{"id":23889,"date":"2025-05-19T14:27:16","date_gmt":"2025-05-19T12:27:16","guid":{"rendered":"https:\/\/www.advens.test\/?p=23889"},"modified":"2025-05-20T10:44:57","modified_gmt":"2025-05-20T08:44:57","slug":"umgang-mit-cyberangriffen-im-industriellen-umfeld","status":"publish","type":"post","link":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/media\/cyber-strategy-de\/umgang-mit-cyberangriffen-im-industriellen-umfeld\/","title":{"rendered":"Umgang mit Cyberangriffen im industriellen Umfeld"},"content":{"rendered":"\n<h3 class=\"wp-block-heading\">Vier L\u00f6sungen zur Begrenzung des Risikos<\/h3>\n\n\n\n<h2 class=\"wp-block-heading\">Erstens: Einrichtung einer Firewall zwischen IT und OT<\/h2>\n\n\n\n<p>IT und OT sind nicht ausreichend voneinander getrennt. Um beide zu sch\u00fctzen, m\u00fcssen sie voneinander getrennt werden, indem eine Barriere zwischen ihnen errichtet wird: eine \u201edemilitarisierte Zone\u201c oder <strong>DMZ<\/strong>.<\/p>\n\n\n\n<figure id=\"block-citation-1436223241\" class=\"acf-block-citation aligncenter mb-4\">\n  <blockquote class=\"blockquote\">\n    <p class=\"fs-3\">DMZ<\/p>\n  <\/blockquote>\n  <div class=\"d-flex align-items-center justify-content-start gap-3 gap-xl-4\">\n        <figcaption class=\"blockquote-footer text-end d-flex flex-wrap align-items-center justify-content-end m-0\">\n      <strong>Eine demilitarisierte Zone (DMZ) ist ein Subnetz, das sowohl vom IT-Netz als auch vom OT-Netz getrennt ist und als Pufferzone zwischen diesen beiden Netzen dient.<\/strong>\n      <span class=\"mx-1\">\u2022<\/span>\n      <span><\/span>\n    <\/figcaption>\n  <\/div>\n<\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Zweitens: Auswahl eines EDR nach OT-Spezifikationen<\/h2>\n\n\n\n<p>Ein EDR (<strong>Endpoint Detection Response<\/strong>) ist ein Antivirenprogramm der n\u00e4chsten Generation zur Erkennung und Reaktion auf Vorf\u00e4lle, das die Analyse von Malware und den Abgleich mit einer umfangreichen Virendatenbank kombiniert. Das EDR \u00fcberwacht in Echtzeit alle laufenden Prozesse auf Workstations und Servern, um b\u00f6sartige Verhaltenssequenzen zu erkennen.<\/p>\n\n\n\n<p>Das EDR deckt ein breites Spektrum an Betriebssystemen (OS) ab, um die Veralterung der <strong>OT-Betriebssysteme<\/strong> (manchmal noch Windows 7 oder sogar XP!) zu kompensieren.<\/p>\n\n\n\n<p>Es gibt zwei <strong>Einsatzmodelle<\/strong> eines EDR, um die Kommunikationsm\u00f6glichkeiten zwischen OT-Assets und dem Internet teilweise einzuschr\u00e4nken oder vollst\u00e4ndig zu unterbinden:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Eine Pufferl\u00f6sung mit einem Proxy in der DMZ, der eine Protokollunterbrechung zwischen dem OT-Ger\u00e4t oder -Asset und dem Internet (d. h. der Cloud-Plattform des EDR) erm\u00f6glicht;<\/li>\n\n\n\n<li>eine vollst\u00e4ndige Bereitstellung der EDR-L\u00f6sung, einschlie\u00dflich der Analyseplattform, die vor Ort in der lokalen Infrastruktur eingesetzt wird.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Drittens: Vorhandensein einer handwerklichen Sonde zur Erfassung des Industrienetzes (NDR)<\/h2>\n\n\n\n<p>Die Netzwerk\u00fcberwachung ist von entscheidender Bedeutung f\u00fcr das Verst\u00e4ndnis einer OT-Umgebung und insbesondere der Kommunikation zwischen verschiedenen Ger\u00e4ten. Eine Bezugnahme auf Log-Dateien ist nicht m\u00f6glich, da nicht alle Industrieanlagen Logs erzeugen.<\/p>\n\n\n\n<p>Bei der Erkennungssonde handelt es sich um eine <strong>nicht-intrusive Technologie<\/strong>, die es erm\u00f6glicht, die Vorg\u00e4nge in einem Netzwerk abzuh\u00f6ren und zu analysieren, Elemente zu kartieren und anormale Ereignisse, wie z. B. einen Angriff, zu erkennen, ohne den Betrieb der Ger\u00e4te zu st\u00f6ren und somit <strong>ohne eine Beeintr\u00e4chtigung der Produktion<\/strong>.<\/p>\n\n\n\n<p>Sie kann entweder zu 100 % lokal arbeiten oder zur Integration der neuesten Angriffsszenarien und zur Identifizierung von Schwachstellen Informationen aus der Cyber Threat Intelligence abrufen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Viertens: Einrichtung von \u201eHoneypots\u201c<\/h2>\n\n\n\n<p>Ein <strong>\u201eHoneypot\u201c<\/strong> ist eine T\u00e4uschung. Es handelt sich um ein absichtlich verwundbares System, um Angreifer anzulocken, ihre Techniken zu beobachten und auszunutzen. Dabei handelt es sich um fiktive Systeme, die keinen Kontakt zur realen OT- oder IT-Umgebung haben: <strong>Aktionen der Angreifer haben keine Auswirkungen<\/strong>.<\/p>\n\n\n\n<p>Durch die Installation eines Honeypots und dessen Verbindung mit dem SOC k\u00f6nnen die Anf\u00e4nge eines Angriffs erkannt werden, was eine schnellere oder sogar sofortige Erkennung erm\u00f6glicht.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Security by Design: Vorbeugung zur Reduzierung der Angriffsfl\u00e4che<\/h3>\n\n\n\n<p>F\u00fcr einen Hersteller bedeutet <strong>Security by Design<\/strong>, dass er das Konzept des Risikos bereits in der Entwurfsphase in sein Projekt einbezieht. Der Lieferant f\u00fchrt <strong>Penetrationstests<\/strong> an seinen Ger\u00e4ten durch, bevor er sie ausliefert.<\/p>\n\n\n\n<p>Security by Design erm\u00f6glicht auch die Einf\u00fchrung von Pr\u00e4ventionsl\u00f6sungen, die den spezifischen Vorschriften der OT entsprechen (siehe unseren Artikel \u00fcber die Cyberrisiken von OT-Umgebungen), wie etwa eine Zulassung oder Zertifizierung. Beispielsweise kann ein nach der Norm NF\u00a0EN\u00a0IEC\u00a062443 zertifiziertes Produkt gew\u00e4hrleisten, dass die Ausr\u00fcstung robuster ist und die Kriterien von Security by Design erf\u00fcllt.<br>So hat Fives CortX k\u00fcrzlich Advens beauftragt, das Unternehmen bei der Zulassung seiner L\u00f6sung CortX Alchemy Edge zu unterst\u00fctzen.<\/p>\n\n\n\n<p>Mit Hilfe von Erkennungswerkzeugen und -l\u00f6sungen ist es heute m\u00f6glich, die Materialisierung eines Risikos f\u00fcr die Architektur eines industriellen Systems zu begrenzen. Sicherheitszertifizierungen im Sinne des Security-by-Design-Ansatzes helfen, Risiken zu vermeiden. Advens bietet Audit- und Beratungsunterst\u00fctzung bei der Zulassung Ihrer Produkte, um die Angriffsfl\u00e4che so gering wie m\u00f6glich zu halten. Informieren Sie sich \u00fcber unsere Angebote f\u00fcr die Sicherheit von OT-Umgebungen.<\/p>\n\n\n\n<p class=\"has-text-align-center is-style-full-width\"><a href=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/sektor\/industrie\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Sichern Sie Ihre OT ><\/strong><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vier L\u00f6sungen zur Begrenzung des Risikos Erstens: Einrichtung einer Firewall zwischen IT und OT IT und OT sind nicht ausreichend voneinander getrennt. Um beide zu sch\u00fctzen, m\u00fcssen sie voneinander getrennt werden, indem eine Barriere zwischen ihnen errichtet wird: eine \u201edemilitarisierte Zone\u201c oder DMZ. Zweitens: Auswahl eines EDR nach OT-Spezifikationen Ein EDR (Endpoint Detection Response) ist [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":23891,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[490],"tags":[],"custom_format":[],"class_list":["post-23889","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-strategy-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.8.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Umgang mit Cyberangriffen im industriellen Umfeld - Advens<\/title>\n<meta name=\"description\" content=\"Vier L\u00f6sungen zur Begrenzung des Risikos Erstens: Einrichtung einer Firewall zwischen IT und OT IT und OT sind nicht ausreichend voneinander getrennt. Um\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.advens.test\/de\/cyber-strategy-de\/umgang-mit-cyberangriffen-im-industriellen-umfeld\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Umgang mit Cyberangriffen im industriellen Umfeld - Advens\" \/>\n<meta property=\"og:description\" content=\"Vier L\u00f6sungen zur Begrenzung des Risikos Erstens: Einrichtung einer Firewall zwischen IT und OT IT und OT sind nicht ausreichend voneinander getrennt. Um\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.advens.test\/de\/cyber-strategy-de\/umgang-mit-cyberangriffen-im-industriellen-umfeld\/\" \/>\n<meta property=\"og:site_name\" content=\"Advens\" \/>\n<meta property=\"article:published_time\" content=\"2025-05-19T12:27:16+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-20T08:44:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.advens.test\/app\/uploads\/2025\/05\/cyberattaques-en-environnement-industriel-1024x683-1.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"683\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Benjamin Leroux\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.advens.test\/de\/cyber-strategy-de\/umgang-mit-cyberangriffen-im-industriellen-umfeld\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.advens.test\/de\/cyber-strategy-de\/umgang-mit-cyberangriffen-im-industriellen-umfeld\/\"},\"author\":{\"name\":\"Benjamin Leroux\",\"@id\":\"https:\/\/www.advens.test\/#\/schema\/person\/0a0cf6bfbcf86fdef2602cefe9b941c7\"},\"headline\":\"Umgang mit Cyberangriffen im industriellen Umfeld\",\"datePublished\":\"2025-05-19T12:27:16+00:00\",\"dateModified\":\"2025-05-20T08:44:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.advens.test\/de\/cyber-strategy-de\/umgang-mit-cyberangriffen-im-industriellen-umfeld\/\"},\"wordCount\":611,\"publisher\":{\"@id\":\"https:\/\/www.advens.test\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.advens.test\/de\/cyber-strategy-de\/umgang-mit-cyberangriffen-im-industriellen-umfeld\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/cyberattaques-en-environnement-industriel-1024x683-1.webp\",\"articleSection\":[\"Cyber Strategy\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.advens.test\/de\/cyber-strategy-de\/umgang-mit-cyberangriffen-im-industriellen-umfeld\/\",\"url\":\"https:\/\/www.advens.test\/de\/cyber-strategy-de\/umgang-mit-cyberangriffen-im-industriellen-umfeld\/\",\"name\":\"Umgang mit Cyberangriffen im industriellen Umfeld - Advens\",\"isPartOf\":{\"@id\":\"https:\/\/www.advens.test\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.advens.test\/de\/cyber-strategy-de\/umgang-mit-cyberangriffen-im-industriellen-umfeld\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.advens.test\/de\/cyber-strategy-de\/umgang-mit-cyberangriffen-im-industriellen-umfeld\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/cyberattaques-en-environnement-industriel-1024x683-1.webp\",\"datePublished\":\"2025-05-19T12:27:16+00:00\",\"dateModified\":\"2025-05-20T08:44:57+00:00\",\"description\":\"Vier L\u00f6sungen zur Begrenzung des Risikos Erstens: Einrichtung einer Firewall zwischen IT und OT IT und OT sind nicht ausreichend voneinander getrennt. Um\",\"breadcrumb\":{\"@id\":\"https:\/\/www.advens.test\/de\/cyber-strategy-de\/umgang-mit-cyberangriffen-im-industriellen-umfeld\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.advens.test\/de\/cyber-strategy-de\/umgang-mit-cyberangriffen-im-industriellen-umfeld\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.advens.test\/de\/cyber-strategy-de\/umgang-mit-cyberangriffen-im-industriellen-umfeld\/#primaryimage\",\"url\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/cyberattaques-en-environnement-industriel-1024x683-1.webp\",\"contentUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/cyberattaques-en-environnement-industriel-1024x683-1.webp\",\"width\":1024,\"height\":683},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.advens.test\/de\/cyber-strategy-de\/umgang-mit-cyberangriffen-im-industriellen-umfeld\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.advens.test\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Strat\u00e9gie\",\"item\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/media\/cyber-strategie\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Umgang mit Cyberangriffen im industriellen Umfeld\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.advens.test\/#website\",\"url\":\"https:\/\/www.advens.test\/\",\"name\":\"Advens\",\"description\":\"For Cyber, People &amp; Planet\",\"publisher\":{\"@id\":\"https:\/\/www.advens.test\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.advens.test\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.advens.test\/#organization\",\"name\":\"Advens\",\"url\":\"https:\/\/www.advens.test\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.advens.test\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png\",\"contentUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png\",\"width\":1501,\"height\":1501,\"caption\":\"Advens\"},\"image\":{\"@id\":\"https:\/\/www.advens.test\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/advens\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.advens.test\/#\/schema\/person\/0a0cf6bfbcf86fdef2602cefe9b941c7\",\"name\":\"Benjamin Leroux\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.advens.test\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/6130a303ba5e9000db1d968b9c41bf9e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/6130a303ba5e9000db1d968b9c41bf9e?s=96&d=mm&r=g\",\"caption\":\"Benjamin Leroux\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/benjamin-leroux-1688a4\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Umgang mit Cyberangriffen im industriellen Umfeld - Advens","description":"Vier L\u00f6sungen zur Begrenzung des Risikos Erstens: Einrichtung einer Firewall zwischen IT und OT IT und OT sind nicht ausreichend voneinander getrennt. Um","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.advens.test\/de\/cyber-strategy-de\/umgang-mit-cyberangriffen-im-industriellen-umfeld\/","og_locale":"de_DE","og_type":"article","og_title":"Umgang mit Cyberangriffen im industriellen Umfeld - Advens","og_description":"Vier L\u00f6sungen zur Begrenzung des Risikos Erstens: Einrichtung einer Firewall zwischen IT und OT IT und OT sind nicht ausreichend voneinander getrennt. Um","og_url":"https:\/\/www.advens.test\/de\/cyber-strategy-de\/umgang-mit-cyberangriffen-im-industriellen-umfeld\/","og_site_name":"Advens","article_published_time":"2025-05-19T12:27:16+00:00","article_modified_time":"2025-05-20T08:44:57+00:00","og_image":[{"width":1024,"height":683,"url":"https:\/\/www.advens.test\/app\/uploads\/2025\/05\/cyberattaques-en-environnement-industriel-1024x683-1.webp","type":"image\/webp"}],"author":"Benjamin Leroux","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.advens.test\/de\/cyber-strategy-de\/umgang-mit-cyberangriffen-im-industriellen-umfeld\/#article","isPartOf":{"@id":"https:\/\/www.advens.test\/de\/cyber-strategy-de\/umgang-mit-cyberangriffen-im-industriellen-umfeld\/"},"author":{"name":"Benjamin Leroux","@id":"https:\/\/www.advens.test\/#\/schema\/person\/0a0cf6bfbcf86fdef2602cefe9b941c7"},"headline":"Umgang mit Cyberangriffen im industriellen Umfeld","datePublished":"2025-05-19T12:27:16+00:00","dateModified":"2025-05-20T08:44:57+00:00","mainEntityOfPage":{"@id":"https:\/\/www.advens.test\/de\/cyber-strategy-de\/umgang-mit-cyberangriffen-im-industriellen-umfeld\/"},"wordCount":611,"publisher":{"@id":"https:\/\/www.advens.test\/#organization"},"image":{"@id":"https:\/\/www.advens.test\/de\/cyber-strategy-de\/umgang-mit-cyberangriffen-im-industriellen-umfeld\/#primaryimage"},"thumbnailUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/cyberattaques-en-environnement-industriel-1024x683-1.webp","articleSection":["Cyber Strategy"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.advens.test\/de\/cyber-strategy-de\/umgang-mit-cyberangriffen-im-industriellen-umfeld\/","url":"https:\/\/www.advens.test\/de\/cyber-strategy-de\/umgang-mit-cyberangriffen-im-industriellen-umfeld\/","name":"Umgang mit Cyberangriffen im industriellen Umfeld - Advens","isPartOf":{"@id":"https:\/\/www.advens.test\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.advens.test\/de\/cyber-strategy-de\/umgang-mit-cyberangriffen-im-industriellen-umfeld\/#primaryimage"},"image":{"@id":"https:\/\/www.advens.test\/de\/cyber-strategy-de\/umgang-mit-cyberangriffen-im-industriellen-umfeld\/#primaryimage"},"thumbnailUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/cyberattaques-en-environnement-industriel-1024x683-1.webp","datePublished":"2025-05-19T12:27:16+00:00","dateModified":"2025-05-20T08:44:57+00:00","description":"Vier L\u00f6sungen zur Begrenzung des Risikos Erstens: Einrichtung einer Firewall zwischen IT und OT IT und OT sind nicht ausreichend voneinander getrennt. Um","breadcrumb":{"@id":"https:\/\/www.advens.test\/de\/cyber-strategy-de\/umgang-mit-cyberangriffen-im-industriellen-umfeld\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.advens.test\/de\/cyber-strategy-de\/umgang-mit-cyberangriffen-im-industriellen-umfeld\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.advens.test\/de\/cyber-strategy-de\/umgang-mit-cyberangriffen-im-industriellen-umfeld\/#primaryimage","url":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/cyberattaques-en-environnement-industriel-1024x683-1.webp","contentUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/cyberattaques-en-environnement-industriel-1024x683-1.webp","width":1024,"height":683},{"@type":"BreadcrumbList","@id":"https:\/\/www.advens.test\/de\/cyber-strategy-de\/umgang-mit-cyberangriffen-im-industriellen-umfeld\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.advens.test\/de\/"},{"@type":"ListItem","position":2,"name":"Cyber Strat\u00e9gie","item":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/media\/cyber-strategie\/"},{"@type":"ListItem","position":3,"name":"Umgang mit Cyberangriffen im industriellen Umfeld"}]},{"@type":"WebSite","@id":"https:\/\/www.advens.test\/#website","url":"https:\/\/www.advens.test\/","name":"Advens","description":"For Cyber, People &amp; Planet","publisher":{"@id":"https:\/\/www.advens.test\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.advens.test\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.advens.test\/#organization","name":"Advens","url":"https:\/\/www.advens.test\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.advens.test\/#\/schema\/logo\/image\/","url":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png","contentUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png","width":1501,"height":1501,"caption":"Advens"},"image":{"@id":"https:\/\/www.advens.test\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/advens\/"]},{"@type":"Person","@id":"https:\/\/www.advens.test\/#\/schema\/person\/0a0cf6bfbcf86fdef2602cefe9b941c7","name":"Benjamin Leroux","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.advens.test\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/6130a303ba5e9000db1d968b9c41bf9e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6130a303ba5e9000db1d968b9c41bf9e?s=96&d=mm&r=g","caption":"Benjamin Leroux"},"sameAs":["https:\/\/www.linkedin.com\/in\/benjamin-leroux-1688a4\/"]}]}},"featured_url":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/cyberattaques-en-environnement-industriel-1024x683-1.webp","_links":{"self":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/posts\/23889","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/comments?post=23889"}],"version-history":[{"count":2,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/posts\/23889\/revisions"}],"predecessor-version":[{"id":23898,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/posts\/23889\/revisions\/23898"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/media\/23891"}],"wp:attachment":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/media?parent=23889"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/categories?post=23889"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/tags?post=23889"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/custom_format?post=23889"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}