{"id":23829,"date":"2025-05-19T11:28:58","date_gmt":"2025-05-19T09:28:58","guid":{"rendered":"https:\/\/www.advens.test\/?p=23829"},"modified":"2025-05-20T10:45:49","modified_gmt":"2025-05-20T08:45:49","slug":"industrie-und-cybersicherheit-risikoueberblick","status":"publish","type":"post","link":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/media\/cyber-strategy-de\/industrie-und-cybersicherheit-risikoueberblick\/","title":{"rendered":"Industrie und Cybersicherheit: Risiko\u00fcberblick"},"content":{"rendered":"\n<h3 class=\"wp-block-heading\">Die verschiedenen Cybersicherheitsrisiken im OT-Umfeld<\/h3>\n\n\n\n<p>Risiken aus dem OT-Umfeld k\u00f6nnen \u00fcber die Unternehmensgrenzen hinausgehen und daher potenziell weitreichendere Folgen haben als im IT-Bereich:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Sie k\u00f6nnen sich auf die <strong>Bev\u00f6lkerung<\/strong> auswirken: Beispielsweise kann eine durch einen Cyberangriff ausgel\u00f6ste Explosion, bei der Chemikalien verbrennen, einen Bediener verletzen, oder eine \u00c4nderung der Rezeptur in der Lebensmittelindustrie kann sich auf die Gesundheit der Verbraucher auswirken.<\/li>\n\n\n\n<li>Sie k\u00f6nnen sich auf die <strong>Umwelt<\/strong> auswirken, wenn eine Fabrik nach einem Hackerangriff auf die OT Chemikalien in die Umwelt freisetzt.<\/li>\n\n\n\n<li>Schlie\u00dflich k\u00f6nnen diese Risiken die <strong>Produktionsanlagen und letztlich den Umsatz<\/strong> direkt betreffen, wenn z. B. ein Wasserstoffofen in einer Fabrik explodiert oder Ransomware den Gesch\u00e4ftsbetrieb lahmlegt.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Zwei Arten von Cyberangriffen im Energiesektor<\/h3>\n\n\n\n<h2 class=\"wp-block-heading\">Angriffe auf Informationssysteme<\/h2>\n\n\n\n<p>Anf\u00e4llige IT-Systeme werden beeintr\u00e4chtigt und der Angriff hat Auswirkungen auf industrielle Systeme, wodurch die Produktion stillsteht.<\/p>\n\n\n\n\n<div id=\"block-encadre-1063348395\" class=\"acf-block-encadre p-4 bg-grey-white text-grey-carbon rounded aligncenter\">\n  <h6>Beispiel 1: 2021 \u2013 Colonial Pipeline \u2013 USA<\/h6>\n<p>Das Computersystem des Unternehmens wurde von Ransomware angegriffen. Der Angriff unterbrach den Betrieb der Pipeline f\u00fcr sechs Tage und f\u00fchrte zu einer L\u00f6segeldzahlung von 4 Millionen US-Dollar.<\/p>\n\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Auf OT-Systeme abzielende Angriffe<\/h2>\n\n\n\n<p>Diese Art von Angriffen ist haupts\u00e4chlich staatlich motiviert, kann aber auch auf Angriffe krimineller Gruppen (Hacktivismus) zur\u00fcckgehen, da die Auswirkungen gro\u00df und unmittelbar sind, insbesondere wenn sie zu einem <strong>Produktionsstillstand<\/strong> f\u00fchren.<\/p>\n\n\n\n\n<div id=\"block-encadre-1752460087\" class=\"acf-block-encadre p-4 bg-grey-white text-grey-carbon rounded aligncenter\">\n  <h6>Beispiel 2: 2017 \u2013 Triton \u2013 Saudi-Arabien<\/h6>\n<p>Malware zielte auf das System, das die industrielle Sicherheit gew\u00e4hrleistet. Ziel war vermutlich die Zerst\u00f6rung der Produktionsanlagen.<\/p>\n\n<\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Beispiele f\u00fcr Angriffspfade in OT-Umgebungen<\/h3>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.advens.fr\/wp-content\/uploads\/2022\/12\/chemins-dattaques-en-environnement-ot-1024x576.png\" alt=\"Angriffspfade in OT-Umgebungen\" class=\"wp-image-4960\" srcset=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/12\/chemins-dattaques-en-environnement-ot-1024x576.png 1024w, https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/12\/chemins-dattaques-en-environnement-ot-300x169.png 300w, https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/12\/chemins-dattaques-en-environnement-ot-768x432.png 768w, https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/12\/chemins-dattaques-en-environnement-ot-1536x864.png 1536w, https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/12\/chemins-dattaques-en-environnement-ot-249x140.png 249w, https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/12\/chemins-dattaques-en-environnement-ot.png 1999w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">360\u00b0-Sicht auf die OT-Sicherheit mit dem PURDUE-Modell<\/h3>\n\n\n\n<p>Die gesamte Ausr\u00fcstung eines industriellen Informationssystems kann das Ziel eines Cyberangreifers sein. Der Einsatz von Firewalls gew\u00e4hrleistet optimale Sicherheit auf allen Ebenen des Produktionssystems, von der IT zur OT und umgekehrt.<\/p>\n\n\n\n<p>Die Einrichtung einer <strong>DMZ<\/strong> zur Trennung dieser beiden Welten (in der Abbildung orange markiert) schafft eine sch\u00fctzende Pufferzone.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.advens.fr\/wp-content\/uploads\/2022\/12\/mode-le-purdue-1024x576.png\" alt=\"PURDUE\" class=\"wp-image-4958\" srcset=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/12\/mode-le-purdue-1024x576.png 1024w, https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/12\/mode-le-purdue-300x169.png 300w, https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/12\/mode-le-purdue-768x432.png 768w, https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/12\/mode-le-purdue-1536x864.png 1536w, https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/12\/mode-le-purdue-249x140.png 249w, https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/12\/mode-le-purdue.png 1999w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Zunehmend strengere Vorschriften zur Eind\u00e4mmung von Cybersicherheitsrisiken im OT-Bereich<\/h3>\n\n\n\n<p>Fast alle Unternehmen sch\u00fctzen sich im IT-Bereich. Im OT-Bereich sind derzeit nur kritische Infrastrukturen gesch\u00fctzt (im Wesentlichen <strong>Betreiber von lebenswichtigen Einrichtungen<\/strong>)<\/p>\n\n\n\n<p>Um das Risiko von Angriffen auf ein verwundbares industrielles Umfeld zu begrenzen, werden die OT-Akteure durch Vorschriften dazu angehalten, sich besser zu sch\u00fctzen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Das Verteidigungsfinanzierungsprogramm (Loi de Programmation Militaire, LPM)<\/h2>\n\n\n\n<p>Im Rahmen des LPM 2014\u20132019 wurden fast 250 Betreiber von lebenswichtigen Einrichtungen verpflichtet, die rechtlichen Anforderungen an die Cybersicherheit zu erf\u00fcllen. Es gibt 20 Sicherheitsvorschriften, die angewendet werden m\u00fcssen: Sicherheitszulassung, ISSP-Richtlinie usw.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Die NIS-2-Richtlinie auf europ\u00e4ischer Ebene<\/h2>\n\n\n\n<p>Die zweite Version der Richtlinie zur <strong>Netzwerk- und Informationssicherheit<\/strong> ist eine Erg\u00e4nzung zur ersten Version aus dem Jahr 2016. Sie dehnt die Verpflichtungen und Sicherheitsanforderungen auf zehnmal mehr Organisationen des Industriesektors in der EU aus.<\/p>\n\n\n\n<p>So m\u00fcssen NSPs k\u00fcnftig innerhalb von 24 Stunden die ANSSI informieren, wenn sie Opfer eines Cyberangriffs geworden sind.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Die Norm IEC 62443 auf internationaler Ebene<\/h2>\n\n\n\n<p>Sie ist der Standard f\u00fcr das Management von Cyberrisiken in sich st\u00e4ndig ver\u00e4ndernden industriellen Produktionsanlagen.<\/p>\n\n\n\n<p>Ihr Ziel ist es, auf industrieller Ebene ein Produkt oder eine Produktgruppe, ein System, eine L\u00f6sung bis hin zum Entwicklungsprozess dieses Produktes zu sichern.<\/p>\n\n\n\n\n<div id=\"block-encadre-171015811\" class=\"acf-block-encadre p-4 bg-grey-white text-grey-carbon rounded aligncenter\">\n  <h6>DIE ANSSI<\/h6>\n<p>Die Nationale Agentur f\u00fcr die Sicherheit von Informationssystemen (Agence Nationale de la S\u00e9curit\u00e9 des Syst\u00e8mes d\u2019Information, ANSSI) bietet einen <a href=\"https:\/\/www.ssi.gouv.fr\/uploads\/IMG\/pdf\/Guide_securite_industrielle_Version_finale.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Leitfaden f\u00fcr bew\u00e4hrte Verfahren<\/a> und Referenzdokumente an: Methoden, Ma\u00dfnahmen und Empfehlungen f\u00fcr das industrielle Umfeld sind auf ihrer Website verf\u00fcgbar.<\/p>\n\n<\/div>\n\n\n\n<p>Advens hilft Ihnen, Ihre industriellen Systeme zu sch\u00fctzen, die Kontinuit\u00e4t der Produktionsketten zu gew\u00e4hrleisten und die gesetzlichen Vorschriften einzuhalten. Verschaffen Sie sich einen \u00dcberblick \u00fcber Ihre industrielle Cybersicherheit, um sich jetzt gegen alle Arten von Angriffen zu wappnen. Erfahren Sie mehr \u00fcber unser Angebot f\u00fcr die Sicherheit von OT-Umgebungen.<\/p>\n\n\n\n<p class=\"has-text-align-center is-style-full-width\"><a href=\"https:\/\/www.advens.fr\/secteur\/cas-usage-industrie\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Unser Angebot im Bereich OT-Sicherheit &gt;<\/strong><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die verschiedenen Cybersicherheitsrisiken im OT-Umfeld Risiken aus dem OT-Umfeld k\u00f6nnen \u00fcber die Unternehmensgrenzen hinausgehen und daher potenziell weitreichendere Folgen haben als im IT-Bereich: Zwei Arten von Cyberangriffen im Energiesektor Angriffe auf Informationssysteme Anf\u00e4llige IT-Systeme werden beeintr\u00e4chtigt und der Angriff hat Auswirkungen auf industrielle Systeme, wodurch die Produktion stillsteht. Auf OT-Systeme abzielende Angriffe Diese Art von [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":23831,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[490],"tags":[],"custom_format":[],"class_list":["post-23829","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-strategy-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.8.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Industrie 4.0: Fokus auf Cyberrisiken und wie man sich vor ihnen sch\u00fctzen kann<\/title>\n<meta name=\"description\" content=\"Das neue Ziel von Hackern ist das industrielle Umfeld, das weniger auf Cyberangriffe vorbereitet ist. \u00dcberblick \u00fcber Cybersicherheitsrisiken und -gesetze.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrie-und-cybersicherheit-risikoueberblick\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Industrie 4.0: Fokus auf Cyberrisiken und wie man sich vor ihnen sch\u00fctzen kann\" \/>\n<meta property=\"og:description\" content=\"Das neue Ziel von Hackern ist das industrielle Umfeld, das weniger auf Cyberangriffe vorbereitet ist. \u00dcberblick \u00fcber Cybersicherheitsrisiken und -gesetze.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrie-und-cybersicherheit-risikoueberblick\/\" \/>\n<meta property=\"og:site_name\" content=\"Advens\" \/>\n<meta property=\"article:published_time\" content=\"2025-05-19T09:28:58+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-20T08:45:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.advens.test\/app\/uploads\/2025\/05\/risques-environnement-industriel-1024x681-1.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"681\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Benjamin Leroux\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrie-und-cybersicherheit-risikoueberblick\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrie-und-cybersicherheit-risikoueberblick\/\"},\"author\":{\"name\":\"Benjamin Leroux\",\"@id\":\"https:\/\/www.advens.test\/#\/schema\/person\/0a0cf6bfbcf86fdef2602cefe9b941c7\"},\"headline\":\"Industrie und Cybersicherheit: Risiko\u00fcberblick\",\"datePublished\":\"2025-05-19T09:28:58+00:00\",\"dateModified\":\"2025-05-20T08:45:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrie-und-cybersicherheit-risikoueberblick\/\"},\"wordCount\":520,\"publisher\":{\"@id\":\"https:\/\/www.advens.test\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrie-und-cybersicherheit-risikoueberblick\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/risques-environnement-industriel-1024x681-1.webp\",\"articleSection\":[\"Cyber Strategy\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrie-und-cybersicherheit-risikoueberblick\/\",\"url\":\"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrie-und-cybersicherheit-risikoueberblick\/\",\"name\":\"Industrie 4.0: Fokus auf Cyberrisiken und wie man sich vor ihnen sch\u00fctzen kann\",\"isPartOf\":{\"@id\":\"https:\/\/www.advens.test\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrie-und-cybersicherheit-risikoueberblick\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrie-und-cybersicherheit-risikoueberblick\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/risques-environnement-industriel-1024x681-1.webp\",\"datePublished\":\"2025-05-19T09:28:58+00:00\",\"dateModified\":\"2025-05-20T08:45:49+00:00\",\"description\":\"Das neue Ziel von Hackern ist das industrielle Umfeld, das weniger auf Cyberangriffe vorbereitet ist. \u00dcberblick \u00fcber Cybersicherheitsrisiken und -gesetze.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrie-und-cybersicherheit-risikoueberblick\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrie-und-cybersicherheit-risikoueberblick\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrie-und-cybersicherheit-risikoueberblick\/#primaryimage\",\"url\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/risques-environnement-industriel-1024x681-1.webp\",\"contentUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/risques-environnement-industriel-1024x681-1.webp\",\"width\":1024,\"height\":681},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrie-und-cybersicherheit-risikoueberblick\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.advens.test\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Strat\u00e9gie\",\"item\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/media\/cyber-strategie\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Industrie und Cybersicherheit: Risiko\u00fcberblick\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.advens.test\/#website\",\"url\":\"https:\/\/www.advens.test\/\",\"name\":\"Advens\",\"description\":\"For Cyber, People &amp; Planet\",\"publisher\":{\"@id\":\"https:\/\/www.advens.test\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.advens.test\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.advens.test\/#organization\",\"name\":\"Advens\",\"url\":\"https:\/\/www.advens.test\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.advens.test\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png\",\"contentUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png\",\"width\":1501,\"height\":1501,\"caption\":\"Advens\"},\"image\":{\"@id\":\"https:\/\/www.advens.test\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/advens\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.advens.test\/#\/schema\/person\/0a0cf6bfbcf86fdef2602cefe9b941c7\",\"name\":\"Benjamin Leroux\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.advens.test\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/6130a303ba5e9000db1d968b9c41bf9e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/6130a303ba5e9000db1d968b9c41bf9e?s=96&d=mm&r=g\",\"caption\":\"Benjamin Leroux\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/benjamin-leroux-1688a4\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Industrie 4.0: Fokus auf Cyberrisiken und wie man sich vor ihnen sch\u00fctzen kann","description":"Das neue Ziel von Hackern ist das industrielle Umfeld, das weniger auf Cyberangriffe vorbereitet ist. \u00dcberblick \u00fcber Cybersicherheitsrisiken und -gesetze.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrie-und-cybersicherheit-risikoueberblick\/","og_locale":"de_DE","og_type":"article","og_title":"Industrie 4.0: Fokus auf Cyberrisiken und wie man sich vor ihnen sch\u00fctzen kann","og_description":"Das neue Ziel von Hackern ist das industrielle Umfeld, das weniger auf Cyberangriffe vorbereitet ist. \u00dcberblick \u00fcber Cybersicherheitsrisiken und -gesetze.","og_url":"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrie-und-cybersicherheit-risikoueberblick\/","og_site_name":"Advens","article_published_time":"2025-05-19T09:28:58+00:00","article_modified_time":"2025-05-20T08:45:49+00:00","og_image":[{"width":1024,"height":681,"url":"https:\/\/www.advens.test\/app\/uploads\/2025\/05\/risques-environnement-industriel-1024x681-1.webp","type":"image\/webp"}],"author":"Benjamin Leroux","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrie-und-cybersicherheit-risikoueberblick\/#article","isPartOf":{"@id":"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrie-und-cybersicherheit-risikoueberblick\/"},"author":{"name":"Benjamin Leroux","@id":"https:\/\/www.advens.test\/#\/schema\/person\/0a0cf6bfbcf86fdef2602cefe9b941c7"},"headline":"Industrie und Cybersicherheit: Risiko\u00fcberblick","datePublished":"2025-05-19T09:28:58+00:00","dateModified":"2025-05-20T08:45:49+00:00","mainEntityOfPage":{"@id":"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrie-und-cybersicherheit-risikoueberblick\/"},"wordCount":520,"publisher":{"@id":"https:\/\/www.advens.test\/#organization"},"image":{"@id":"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrie-und-cybersicherheit-risikoueberblick\/#primaryimage"},"thumbnailUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/risques-environnement-industriel-1024x681-1.webp","articleSection":["Cyber Strategy"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrie-und-cybersicherheit-risikoueberblick\/","url":"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrie-und-cybersicherheit-risikoueberblick\/","name":"Industrie 4.0: Fokus auf Cyberrisiken und wie man sich vor ihnen sch\u00fctzen kann","isPartOf":{"@id":"https:\/\/www.advens.test\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrie-und-cybersicherheit-risikoueberblick\/#primaryimage"},"image":{"@id":"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrie-und-cybersicherheit-risikoueberblick\/#primaryimage"},"thumbnailUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/risques-environnement-industriel-1024x681-1.webp","datePublished":"2025-05-19T09:28:58+00:00","dateModified":"2025-05-20T08:45:49+00:00","description":"Das neue Ziel von Hackern ist das industrielle Umfeld, das weniger auf Cyberangriffe vorbereitet ist. \u00dcberblick \u00fcber Cybersicherheitsrisiken und -gesetze.","breadcrumb":{"@id":"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrie-und-cybersicherheit-risikoueberblick\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrie-und-cybersicherheit-risikoueberblick\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrie-und-cybersicherheit-risikoueberblick\/#primaryimage","url":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/risques-environnement-industriel-1024x681-1.webp","contentUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/risques-environnement-industriel-1024x681-1.webp","width":1024,"height":681},{"@type":"BreadcrumbList","@id":"https:\/\/www.advens.test\/de\/cyber-strategy-de\/industrie-und-cybersicherheit-risikoueberblick\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.advens.test\/de\/"},{"@type":"ListItem","position":2,"name":"Cyber Strat\u00e9gie","item":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/media\/cyber-strategie\/"},{"@type":"ListItem","position":3,"name":"Industrie und Cybersicherheit: Risiko\u00fcberblick"}]},{"@type":"WebSite","@id":"https:\/\/www.advens.test\/#website","url":"https:\/\/www.advens.test\/","name":"Advens","description":"For Cyber, People &amp; Planet","publisher":{"@id":"https:\/\/www.advens.test\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.advens.test\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.advens.test\/#organization","name":"Advens","url":"https:\/\/www.advens.test\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.advens.test\/#\/schema\/logo\/image\/","url":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png","contentUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png","width":1501,"height":1501,"caption":"Advens"},"image":{"@id":"https:\/\/www.advens.test\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/advens\/"]},{"@type":"Person","@id":"https:\/\/www.advens.test\/#\/schema\/person\/0a0cf6bfbcf86fdef2602cefe9b941c7","name":"Benjamin Leroux","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.advens.test\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/6130a303ba5e9000db1d968b9c41bf9e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6130a303ba5e9000db1d968b9c41bf9e?s=96&d=mm&r=g","caption":"Benjamin Leroux"},"sameAs":["https:\/\/www.linkedin.com\/in\/benjamin-leroux-1688a4\/"]}]}},"featured_url":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/risques-environnement-industriel-1024x681-1.webp","_links":{"self":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/posts\/23829","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/comments?post=23829"}],"version-history":[{"count":1,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/posts\/23829\/revisions"}],"predecessor-version":[{"id":23830,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/posts\/23829\/revisions\/23830"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/media\/23831"}],"wp:attachment":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/media?parent=23829"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/categories?post=23829"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/tags?post=23829"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/custom_format?post=23829"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}