li><li>Viel Shadow-OT<\/li><li>St\u00f6rungsrisiko bei aktivem Scan<\/li><\/ul><\/td>\n\t<td><ul><li>Platzierung von Sensoren am Industriesystem (passive IDS)<\/li><li>Sammeln von Daten, auf denen Anwendungsf\u00e4lle aufgebaut werden k\u00f6nnen<\/li><\/ul><\/td><\/tr>\n\t\n<tr style=\"background-color: #EFEFEF;\"><td style=\"text-align: center; vertical-align: middle;\"><center><strong>Segmentierung des Netzwerks, um das Vordringen von Angreifern zu erschweren<\/strong><\/center><\/td><td><ul><li>M\u00f6glicherweise komplexes Design der Zielarchitektur<\/li><li>Zeitaufw\u00e4ndige Einf\u00fchrung von Segmentierungsregeln, die sich auf die Produktion auswirken k\u00f6nnen<\/li><\/ul><\/td><td><ul><li>Einrichtung von Firewalls und VLANs zur besseren Eind\u00e4mmung von Angriffen<\/li><\/ul><\/td><\/tr>\n<tr><td style=\"text-align: center; vertical-align: middle;\"><center><strong>Authentifizierung<\/strong><\/center><\/td><td><ul><li>Komplexes Passwortmanagement an den Maschinen: keine Tastatur, kein Fingerabdruckleser (Handschuhe), keine Spracherkennung (L\u00e4rm)<\/li><\/ul><\/td><td><ul><li>Bereitstellung eines Ausweises f\u00fcr jeden Mitarbeiter<\/li><\/ul><\/td><\/tr>\n<tr style=\"background-color: #EFEFEF;\"><td style=\"text-align: center; vertical-align: middle;\"><center><strong>H\u00e4rtere Ausstattung<\/strong><\/center><\/td><td><ul><li>Prozess, der nicht notwendigerweise vorher eingef\u00fchrt wurde, da die Ausr\u00fcstung neue Funktionen hat<\/li><\/ul><\/td><td><ul><li>Deaktivierung nicht genutzter Dienste<\/li><li>Nutzung sicherer Dienste (SFTP, HTTPS, OPC UA usw.)<\/li><\/ul><\/td><\/tr>\n<tr><td style=\"text-align: center; vertical-align: middle;\"><center><strong>Durchf\u00fchrung von Aktualisierungen<\/strong><\/center><\/td><td><ul><li>Zeitlich begrenzt: kann nur w\u00e4hrend der Wartungsstillst\u00e4nde (1\u20132 mal pro Jahr) durchgef\u00fchrt werden<\/li><li>Validierung der Regressionsfreiheit nach einer Aktualisierung<\/li><\/ul><\/td><td><ul><li>Virtuelles Patching bis zum n\u00e4chsten Stillstand<\/li><\/ul><\/td><\/tr>\n<\/table>\n\n\n\n<h2 class=\"wp-block-heading\">Priorit\u00e4t 2: Angreifer erkennen und reagieren<\/h2>\n\n\n\n<p>Es muss ein IT-inspirierter Prozess eingef\u00fchrt werden, der es erm\u00f6glicht, <strong>anormales und b\u00f6swilliges Verhalten<\/strong>, das nicht behandelte Schwachstellen ausnutzt, zu erkennen und zu analysieren:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>ein dediziertes Werkzeug: spezialisierte OT-Erkennungssonden<\/strong>, die rund um die Uhr arbeiten, weniger aufdringlich sind und die in der Industrie verwendeten Protokolle (Bacnet, Profinet, Modbus usw.) kennen, wie Nozomi, Claroty, CyberMDX, Microsoft Defender for OT.<\/li>\n\n\n\n<li><strong>ein SOC-Prozess und eine <a href=\"https:\/\/www.advens.fr\/de\/expertise\/expertise-mysoc\/\" target=\"_blank\" rel=\"noreferrer noopener\">Organisation,<\/a><\/strong> zur Erkennung, Analyse und Behebung von Angriffen.<\/li>\n<\/ul>\n\n\n\n<p>Die Zw\u00e4nge des industriellen Umfelds k\u00f6nnen f\u00fcr die Einf\u00fchrung einer Cybersicherheitspolitik ung\u00fcnstig erscheinen. Die Interoperabilit\u00e4t von Industrieanlagen macht es jedoch notwendig, sich vor Angriffen zu sch\u00fctzen und diese zu verhindern, da ein Cyberangriff schwerwiegende Folgen haben kann. Es gibt L\u00f6sungen, um diese Bedrohungen zu verhindern, ohne die Produktionskette zu unterbrechen (weniger aufdringliche Erkennung, Segmentierung, Sensibilisierung des Personals).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Was ist OT-Cybersicherheit? Operational Technologies (OT) bezieht sich auf alle betrieblichen und\/oder operationellen Technologien. Achten Sie darauf, dies nicht mit dem IIoT (Industrial Internet of Things) zu verwechseln: Dabei handelt es sich um einen parallelen Bereich, der sich mit vernetzten Objekten im industriellen Umfeld befasst. Das Ziel der OT-Sicherheit ist ist es, die Sicherheit und [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":23824,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[490],"tags":[],"custom_format":[],"class_list":["post-23822","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-strategy-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.8.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Industrielle Cybersicherheit: Warum muss man sich sch\u00fctzen? - Advens<\/title>\n<meta name=\"description\" content=\"Was ist OT-Cybersicherheit? Operational Technologies (OT) bezieht sich auf alle betrieblichen und\/oder operationellen Technologien. Achten Sie darauf,\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrielle-cybersicherheit-warum-muss-man-sich-schuetzen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Industrielle Cybersicherheit: Warum muss man sich sch\u00fctzen? - Advens\" \/>\n<meta property=\"og:description\" content=\"Was ist OT-Cybersicherheit? Operational Technologies (OT) bezieht sich auf alle betrieblichen und\/oder operationellen Technologien. Achten Sie darauf,\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrielle-cybersicherheit-warum-muss-man-sich-schuetzen\/\" \/>\n<meta property=\"og:site_name\" content=\"Advens\" \/>\n<meta property=\"article:published_time\" content=\"2025-05-19T09:20:55+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-20T08:46:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.advens.test\/app\/uploads\/2025\/05\/cyberse-curite-industrielle-1024x684-1.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"684\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Benjamin Leroux\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrielle-cybersicherheit-warum-muss-man-sich-schuetzen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrielle-cybersicherheit-warum-muss-man-sich-schuetzen\/\"},\"author\":{\"name\":\"Benjamin Leroux\",\"@id\":\"https:\/\/www.advens.test\/#\/schema\/person\/0a0cf6bfbcf86fdef2602cefe9b941c7\"},\"headline\":\"Industrielle Cybersicherheit: Warum muss man sich sch\u00fctzen?\",\"datePublished\":\"2025-05-19T09:20:55+00:00\",\"dateModified\":\"2025-05-20T08:46:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrielle-cybersicherheit-warum-muss-man-sich-schuetzen\/\"},\"wordCount\":993,\"publisher\":{\"@id\":\"https:\/\/www.advens.test\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrielle-cybersicherheit-warum-muss-man-sich-schuetzen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/cyberse-curite-industrielle-1024x684-1.webp\",\"articleSection\":[\"Cyber Strategy\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrielle-cybersicherheit-warum-muss-man-sich-schuetzen\/\",\"url\":\"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrielle-cybersicherheit-warum-muss-man-sich-schuetzen\/\",\"name\":\"Industrielle Cybersicherheit: Warum muss man sich sch\u00fctzen? - Advens\",\"isPartOf\":{\"@id\":\"https:\/\/www.advens.test\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrielle-cybersicherheit-warum-muss-man-sich-schuetzen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrielle-cybersicherheit-warum-muss-man-sich-schuetzen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/cyberse-curite-industrielle-1024x684-1.webp\",\"datePublished\":\"2025-05-19T09:20:55+00:00\",\"dateModified\":\"2025-05-20T08:46:32+00:00\",\"description\":\"Was ist OT-Cybersicherheit? Operational Technologies (OT) bezieht sich auf alle betrieblichen und\/oder operationellen Technologien. Achten Sie darauf,\",\"breadcrumb\":{\"@id\":\"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrielle-cybersicherheit-warum-muss-man-sich-schuetzen\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrielle-cybersicherheit-warum-muss-man-sich-schuetzen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrielle-cybersicherheit-warum-muss-man-sich-schuetzen\/#primaryimage\",\"url\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/cyberse-curite-industrielle-1024x684-1.webp\",\"contentUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/cyberse-curite-industrielle-1024x684-1.webp\",\"width\":1024,\"height\":684},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrielle-cybersicherheit-warum-muss-man-sich-schuetzen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.advens.test\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Strat\u00e9gie\",\"item\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/media\/cyber-strategie\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Industrielle Cybersicherheit: Warum muss man sich sch\u00fctzen?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.advens.test\/#website\",\"url\":\"https:\/\/www.advens.test\/\",\"name\":\"Advens\",\"description\":\"For Cyber, People &amp; Planet\",\"publisher\":{\"@id\":\"https:\/\/www.advens.test\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.advens.test\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.advens.test\/#organization\",\"name\":\"Advens\",\"url\":\"https:\/\/www.advens.test\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.advens.test\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png\",\"contentUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png\",\"width\":1501,\"height\":1501,\"caption\":\"Advens\"},\"image\":{\"@id\":\"https:\/\/www.advens.test\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/advens\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.advens.test\/#\/schema\/person\/0a0cf6bfbcf86fdef2602cefe9b941c7\",\"name\":\"Benjamin Leroux\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.advens.test\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/6130a303ba5e9000db1d968b9c41bf9e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/6130a303ba5e9000db1d968b9c41bf9e?s=96&d=mm&r=g\",\"caption\":\"Benjamin Leroux\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/benjamin-leroux-1688a4\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Industrielle Cybersicherheit: Warum muss man sich sch\u00fctzen? - Advens","description":"Was ist OT-Cybersicherheit? Operational Technologies (OT) bezieht sich auf alle betrieblichen und\/oder operationellen Technologien. Achten Sie darauf,","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrielle-cybersicherheit-warum-muss-man-sich-schuetzen\/","og_locale":"de_DE","og_type":"article","og_title":"Industrielle Cybersicherheit: Warum muss man sich sch\u00fctzen? - Advens","og_description":"Was ist OT-Cybersicherheit? Operational Technologies (OT) bezieht sich auf alle betrieblichen und\/oder operationellen Technologien. Achten Sie darauf,","og_url":"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrielle-cybersicherheit-warum-muss-man-sich-schuetzen\/","og_site_name":"Advens","article_published_time":"2025-05-19T09:20:55+00:00","article_modified_time":"2025-05-20T08:46:32+00:00","og_image":[{"width":1024,"height":684,"url":"https:\/\/www.advens.test\/app\/uploads\/2025\/05\/cyberse-curite-industrielle-1024x684-1.webp","type":"image\/webp"}],"author":"Benjamin Leroux","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrielle-cybersicherheit-warum-muss-man-sich-schuetzen\/#article","isPartOf":{"@id":"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrielle-cybersicherheit-warum-muss-man-sich-schuetzen\/"},"author":{"name":"Benjamin Leroux","@id":"https:\/\/www.advens.test\/#\/schema\/person\/0a0cf6bfbcf86fdef2602cefe9b941c7"},"headline":"Industrielle Cybersicherheit: Warum muss man sich sch\u00fctzen?","datePublished":"2025-05-19T09:20:55+00:00","dateModified":"2025-05-20T08:46:32+00:00","mainEntityOfPage":{"@id":"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrielle-cybersicherheit-warum-muss-man-sich-schuetzen\/"},"wordCount":993,"publisher":{"@id":"https:\/\/www.advens.test\/#organization"},"image":{"@id":"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrielle-cybersicherheit-warum-muss-man-sich-schuetzen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/cyberse-curite-industrielle-1024x684-1.webp","articleSection":["Cyber Strategy"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrielle-cybersicherheit-warum-muss-man-sich-schuetzen\/","url":"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrielle-cybersicherheit-warum-muss-man-sich-schuetzen\/","name":"Industrielle Cybersicherheit: Warum muss man sich sch\u00fctzen? - Advens","isPartOf":{"@id":"https:\/\/www.advens.test\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrielle-cybersicherheit-warum-muss-man-sich-schuetzen\/#primaryimage"},"image":{"@id":"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrielle-cybersicherheit-warum-muss-man-sich-schuetzen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/cyberse-curite-industrielle-1024x684-1.webp","datePublished":"2025-05-19T09:20:55+00:00","dateModified":"2025-05-20T08:46:32+00:00","description":"Was ist OT-Cybersicherheit? Operational Technologies (OT) bezieht sich auf alle betrieblichen und\/oder operationellen Technologien. Achten Sie darauf,","breadcrumb":{"@id":"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrielle-cybersicherheit-warum-muss-man-sich-schuetzen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrielle-cybersicherheit-warum-muss-man-sich-schuetzen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrielle-cybersicherheit-warum-muss-man-sich-schuetzen\/#primaryimage","url":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/cyberse-curite-industrielle-1024x684-1.webp","contentUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/cyberse-curite-industrielle-1024x684-1.webp","width":1024,"height":684},{"@type":"BreadcrumbList","@id":"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrielle-cybersicherheit-warum-muss-man-sich-schuetzen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.advens.test\/de\/"},{"@type":"ListItem","position":2,"name":"Cyber Strat\u00e9gie","item":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/media\/cyber-strategie\/"},{"@type":"ListItem","position":3,"name":"Industrielle Cybersicherheit: Warum muss man sich sch\u00fctzen?"}]},{"@type":"WebSite","@id":"https:\/\/www.advens.test\/#website","url":"https:\/\/www.advens.test\/","name":"Advens","description":"For Cyber, People &amp; Planet","publisher":{"@id":"https:\/\/www.advens.test\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.advens.test\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.advens.test\/#organization","name":"Advens","url":"https:\/\/www.advens.test\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.advens.test\/#\/schema\/logo\/image\/","url":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png","contentUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png","width":1501,"height":1501,"caption":"Advens"},"image":{"@id":"https:\/\/www.advens.test\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/advens\/"]},{"@type":"Person","@id":"https:\/\/www.advens.test\/#\/schema\/person\/0a0cf6bfbcf86fdef2602cefe9b941c7","name":"Benjamin Leroux","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.advens.test\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/6130a303ba5e9000db1d968b9c41bf9e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6130a303ba5e9000db1d968b9c41bf9e?s=96&d=mm&r=g","caption":"Benjamin Leroux"},"sameAs":["https:\/\/www.linkedin.com\/in\/benjamin-leroux-1688a4\/"]}]}},"featured_url":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/cyberse-curite-industrielle-1024x684-1.webp","_links":{"self":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/posts\/23822","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/comments?post=23822"}],"version-history":[{"count":1,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/posts\/23822\/revisions"}],"predecessor-version":[{"id":23823,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/posts\/23822\/revisions\/23823"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/media\/23824"}],"wp:attachment":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/media?parent=23822"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/categories?post=23822"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/tags?post=23822"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/custom_format?post=23822"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}