{"id":39446,"date":"2024-01-04T14:30:12","date_gmt":"2024-01-04T13:30:12","guid":{"rendered":"https:\/\/www.wallix.com\/?p=39446"},"modified":"2025-11-18T09:27:32","modified_gmt":"2025-11-18T08:27:32","slug":"sicherheit-industrieller-kontrollsysteme-ics-vorschriften","status":"publish","type":"post","link":"https:\/\/www.wallix.com\/de\/blogpost\/sicherheit-industrieller-kontrollsysteme-ics-vorschriften\/","title":{"rendered":"Sicherheit industrieller Kontrollsysteme (ICS): Vorschriften"},"content":{"rendered":"<div class='flex_column_table av-m41hdu2w-d03cd815903fef029bd51cb258f222f6 sc-av_two_third av-equal-height-column-flextable'>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m41hdu2w-d03cd815903fef029bd51cb258f222f6\">\n#top .flex_column_table.av-equal-height-column-flextable.av-m41hdu2w-d03cd815903fef029bd51cb258f222f6{\nmargin-top:00px;\nmargin-bottom:0;\n}\n.flex_column.av-m41hdu2w-d03cd815903fef029bd51cb258f222f6{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-m41hdu2w-d03cd815903fef029bd51cb258f222f6{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-m41hdu2w-d03cd815903fef029bd51cb258f222f6 av_two_third  avia-builder-el-0  el_before_av_one_third  avia-builder-el-first  first no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><section  class='av_textblock_section av-mi4b8rxg-4a836824dabdbc2423c4e9886720470d '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><h1>Sicherheit industrieller Kontrollsysteme (ICS): Vorschriften<\/h1>\n<\/div><\/section><br \/>\n<div  class='av-post-metadata-container av-av_post_metadata-36bcf33e90f22125c019c70beb35c7b9 av-metadata-container-align-left  avia-builder-el-2  el_after_av_textblock  el_before_av_hr  av-metadata-container-1'><div class='av-post-metadata-container-inner'><span class=\"av-post-metadata-content av-post-metadata-meta-content\"><span class=\"av-post-metadata-content av-post-metadata-author\"  itemprop=\"author\" ><span class=\"av-metadata-before av-metadata-before-author\">by<\/span><span class=\"av-post-metadata-author-link\" ><a href=\"https:\/\/www.wallix.com\/de\/author\/alex\/\"  rel=\"author\">WALLIX<\/a><\/span><\/span><span class=\"av-post-metadata-content av-post-metadata-separator\">\/<\/span><span class=\"av-post-metadata-content av-post-metadata-modified\"><span class=\"av-post-metadata-modified-date\" >18. November 2025<\/span><\/span><span class=\"av-post-metadata-content av-post-metadata-separator\">\/<\/span><span class=\"av-post-metadata-content av-post-metadata-category\"><span class=\"av-metadata-before av-metadata-before-categories\">in<\/span><span class=\"av-post-metadata-category-link\" ><a href=\"https:\/\/www.wallix.com\/de\/category\/blogpost\/\" >BLOGPOST<\/a><\/span>, <span class=\"av-post-metadata-category-link\" ><a href=\"https:\/\/www.wallix.com\/de\/category\/blogpost\/critical-infrastructure-de\/\" >CRITICAL INFRASTRUCTURE<\/a><\/span>, <span class=\"av-post-metadata-category-link\" ><a href=\"https:\/\/www.wallix.com\/de\/category\/blogpost\/industrie-de-de\/\" >INDUSTRIE<\/a><\/span>, <span class=\"av-post-metadata-category-link\" ><a href=\"https:\/\/www.wallix.com\/de\/category\/blogpost\/industrieprotokolle-de-de\/\" >INDUSTRIEPROTOKOLLE<\/a><\/span>, <span class=\"av-post-metadata-category-link\" ><a href=\"https:\/\/www.wallix.com\/de\/category\/blogpost\/privileged-access-management-de\/\" >PRIVILEGED ACCESS MANAGEMENT<\/a><\/span><\/span><\/span><\/div><\/div><br \/>\n<div  class='hr av-av_hr-bca31578670ae9d408d6d6d291fc57a6 hr-default  avia-builder-el-3  el_after_av_post_metadata  el_before_av_textblock '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<section  class='av_textblock_section av-lqz8vcvu-ca4df6920171ccb13fbd6729ef965bca '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><p>Industrielle Kontrollsysteme (ICS) sind kritische Systeme, die in Industrieunternehmen wie Elektrizit\u00e4t, Wasser, \u00d6l, Gas und Daten eingesetzt werden. ICS funktionieren auf der Grundlage zentraler \u00dcberwachungsbefehle, die an entfernte Stationen und Ger\u00e4te \u00fcbermittelt werden. Diese Feldger\u00e4te steuern den Betrieb, sammeln Daten und \u00fcberwachen die Umgebung.<\/p>\n<h3>ICS-Sicherheit<\/h3>\n<p>In den letzten Jahren haben Cyberangriffe auf ICS drastisch zugenommen, was den Bedarf an fortschrittlicher Sicherheit f\u00fcr industrielle Kontrollsysteme deutlich macht. Angriffe auf diese Systeme k\u00f6nnen verheerende Folgen f\u00fcr die Gemeinden und Umgebungen haben, die sie umgeben.<\/p>\n<h4>Die Zahlen<\/h4>\n<p>Bei \u00fcber 10.000 registrierten ICS allein in Frankreich kann man sich leicht vorstellen, wie viele ICS es weltweit gibt, die alle einem hohen Risiko von Cyberangriffen ausgesetzt sind. Allein in den letzten f\u00fcnf Jahren hat die Zahl der Angriffe auf die ICS in den USA um 490 % zugenommen. Auch mehr als die H\u00e4lfte der \u00d6l- und Gasunternehmen in der EU sind nicht ausreichend auf einen gr\u00f6\u00dferen Angriff auf industrielle Kontrollsysteme vorbereitet, wobei im Vereinigten K\u00f6nigreich 91 % der SCADA-Systeme besonders anf\u00e4llig f\u00fcr Angriffe sind.<\/p>\n<h3><strong><br \/>\nSicherheitsvorschriften f\u00fcr industrielle Kontrollsysteme<\/strong><\/h3>\n<p>In dem Bem\u00fchen, katastrophale Angriffe zu verhindern, haben viele L\u00e4nder begonnen, Sicherheitsvorschriften f\u00fcr industrielle Kontrollsysteme zu erlassen. Im Folgenden finden Sie eine \u00dcbersicht \u00fcber die relevanten Beh\u00f6rden und Vorschriften f\u00fcr die folgenden L\u00e4nder und Sektoren. Wir haben die Informationen in dieser praktischen Infografik zusammengefasst:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-66070 aligncenter\" src=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/01\/industrial-control-systems-security-120x300.webp\" alt=\"\" width=\"546\" height=\"1365\" srcset=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/01\/industrial-control-systems-security-120x300.webp 120w, https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/01\/industrial-control-systems-security-412x1030.webp 412w, https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/01\/industrial-control-systems-security-615x1536.webp 615w, https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/01\/industrial-control-systems-security-600x1500.webp 600w, https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/01\/industrial-control-systems-security-282x705.webp 282w, https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/01\/industrial-control-systems-security.webp 631w\" sizes=\"auto, (max-width: 546px) 100vw, 546px\" \/><\/p>\n<h3>USA: ICS-Sicherheit<\/h3>\n<p>Die Vorschriften zum Schutz kritischer Infrastrukturen werden von der <a href=\"https:\/\/www.nerc.com\/Pages\/default.aspx\">North American Electric Reliability Corporation (NERC)<\/a> durchgesetzt. Diese Vorschriften beziehen sich auf die Bereitschafts- und Reaktionsprotokolle f\u00fcr schwerwiegende Vorf\u00e4lle, die kritische Infrastrukturen in einer bestimmten Region oder Nation betreffen. In diesem Fall handelt es sich um die Zuverl\u00e4ssigkeitsstandards f\u00fcr den Gro\u00dfteil des US-Stromnetzes.<\/p>\n<p>Im Bereich der Kernenergie \u00fcbertrug das Direktorat f\u00fcr Cybersicherheit 2013 die gesamte Verantwortung f\u00fcr die Durchsetzung und Regulierung an die United States Nuclear Regulatory Commission (USNRC). Das Direktorat zentralisierte die Aufsicht, um die Zuverl\u00e4ssigkeit des nordamerikanischen Stromnetzes zu gew\u00e4hrleisten. Diese umfassenden Vorschriften wurden zum Schutz von digitalen Computern, Kommunikationssystemen und Netzwerken im Zusammenhang mit der Kernenergie erlassen.<\/p>\n<p>Derzeit sind alle von der Direktion f\u00fcr den Schutz kritischer Infrastrukturen und der Direktion f\u00fcr Cybersicherheit aufgestellten Vorschriften verbindlich und sehen Sanktionen bei Nichteinhaltung vor.<\/p>\n<blockquote>\n<p><em><strong>Kritische Infrastruktursysteme m\u00fcssen Protokolle f\u00fcr den Umgang mit Cyberangriffen erstellen.<\/strong><\/em><\/p>\n<\/blockquote>\n<h3>EUROP\u00c4ISCHE UNION<\/h3>\n<p>Die Richtlinie \u00fcber die Sicherheit von <a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/EN\/TXT\/?uri=uriserv:OJ.L_.2016.194.01.0001.01.ENG&amp;toc=OJ:L:2016:194:TOC\">Netz- und Informationsdiensten<\/a> (NIS-Richtlinie) wurde im Juli 2016 vom Europ\u00e4ischen Parlament verabschiedet. Sie wurde mit Hilfe der <a href=\"https:\/\/www.enisa.europa.eu\/\">Europ\u00e4ischen Agentur f\u00fcr Netz- und Informationssicherheit (ENISA)<\/a> entwickelt, die die Weiterentwicklung und Umsetzung solcher Richtlinien unterst\u00fctzt und mit europ\u00e4ischen operativen Teams f\u00fcr die Einhaltung zusammenarbeitet.<\/p>\n<p>Die Richtlinie zielt darauf ab, ein hohes gemeinsames Niveau der Netz- und Informationssicherheit in der gesamten Union zu erreichen.<\/p>\n<p>Die <a href=\"https:\/\/www.wallix.com\/whitepapers\/nis-directive\/\">NIS-Richtlinie<\/a> schreibt Folgendes vor:<\/p>\n<ul>\n<li>Die Mitgliedstaaten m\u00fcssen \u00fcber geeignete Notfallteams verf\u00fcgen und eine geeignete NIS-Beh\u00f6rde ausw\u00e4hlen.<\/li>\n<li>Die Mitgliedstaaten m\u00fcssen zusammenarbeiten und einschl\u00e4gige Sicherheitsinformationen mit anderen Mitgliedstaaten austauschen, indem sie ein Computer Incident Response Team-Netzwerk einrichten, um einen schnellen und effektiven Austausch zu f\u00f6rdern.<\/li>\n<li>Die Mitgliedstaaten m\u00fcssen geeignete Sicherheitsma\u00dfnahmen ergreifen, um Sektoren zu sch\u00fctzen, die als lebenswichtig f\u00fcr Wirtschaft und Gesellschaft gelten (Energie, Verkehr, Wasser, Finanzinstitute, Gesundheitswesen, digitale Infrastruktur usw.).<\/li>\n<\/ul>\n<blockquote>\n<p><em><strong><br \/>\nMit der NIS-Richtlinie werden Vorschriften erlassen, die ein hohes gemeinsames Niveau der Netz- und Informationssicherheit in der EU gew\u00e4hrleisten.<\/strong><\/em><\/p>\n<\/blockquote>\n<p>Derzeit befindet sich die Umsetzung der NIS-Richtlinie in einer \u00dcbergangsphase, in der die Mitgliedsstaaten daran arbeiten, die Vorschriften der Richtlinie in ihre eigenen nationalen Gesetze zu \u00fcbernehmen. Bis zum 18. Mai 2018 m\u00fcssen alle Mitgliedsstaaten ihre nationalen Gesetze in Kraft gesetzt und die Betreiber wesentlicher Dienste bestimmt haben, die diese Gesetze einhalten m\u00fcssen.<\/p>\n<h3><strong><br \/>\nDEUTSCHLAND: ICS-Sicherheit<\/strong><\/h3>\n<p>Das vom Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) durchgesetzte IT-Sicherheitsgesetz verpflichtet Unternehmen, ihre IT-Sicherheitssysteme zu verbessern.<\/p>\n<p><a href=\"https:\/\/www.wfw.com\/wp-content\/uploads\/2019\/07\/WFW-Briefing-Germany-IT-Security-Feb-2016-EN-FINAL.pdf\">Das Gesetz hat folgende Ziele<\/a>:<\/p>\n<ul>\n<li>Verbesserung der Verf\u00fcgbarkeit, Integrit\u00e4t, Vertraulichkeit und Authentizit\u00e4t der IT-Sicherheit in ganz Deutschland<\/li>\n<li>Verbesserung der IT-Sicherheit in Unternehmen<\/li>\n<li>Erh\u00f6hung der IT-Sicherheit und den Schutz der B\u00fcrgerinnen und B\u00fcrger bei der Nutzung des Internets<\/li>\n<\/ul>\n<p>Schutz von Infrastrukturen, die als kritisch f\u00fcr das Funktionieren des Gemeinwesens gelten<\/p>\n<blockquote>\n<p><em><strong>Das IT-Sicherheitsgesetz zwingt Unternehmen, ihre IT-Sicherheitssysteme zu verbessern, um gemeinschaftskritische Infrastrukturen zu sch\u00fctzen.<\/strong><\/em><\/p>\n<\/blockquote>\n<p>Das IT-Sicherheitsgesetz betrifft Website-Betreiber, Telekommunikationsunternehmen und Betreiber kritischer Infrastrukturen. Die Einhaltung des Gesetzes ist f\u00fcr alle Diensteanbieter und Dritte verpflichtend, sieht jedoch eine zweij\u00e4hrige \u00dcbergangsfrist f\u00fcr die Nachr\u00fcstung kritischer Infrastrukturen vor. Nicht konforme Anbieter und Betreiber werden mit Geldstrafen belegt.<\/p>\n<h3>ENGLAND<\/h3>\n<p>Das <a href=\"https:\/\/www.cpni.gov.uk\/\">Centre for the Protection of National Infrastructure<\/a> in England hat einen Leitfaden \u00fcber die neuesten Cybersicherheitsma\u00dfnahmen und -praktiken entwickelt. Der <a href=\"https:\/\/www.cpni.gov.uk\/managing-my-asset\/leadership-in-security\/board-security-passport\">Passport to Good Security<\/a> f\u00fchrt die Benutzer durch einen 20-stufigen Prozess, um sicherzustellen, dass ihre Organisationen gegen eine Vielzahl von Sicherheitsbedrohungen gesch\u00fctzt sind. Zu den Schritten geh\u00f6ren die Identifizierung von Bedrohungen, das Risikomanagement, die Kontrolle des Systemzugangs, die Einrichtung eines Sicherheitswarnsystems und vieles mehr.<\/p>\n<blockquote>\n<p><em><strong>Der Passport to Good Security ist ein 20-stufiger Leitfaden f\u00fcr die Bewertung und den Schutz von Unternehmen vor Cyber-Bedrohungen.<\/strong><\/em><\/p>\n<\/blockquote>\n<h3><strong><br \/>\nFRANKREICH<\/strong><\/h3>\n<p>Die <a href=\"https:\/\/www.ssi.gouv.fr\/en\/\">Nationale Agentur f\u00fcr Cybersicherheit in Frankreich<\/a> arbeitet mit der Einf\u00fchrung des <a href=\"https:\/\/www.legifrance.gouv.fr\/codes\/article_lc\/LEGIARTI000006574323\/\">Gesetzes \u00fcber die milit\u00e4rische Programmierung an der Einhaltung der NIS-Richtlinie<\/a>. Das <a href=\"https:\/\/cms.law\/en\/gbr\/?rfb=en%7Cgbr\">Gesetz<\/a> legt fest, welche Parteien den Vorschriften unterliegen und welche Art von Systemen eingerichtet werden m\u00fcssen. Anbieter von kritischen Infrastrukturen und Diensten in einer Vielzahl von Branchen m\u00fcssen f\u00fcr alle Dienste, die Auswirkungen auf industrielle Kontrollsysteme haben, entsprechende Sicherheitsvorkehrungen treffen:<\/p>\n<ul>\n<li>Milit\u00e4rische Operationen<\/li>\n<li>Die Wirtschaft<\/li>\n<li>Die Sicherheit Frankreichs<\/li>\n<li>Das \u00dcberleben Frankreichs im Falle einer Naturkatastrophe oder eines Krieges<\/li>\n<li>Die Sicherheit der franz\u00f6sischen Bev\u00f6lkerung<\/li>\n<\/ul>\n<blockquote>\n<p><em><strong>Das Gesetz \u00fcber die milit\u00e4rische Programmierung legt fest, welche kritischen Industrien und Infrastrukturen aktualisiert werden m\u00fcssen, um die Anforderungen der NIS-Richtlinie zu erf\u00fcllen.<\/strong><\/em><\/p>\n<\/blockquote>\n<p>Das Gesetz \u00fcber die milit\u00e4rische Programmierung enth\u00e4lt \u00fcber 60 verbindliche Vorschriften und wird von der Nationalen Agentur f\u00fcr Cybersicherheit in Frankreich durchgesetzt. Unternehmen, die sich nicht an die genannten Vorschriften halten, m\u00fcssen mit Geldstrafen rechnen.<\/p>\n<h3><strong><br \/>\nErf\u00fcllen Sie die Compliance-Standards mit WALLIX<\/strong><\/h3>\n<p>Es ist entmutigend, all diese Sicherheitsvorschriften f\u00fcr industrielle Systeme und die darin geforderten \u00c4nderungen zu verstehen. WALLIX macht es Ihnen jedoch leicht, diese wichtigen Standards zu erf\u00fcllen und die Risiken innerhalb Ihres Unternehmens zu minimieren.<\/p>\n<p>WALLIX Privileged Access Management bietet Ihnen die Plattform, um<\/p>\n<ul>\n<li>externe Bedrohungen zu entsch\u00e4rfen,<\/li>\n<li>den Zugriff von Dritten auf Ihre Systeme zu kontrollieren,<\/li>\n<li>Insider-Bedrohungen zu verhindern,<\/li>\n<li>IT-Compliance-Standards einzuhalten.<\/li>\n<\/ul>\n<\/div><\/section><\/p><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36\">\n#top .flex_column_table.av-equal-height-column-flextable.av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36{\nmargin-top:00px;\nmargin-bottom:0;\n}\n.flex_column.av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36 av_one_third  avia-builder-el-5  el_after_av_two_third  avia-builder-el-last  no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p><div  class='av-social-sharing-box av-av_social_share-5673408492043cfc0448520a00f34cb4 av-social-sharing-box-default  avia-builder-el-6  el_before_av_hr  avia-builder-el-first  av-social-sharing-box-fullwidth'><div class=\"av-share-box\"><h5 class='av-share-link-description av-no-toc '>Diesen Artikel teilen<\/h5><ul class=\"av-share-box-list noLightbox\"><li class='av-share-link av-social-link-twitter avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Teilen auf X\" href='https:\/\/twitter.com\/share?text=Sicherheit%20industrieller%20Kontrollsysteme%20%28ICS%29%3A%20Vorschriften&#038;url=https:\/\/www.wallix.com\/de\/?p=39446' data-av_icon='\ue932' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Teilen auf X'><span class='avia_hidden_link_text'>Teilen auf X<\/span><\/a><\/li><li class='av-share-link av-social-link-linkedin avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Teilen auf LinkedIn\" href='https:\/\/linkedin.com\/shareArticle?mini=true&#038;title=Sicherheit%20industrieller%20Kontrollsysteme%20%28ICS%29%3A%20Vorschriften&#038;url=https:\/\/www.wallix.com\/de\/blogpost\/sicherheit-industrieller-kontrollsysteme-ics-vorschriften\/' data-av_icon='\ue8fc' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Teilen auf LinkedIn'><span class='avia_hidden_link_text'>Teilen auf LinkedIn<\/span><\/a><\/li><li class='av-share-link av-social-link-mail avia_social_iconfont' ><a  aria-label=\"Per E-Mail teilen\" href='mailto:?subject=Sicherheit%20industrieller%20Kontrollsysteme%20%28ICS%29%3A%20Vorschriften&#038;body=https:\/\/www.wallix.com\/de\/blogpost\/sicherheit-industrieller-kontrollsysteme-ics-vorschriften\/' data-av_icon='\ue805' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Per E-Mail teilen'><span class='avia_hidden_link_text'>Per E-Mail teilen<\/span><\/a><\/li><\/ul><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_hr-af89a52d51412774536fa272e468f7cd\">\n#top .hr.hr-invisible.av-av_hr-af89a52d51412774536fa272e468f7cd{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-av_hr-af89a52d51412774536fa272e468f7cd hr-invisible  avia-builder-el-7  el_after_av_social_share  el_before_av_heading '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_heading-19d5f8f5267b794b148a7e582db0308a\">\n#top .av-special-heading.av-av_heading-19d5f8f5267b794b148a7e582db0308a{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-av_heading-19d5f8f5267b794b148a7e582db0308a .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-av_heading-19d5f8f5267b794b148a7e582db0308a .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-av_heading-19d5f8f5267b794b148a7e582db0308a av-special-heading-h3 blockquote modern-quote  avia-builder-el-8  el_after_av_hr  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >verwandter Inhalt<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_hr-af89a52d51412774536fa272e468f7cd\">\n#top .hr.hr-invisible.av-av_hr-af89a52d51412774536fa272e468f7cd{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-av_hr-af89a52d51412774536fa272e468f7cd hr-invisible  avia-builder-el-9  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_heading-3db0c3e04c6cf8b16efbe7a55fb61973\">\n#top .av-special-heading.av-av_heading-3db0c3e04c6cf8b16efbe7a55fb61973{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-av_heading-3db0c3e04c6cf8b16efbe7a55fb61973 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-av_heading-3db0c3e04c6cf8b16efbe7a55fb61973 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-av_heading-3db0c3e04c6cf8b16efbe7a55fb61973 av-special-heading-h3 blockquote modern-quote  avia-builder-el-11  el_after_av_magazine  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Verwandte Ressourcen<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_hr-af89a52d51412774536fa272e468f7cd\">\n#top .hr.hr-invisible.av-av_hr-af89a52d51412774536fa272e468f7cd{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-av_hr-af89a52d51412774536fa272e468f7cd hr-invisible  avia-builder-el-12  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-2\"  class='av-magazine av-av_magazine-f1b9295bcca6d330dd52b85b439c8571  avia-builder-el-13  el_after_av_hr  avia-builder-el-last   avia-builder-el-13  el_after_av_hr  avia-builder-el-last ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-67431 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Fertigungsindustrie | 3 Strategien f\u00fcr den sicheren Fernzugriff\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-12-30T11:55:34+01:00\" >30. Dezember 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/3-strategien-fuer-den-sicheren-fernzugriff\/' title='Link zu: Fertigungsindustrie | 3 Strategien f\u00fcr den sicheren Fernzugriff'>Fertigungsindustrie | 3 Strategien f\u00fcr den sicheren Fernzugriff<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-69406 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Download Vital Link: Implementierung der Norm IEC-62443 mit WALLIX PAM4OT\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-04-29T13:54:15+01:00\" >29. April 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/whitepaper-audit-compliance-de\/implementierung-norm-iec-62443-mit-wallix-pam4ot\/' title='Link zu: Download Vital Link: Implementierung der Norm IEC-62443 mit WALLIX PAM4OT'>Download Vital Link: Implementierung der Norm IEC-62443 mit WALLIX PAM4OT<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><\/p><\/div><\/div><!--close column table wrapper. Autoclose: 1 --><\/p>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":3,"featured_media":14725,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[1641,1657,1751,1759,1789],"tags":[],"class_list":["post-39446","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogpost","category-critical-infrastructure-de","category-industrie-de-de","category-industrieprotokolle-de-de","category-privileged-access-management-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Sicherheit industrieller Kontrollsysteme (ICS): Vorschriften - WALLIX<\/title>\n<meta name=\"description\" content=\"Die Zahl der Cyberangriffe nimmt st\u00e4ndig zu und die Cyberkriminellen werden immer schlauer. Lesen Sie, wie Sie diese Zahlen stoppen k\u00f6nnen!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wallix.com\/de\/blogpost\/sicherheit-industrieller-kontrollsysteme-ics-vorschriften\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicherheit industrieller Kontrollsysteme (ICS): Vorschriften - WALLIX\" \/>\n<meta property=\"og:description\" content=\"Die Zahl der Cyberangriffe nimmt st\u00e4ndig zu und die Cyberkriminellen werden immer schlauer. Lesen Sie, wie Sie diese Zahlen stoppen k\u00f6nnen!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wallix.com\/de\/blogpost\/sicherheit-industrieller-kontrollsysteme-ics-vorschriften\/\" \/>\n<meta property=\"og:site_name\" content=\"WALLIX\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-04T13:30:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-18T08:27:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/04\/industrial-control-systems-security-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1718\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"WALLIX\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:site\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"WALLIX\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/sicherheit-industrieller-kontrollsysteme-ics-vorschriften\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/sicherheit-industrieller-kontrollsysteme-ics-vorschriften\\\/\"},\"author\":{\"name\":\"WALLIX\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/person\\\/8b1daa830716a62cdf5631aa0e211abd\"},\"headline\":\"Sicherheit industrieller Kontrollsysteme (ICS): Vorschriften\",\"datePublished\":\"2024-01-04T13:30:12+00:00\",\"dateModified\":\"2025-11-18T08:27:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/sicherheit-industrieller-kontrollsysteme-ics-vorschriften\\\/\"},\"wordCount\":2605,\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/sicherheit-industrieller-kontrollsysteme-ics-vorschriften\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/industrial-control-systems-security-scaled.jpg\",\"articleSection\":[\"BLOGPOST\",\"CRITICAL INFRASTRUCTURE\",\"INDUSTRIE\",\"INDUSTRIEPROTOKOLLE\",\"PRIVILEGED ACCESS MANAGEMENT\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/sicherheit-industrieller-kontrollsysteme-ics-vorschriften\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/sicherheit-industrieller-kontrollsysteme-ics-vorschriften\\\/\",\"name\":\"Sicherheit industrieller Kontrollsysteme (ICS): Vorschriften - WALLIX\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/sicherheit-industrieller-kontrollsysteme-ics-vorschriften\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/sicherheit-industrieller-kontrollsysteme-ics-vorschriften\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/industrial-control-systems-security-scaled.jpg\",\"datePublished\":\"2024-01-04T13:30:12+00:00\",\"dateModified\":\"2025-11-18T08:27:32+00:00\",\"description\":\"Die Zahl der Cyberangriffe nimmt st\u00e4ndig zu und die Cyberkriminellen werden immer schlauer. Lesen Sie, wie Sie diese Zahlen stoppen k\u00f6nnen!\",\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/sicherheit-industrieller-kontrollsysteme-ics-vorschriften\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/sicherheit-industrieller-kontrollsysteme-ics-vorschriften\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/industrial-control-systems-security-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/industrial-control-systems-security-scaled.jpg\",\"width\":2560,\"height\":1718,\"caption\":\"Industrial Control Systems Security\"},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/\",\"name\":\"WALLIX\",\"description\":\"CYBERSECURITY SIMPLIFIED\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\",\"name\":\"WALLIX\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"width\":3108,\"height\":827,\"caption\":\"WALLIX\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/wallixcom\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wallix\\\/\",\"https:\\\/\\\/www.youtube.com\\\/wallix\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/person\\\/8b1daa830716a62cdf5631aa0e211abd\",\"name\":\"WALLIX\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"caption\":\"WALLIX\"},\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/author\\\/alex\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sicherheit industrieller Kontrollsysteme (ICS): Vorschriften - WALLIX","description":"Die Zahl der Cyberangriffe nimmt st\u00e4ndig zu und die Cyberkriminellen werden immer schlauer. Lesen Sie, wie Sie diese Zahlen stoppen k\u00f6nnen!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wallix.com\/de\/blogpost\/sicherheit-industrieller-kontrollsysteme-ics-vorschriften\/","og_locale":"de_DE","og_type":"article","og_title":"Sicherheit industrieller Kontrollsysteme (ICS): Vorschriften - WALLIX","og_description":"Die Zahl der Cyberangriffe nimmt st\u00e4ndig zu und die Cyberkriminellen werden immer schlauer. Lesen Sie, wie Sie diese Zahlen stoppen k\u00f6nnen!","og_url":"https:\/\/www.wallix.com\/de\/blogpost\/sicherheit-industrieller-kontrollsysteme-ics-vorschriften\/","og_site_name":"WALLIX","article_published_time":"2024-01-04T13:30:12+00:00","article_modified_time":"2025-11-18T08:27:32+00:00","og_image":[{"width":2560,"height":1718,"url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/04\/industrial-control-systems-security-scaled.jpg","type":"image\/jpeg"}],"author":"WALLIX","twitter_card":"summary_large_image","twitter_creator":"@wallixcom","twitter_site":"@wallixcom","twitter_misc":{"Verfasst von":"WALLIX","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.wallix.com\/de\/blogpost\/sicherheit-industrieller-kontrollsysteme-ics-vorschriften\/#article","isPartOf":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/sicherheit-industrieller-kontrollsysteme-ics-vorschriften\/"},"author":{"name":"WALLIX","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd"},"headline":"Sicherheit industrieller Kontrollsysteme (ICS): Vorschriften","datePublished":"2024-01-04T13:30:12+00:00","dateModified":"2025-11-18T08:27:32+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/sicherheit-industrieller-kontrollsysteme-ics-vorschriften\/"},"wordCount":2605,"publisher":{"@id":"https:\/\/www.wallix.com\/de\/#organization"},"image":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/sicherheit-industrieller-kontrollsysteme-ics-vorschriften\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/04\/industrial-control-systems-security-scaled.jpg","articleSection":["BLOGPOST","CRITICAL INFRASTRUCTURE","INDUSTRIE","INDUSTRIEPROTOKOLLE","PRIVILEGED ACCESS MANAGEMENT"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.wallix.com\/de\/blogpost\/sicherheit-industrieller-kontrollsysteme-ics-vorschriften\/","url":"https:\/\/www.wallix.com\/de\/blogpost\/sicherheit-industrieller-kontrollsysteme-ics-vorschriften\/","name":"Sicherheit industrieller Kontrollsysteme (ICS): Vorschriften - WALLIX","isPartOf":{"@id":"https:\/\/www.wallix.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/sicherheit-industrieller-kontrollsysteme-ics-vorschriften\/#primaryimage"},"image":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/sicherheit-industrieller-kontrollsysteme-ics-vorschriften\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/04\/industrial-control-systems-security-scaled.jpg","datePublished":"2024-01-04T13:30:12+00:00","dateModified":"2025-11-18T08:27:32+00:00","description":"Die Zahl der Cyberangriffe nimmt st\u00e4ndig zu und die Cyberkriminellen werden immer schlauer. Lesen Sie, wie Sie diese Zahlen stoppen k\u00f6nnen!","inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wallix.com\/de\/blogpost\/sicherheit-industrieller-kontrollsysteme-ics-vorschriften\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/blogpost\/sicherheit-industrieller-kontrollsysteme-ics-vorschriften\/#primaryimage","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/04\/industrial-control-systems-security-scaled.jpg","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/04\/industrial-control-systems-security-scaled.jpg","width":2560,"height":1718,"caption":"Industrial Control Systems Security"},{"@type":"WebSite","@id":"https:\/\/www.wallix.com\/de\/#website","url":"https:\/\/www.wallix.com\/de\/","name":"WALLIX","description":"CYBERSECURITY SIMPLIFIED","publisher":{"@id":"https:\/\/www.wallix.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wallix.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.wallix.com\/de\/#organization","name":"WALLIX","url":"https:\/\/www.wallix.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","width":3108,"height":827,"caption":"WALLIX"},"image":{"@id":"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/wallixcom","https:\/\/www.linkedin.com\/company\/wallix\/","https:\/\/www.youtube.com\/wallix"]},{"@type":"Person","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd","name":"WALLIX","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","caption":"WALLIX"},"url":"https:\/\/www.wallix.com\/de\/author\/alex\/"}]}},"_links":{"self":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/39446","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/comments?post=39446"}],"version-history":[{"count":10,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/39446\/revisions"}],"predecessor-version":[{"id":80514,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/39446\/revisions\/80514"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/media\/14725"}],"wp:attachment":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/media?parent=39446"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/categories?post=39446"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/tags?post=39446"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}