{"id":39550,"date":"2024-01-04T15:53:01","date_gmt":"2024-01-04T14:53:01","guid":{"rendered":"https:\/\/www.wallix.com\/?p=39550"},"modified":"2025-11-18T09:23:31","modified_gmt":"2025-11-18T08:23:31","slug":"sicherung-von-industrieumgebungen-und-das-risiko-von-isolierten-pcs-2","status":"publish","type":"post","link":"https:\/\/www.wallix.com\/de\/blogpost\/sicherung-von-industrieumgebungen-und-das-risiko-von-isolierten-pcs-2\/","title":{"rendered":"Sicherung von Industrieumgebungen und das Risiko von isolierten PCs"},"content":{"rendered":"<div id='full_slider_1'  class='avia-fullwidth-slider main_color avia-shadow   avia-builder-el-0  el_before_av_two_third  avia-builder-el-first   container_wrap fullsize'  ><div  class='avia-slideshow av-lqzbscdr-0d3981e6d0da0af4194765986ba72e8e avia-slideshow-entry_without_sidebar av_slideshow_full avia-slide-slider av-slideshow-ui av-control-default av-slideshow-manual av-loop-once av-loop-manual-endless av-default-height-applied   avia-slideshow-1' data-slideshow-options=\"{&quot;animation&quot;:&quot;slide&quot;,&quot;autoplay&quot;:false,&quot;loop_autoplay&quot;:&quot;once&quot;,&quot;interval&quot;:5,&quot;loop_manual&quot;:&quot;manual-endless&quot;,&quot;autoplay_stopper&quot;:false,&quot;noNavigation&quot;:false,&quot;bg_slider&quot;:false,&quot;keep_padding&quot;:false,&quot;hoverpause&quot;:false,&quot;show_slide_delay&quot;:0}\"  itemprop=\"image\" itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/ImageObject\" ><ul class='avia-slideshow-inner ' style='padding-bottom: 66.405023547881%;'><li  class='avia-slideshow-slide av-lqzbscdr-0d3981e6d0da0af4194765986ba72e8e__0  av-single-slide slide-1 slide-odd'><div data-rel='slideshow-1' class='avia-slide-wrap '   ><img decoding=\"async\" fetchpriority=\"high\" class=\"wp-image-28283 avia-img-lazy-loading-not-28283\"  src=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/11\/ant-rozetsky-SLIFI67jv5k-unsplash-scaled.jpg\" width=\"637\" height=\"423\" title='ant-rozetsky-SLIFI67jv5k-unsplash' alt='Industrial factory production line image with heavy machinery and overhead hooks, representing manufacturing and industrial operations.'  itemprop=\"thumbnailUrl\" srcset=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/11\/ant-rozetsky-SLIFI67jv5k-unsplash-scaled.jpg 2560w, https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/11\/ant-rozetsky-SLIFI67jv5k-unsplash-300x199.jpg 300w, https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/11\/ant-rozetsky-SLIFI67jv5k-unsplash-1024x680.jpg 1024w, https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/11\/ant-rozetsky-SLIFI67jv5k-unsplash-768x510.jpg 768w, https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/11\/ant-rozetsky-SLIFI67jv5k-unsplash-1536x1021.jpg 1536w, https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/11\/ant-rozetsky-SLIFI67jv5k-unsplash-2048x1361.jpg 2048w, https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/11\/ant-rozetsky-SLIFI67jv5k-unsplash-380x252.jpg 380w, https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/11\/ant-rozetsky-SLIFI67jv5k-unsplash-760x505.jpg 760w, https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/11\/ant-rozetsky-SLIFI67jv5k-unsplash-320x213.jpg 320w, https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/11\/ant-rozetsky-SLIFI67jv5k-unsplash-640x425.jpg 640w, https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/11\/ant-rozetsky-SLIFI67jv5k-unsplash-480x319.jpg 480w, https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/11\/ant-rozetsky-SLIFI67jv5k-unsplash-960x638.jpg 960w\" sizes=\"(max-width: 637px) 100vw, 637px\" \/><\/div><\/li><\/ul><\/div><\/div><div id='after_full_slider_1'  class='main_color av_default_container_wrap container_wrap fullsize'  ><div class='container av-section-cont-open' ><div class='template-page content  av-content-full alpha units'><div class='post-entry post-entry-type-page post-entry-39550'><div class='entry-content-wrapper clearfix'>\n<div class='flex_column_table av-av_two_third-00fc3ec3c423f92e1ff89ac858d00da1 sc-av_two_third av-equal-height-column-flextable'>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_two_third-00fc3ec3c423f92e1ff89ac858d00da1\">\n#top .flex_column_table.av-equal-height-column-flextable.av-av_two_third-00fc3ec3c423f92e1ff89ac858d00da1{\nmargin-top:-600px;\nmargin-bottom:0;\n}\n.flex_column.av-av_two_third-00fc3ec3c423f92e1ff89ac858d00da1{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-av_two_third-00fc3ec3c423f92e1ff89ac858d00da1{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-av_two_third-00fc3ec3c423f92e1ff89ac858d00da1 av_two_third  avia-builder-el-1  el_after_av_slideshow_full  el_before_av_one_third  avia-builder-el-first  first no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-lqzbrq9f-4fcdd181a027c744440cecc0da999691\">\n#top .av-special-heading.av-lqzbrq9f-4fcdd181a027c744440cecc0da999691{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-lqzbrq9f-4fcdd181a027c744440cecc0da999691 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-lqzbrq9f-4fcdd181a027c744440cecc0da999691 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-lqzbrq9f-4fcdd181a027c744440cecc0da999691 av-special-heading-h1 blockquote modern-quote  avia-builder-el-2  el_before_av_post_metadata  avia-builder-el-first '><h1 class='av-special-heading-tag '  itemprop=\"headline\"  >Sicherung von Industrieumgebungen und das Risiko von isolierten PCs<\/h1><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n<div  class='av-post-metadata-container av-av_post_metadata-36bcf33e90f22125c019c70beb35c7b9 av-metadata-container-align-left  avia-builder-el-3  el_after_av_heading  el_before_av_hr  av-metadata-container-1'><div class='av-post-metadata-container-inner'><span class=\"av-post-metadata-content av-post-metadata-meta-content\"><span class=\"av-post-metadata-content av-post-metadata-author\"  itemprop=\"author\" ><span class=\"av-metadata-before av-metadata-before-author\">by<\/span><span class=\"av-post-metadata-author-link\" ><a href=\"https:\/\/www.wallix.com\/de\/author\/alex\/\"  rel=\"author\">WALLIX<\/a><\/span><\/span><span class=\"av-post-metadata-content av-post-metadata-separator\">\/<\/span><span class=\"av-post-metadata-content av-post-metadata-modified\"><span class=\"av-post-metadata-modified-date\" >18. November 2025<\/span><\/span><span class=\"av-post-metadata-content av-post-metadata-separator\">\/<\/span><span class=\"av-post-metadata-content av-post-metadata-category\"><span class=\"av-metadata-before av-metadata-before-categories\">in<\/span><span class=\"av-post-metadata-category-link\" ><a href=\"https:\/\/www.wallix.com\/de\/category\/blogpost\/\" >BLOGPOST<\/a><\/span>, <span class=\"av-post-metadata-category-link\" ><a href=\"https:\/\/www.wallix.com\/de\/category\/blogpost\/industrie-de-de\/\" >INDUSTRIE<\/a><\/span><\/span><\/span><\/div><\/div><br \/>\n<div  class='hr av-av_hr-bca31578670ae9d408d6d6d291fc57a6 hr-default  avia-builder-el-4  el_after_av_post_metadata  el_before_av_textblock '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<section  class='av_textblock_section av-lqzbto6e-073427a466245ed352d0646db9d1183b '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><h3><strong>Dezember 2022<br \/>\n<\/strong><\/h3>\n<p>Es ist kaum verwunderlich, dass die COVID-19-Pandemie viele digitale Initiativen weltweit vorangetrieben hat. Die Unternehmen mussten ihre digitalen Pl\u00e4ne beschleunigen und daf\u00fcr sorgen, dass ihre Mitarbeiter von zu Hause aus arbeiten k\u00f6nnen. Aus Angst, in einer ohnehin schon finanziell angespannten Zeit weitere Gesch\u00e4ftseinbu\u00dfen zu erleiden, wurden der Belegschaft dabei oftmals auch Fernzugriffe auf sensible Informationen erm\u00f6glicht. Dies jedoch f\u00fchrte seitdem zu einer signifikanten Zunahme von Cyberangriffen, bei denen Bedrohungsakteure versuchen, Unternehmen zu kompromittieren, deren Digitalisierungspl\u00e4ne nur unzureichend gesichert sind \u2013 eine Entwicklung, die sich in fast jeder Branche beobachten l\u00e4sst. Es ist an der Zeit, das Unternehmen ihre Digitalisierungspl\u00e4ne, aber auch Ihre Budgets und L\u00f6sungen, die sie hierf\u00fcr 2022 bereitgestellt haben, \u00fcberdenken. Das gilt insbesondere f\u00fcr Industrieunternehmen.<\/p>\n<p>Der Industriesektor hat bisher weitestgehend auf der Grundlage geschlossener Systeme gearbeitet. Die Umstellung auf Industrie 4.0 bedeutet jedoch, dass Maschinen, Anwendungen, PCs und Fabriken zunehmend mit Cloud-Systemen verbunden werden, Big Data und k\u00fcnstliche Intelligenz (KI) nutzen und mit den IT-Systemen der Unternehmen verkn\u00fcpft werden. Diese Konvergenz zwischen Industrie- und Standardcomputertechnologie ver\u00e4ndert die Bedrohungslage erheblich. Neben den enormen Vorteilen, die eine vernetzte Welt mit sich bringt (z.B. gesteigerte Produktivit\u00e4t, Nachhaltigkeit, R\u00fcckverfolgbarkeit und Rohstoffoptimierung), gibt es auch eine wachsende Flut von Sicherheitsbedrohungen, die, wenn sie nicht richtig angegangen werden, f\u00fcr Industrieunternehmen folgenreich sein k\u00f6nnen. Insbesondere die Verbesserung der Sicherheit von PCs und Laptops ist ein Thema, das sofort angegangen werden muss. In den meisten Umgebungen gibt es eine Vielzahl von Laptops und Computer \u2013 und jeder von ihnen ist ein potenzieller Angriffspunkt f\u00fcr Cyberkriminelle. Da immer mehr Menschen ins B\u00fcro zur\u00fcckkehren, steigt auch das Cyberrisiko: Einige Ger\u00e4te sind m\u00f6glicherweise nicht gepatcht oder mit Malware infiziert. Da die Grenzen zwischen Privat- und Berufsleben immer mehr verschwimmen, ist es wichtig, dass die Unternehmen alle damit verbundenen Cyberrisiken ausschlie\u00dfen.<\/p>\n<p>Es ist inzwischen weithin anerkannt, dass die Kriege der Zukunft weniger auf dem Schlachtfeld als vielmehr im Cyberspace stattfinden werden \u2013 Sicherheit kann also nicht auf die lange Bank geschoben oder zugunsten eines schnellen Zugriffs aufgegeben werden. In j\u00fcngster Vergangenheit wurden bereits F\u00e4lle von \u00b4staatlichen Cyberangriffen bekannt. Ebenso finden regelm\u00e4\u00dfig kriminelle Angriffe von Einzelpersonen und kleinen Gruppen statt. Ereignisse wie der WannaCry-Ransomware-Angriff von 2017, die Angriffe auf US-amerikanische Wasserversorgungsunternehmen im Jahr 2016 und die j\u00fcngsten Cyberangriffe auf die Colonial Pipeline und die Wasseraufbereitungsanlage in Florida machen deutlich, welche Auswirkungen Cybervorf\u00e4lle in der Industrie haben k\u00f6nnen \u2013 daher ist die Sicherung aller Ger\u00e4te in dieser Branche von entscheidender Bedeutung. Was kann der Industriesektor also tun, um sich vorzubereiten?<\/p>\n<h2><strong>Industrielle Systeme: Ein beliebtes Ziel f\u00fcr Cyberkriminelle<\/strong><\/h2>\n<p>Der Industriesektor schl\u00e4ft nie: Maschinen arbeiten oft rund um die Uhr und Lagerarbeiter stehen im Morgengrauen auf. Auch in puncto Sicherheit kann sich die Branche Schlaf nicht leisten, gilt dieser Sektor doch als ein bevorzugtes Ziel f\u00fcr Cyberkriminelle. So hat beispielsweise eine aktuelle Studie ergeben, dass die H\u00e4lfte der britischen Hersteller im letzten Jahr Opfer von Cyberkriminalit\u00e4t geworden ist.<\/p>\n<p>Im Zuge einer gut durchdachten Cybersicherheitsstrategie entscheiden sich immer mehr Industrieunternehmen aktuell f\u00fcr die Zusammenarbeit mit Lieferanten aus der Branche, die nachweislich \u00fcber eine hohe Cybersicherheit verf\u00fcgen. Es geht dabei um den Schutz von Daten bzw. Systemen, um die Gew\u00e4hrleistung eines reibungslosen Betriebs und um den Nachweis von Robustheit, um zu verhindern, dass wichtige Projekte und Gesch\u00e4fte auf dem Weg verloren gehen. Diese Entwicklung unterstreicht, dass die Herausforderungen der Cybersicherheit, denen sich der Sektor gegen\u00fcbersieht, schnell und effektiv angegangen werden m\u00fcssen und der Nachweis erbracht werden muss, dass ein Cyber-Risikomanagement in den L\u00f6sungen und Gesch\u00e4ften ber\u00fccksichtigt wird.<\/p>\n<p>F\u00fcr den Industriesektor geht dies \u00fcber das Gesch\u00e4ftliche hinaus, da Verst\u00f6\u00dfe auch zu physischen Sch\u00e4den f\u00fchren k\u00f6nnen, entweder f\u00fcr Mitarbeiter, die durch eine nicht funktionierende Produktionslinie verletzt werden, oder f\u00fcr die \u00d6ffentlichkeit, die durch Systemausf\u00e4lle gef\u00e4hrdet wird. Mit der Ausbreitung des industriellen Internets der Dinge (IIoT) sind Industrieanlagen zunehmend mit digitalen Systemen verbunden und m\u00fcssen vor neuen digitalen Bedrohungen gesch\u00fctzt werden. Ohne angemessene Sicherheitsvorkehrungen besteht die Gefahr, dass solche Ger\u00e4te von Hackern und Terroristen manipuliert oder einfach durch Nachl\u00e4ssigkeit ungesch\u00fctzt gelassen werden. Dies kann zu kostspieligen Sch\u00e4den bis hin zu kontaminierten Diensten und gef\u00e4hrlichen Explosionen f\u00fchren \u2013 man denke nur an \u00d6l-, Gas- und Wasserversorger.<\/p>\n<p>Die Zunahme der Bedrohungen geht auch mit der Tatsache einher, dass dieser Sektor einer der am schwierigsten zu sch\u00fctzenden ist. Der Lebenszyklus und die Servicekontinuit\u00e4t von Industrieanlagen erschweren den Schutz zus\u00e4tzlich. Viele Industrieunternehmen sind in ihrer Umgebung auf isolierte PCs angewiesen, was bedeutet, dass diese Ger\u00e4te oft \u00fcber spezifische Betriebssysteme oder Anwendungen verf\u00fcgen, die mit der \u00fcblichen IT-Infrastruktur einfach nicht verwaltet und gesichert werden k\u00f6nnen.<\/p>\n<h2><strong>Der Kompromiss bei der Sicherheit <\/strong><\/h2>\n<p>Eine weitere gro\u00dfe Herausforderung ist die Vernetzung der industriellen Systeme. Oftmals sind eine Vielzahl von Ger\u00e4ten und Systemen integriert, um die Produktion, Planung oder den Fernzugriff zu verwalten. Diese Integration bringt zweifellos eine Reihe von Vorteilen mit sich, wie z.B. die Senkung des Wasser- und Energieverbrauchs oder die Steigerung der Gesamteffizienz der Anlagen. Allerdings gilt auch: Ein gezielter Angriff auf ein einzelnes Ger\u00e4t\/System kann ausreichen, um das gesamte Unternehmen zum Erliegen bringen (z.B. der Stillstand der Produktionslinien) und ein schlecht gesichertes System bietet Cyberkriminellen eine gr\u00f6\u00dfere Angriffsfl\u00e4che.<\/p>\n<p>Aber auch die Art des Industriegesch\u00e4fts an sich stellt eine Herausforderung dar. Im Gegensatz zu anderen Sektoren m\u00fcssen Systeme in der Industrie ununterbrochen laufen, und das bei einem empfindlichen Gleichgewicht zwischen niedrigen Betriebskosten und hoher Verf\u00fcgbarkeit. Dies hat in der Vergangenheit oft dazu gef\u00fchrt, dass der Verf\u00fcgbarkeit und Sicherheit der Anlagen Vorrang vor der Cybersicherheit einger\u00e4umt wurde.<\/p>\n<p>Und auch diesem Aspekt m\u00fcssen IT-Teams erh\u00f6hte Aufmerksamkeit schenken: Viele industrielle Systeme waren vor der Umsetzung interner Digitalisierungsma\u00dfnahmen traditionell isoliert. Abgeschottet von der Au\u00dfenwelt wurde der Sicherheit dieser Systeme in der Vergangenheit daher nur wenig Aufmerksamkeit geschenkt, so dass viele hiervon massive Sicherheitsl\u00fccken aufweisen, sobald sie mit der \u00fcbrigen IT-Umgebung verbunden und IP-f\u00e4hig werden.<\/p>\n<p>Im Industriesektor gef\u00e4hrdet ein unzureichendes Sicherheitssystem Unternehmen, Arbeitnehmer und die Allgemeinheit gleicherma\u00dfen. Aus Sicht der Mitarbeiter kann ein Cyberangriff zu Funktionsst\u00f6rungen von Maschinen und unterbrochenen Prozessen f\u00fchren, mit teils gef\u00e4hrlichen Folgen: Explosionen, Stromst\u00f6\u00dfe und pl\u00f6tzliche \u00c4nderungen der Maschinenaktivit\u00e4t geh\u00f6ren zu den vielen Gefahren, die eine solche Verletzung verursachen kann. Als gr\u00f6\u00dftm\u00f6gliche Folge eines Cyberangriffs ist aber auch ein vollst\u00e4ndiger Produktionsstillstand nicht auszuschlie\u00dfen. Dies ist nicht nur finanziell nachteilig f\u00fcr das Unternehmen, sondern kann auch erhebliche Folgen f\u00fcr dessen Reputation haben. Aber auch die \u00f6ffentliche Sicherheit kann hierdurch in Mitleidenschaft gezogen werden, man denke nur an die Folgen einer Unterbrechung von Schienennetzen und Verkehrssignalen oder den Ausfall des Stromnetzes &#8211; wie bei dem ber\u00fcchtigten Angriff in der Ukraine im Jahr 2015. Ohne Gas, Strom oder Wasser k\u00f6nnten die Folgen t\u00f6dlich sein. F\u00fcr die Unternehmen selber sind die finanziellen Kosten einer Cyberverletzung oder eines Angriffs nur die Spitze des Eisbergs. Datenlecks verursachen enorme St\u00f6rungen und setzen die Organisation durch zus\u00e4tzliche Auswirkungen auf die Einhaltung von Vorschriften unter gro\u00dfen Druck.<\/p>\n<h2><strong>Was kann getan werden?<\/strong><\/h2>\n<p>Letztlich bedeutet dies, dass Industrieunternehmen ein robustes Sicherheitssystem ben\u00f6tigen, das die Verwaltung der Endpunkte und die Kontrolle dar\u00fcber umfasst, wer wann und wie Zugang zu kritischen Systemen hat und diese nutzen darf.<\/p>\n<p>Dabei gilt es, die Aufmerksamkeit nicht nur auf Bedrohung durch Angriffe von au\u00dfen zu richten. Vielmehr ist es ebenso wichtig, die Organisation auch von innen zu sichern. Eine Beschr\u00e4nkung und \u00dcberwachung s\u00e4mtlicher Zug\u00e4nge erm\u00f6glicht dies. Machen sich beispielsweise externe Angreifer die Zugangsdaten von Mitarbeitern des Unternehmens zunutze, um ihre Angriffe auszuf\u00fchren, kann eine angemessene Zugangsverwaltung diese verhindern oder zumindest abschw\u00e4chen. Auch die zunehmenden Berichte \u00fcber Insider-Angriffe machen deutlich, wie wichtig es ist, den Zugang nach dem Prinzip der geringsten Privilegien zu minimieren.<\/p>\n<p>In einer Welt, in der die Konnektivit\u00e4t von Ger\u00e4ten und Systemen allgegenw\u00e4rtig ist, ist es f\u00fcr Unternehmen absolut notwendig, sich angemessen gegen die wachsende Flut von Cyber-Bedrohungen zu wappnen. Das gilt sowohl im Hinblick auf die physische, als auch digitale Sicherheit. Mit der zunehmenden Nutzung des Internet der Dinge im gesamten Industriesektor darf die Notwendigkeit neuer Sicherheitsma\u00dfnahmen nicht untersch\u00e4tzt werden.<\/p>\n<p>Um die Gesch\u00e4ftskontinuit\u00e4t und die Widerstandsf\u00e4higkeit von Anlagen zu gew\u00e4hrleisten, m\u00fcssen Unternehmen sicherstellen, dass der Zugang zu ihrer OT-Infrastruktur jederzeit und \u00fcberall gesch\u00fctzt ist. Die Schutz von Anmeldeinformationen, die Kontrolle von Berechtigungserweiterungen oder die Einschr\u00e4nkung des Netzwerkzugriffs sollten als Priorit\u00e4t und nicht als Kompromiss betrachtet werden.<\/p>\n<p>Privileged Access Management in Verbindung mit Endpunktsicherheit spielt eine zentrale Rolle bei der Sicherung dieser Systeme. Ohne wirksame Kontrollen des Zugriffs auf kritische Systeme und Daten sind die Gefahren f\u00fcr die Unternehmensleistung, die Einhaltung von Vorschriften, die Rentabilit\u00e4t und die eigene Firmenreputation immens. Dar\u00fcber hinaus ist jeder Versto\u00df, der die Sicherheit von Mitarbeitern und der \u00d6ffentlichkeit gef\u00e4hrdet, unentschuldbar. Es ist an der Zeit, dass wir die Sicherheit der Industrie 4.0 ernst nehmen. Es steht zu viel auf dem Spiel, um dies nicht zu tun.<\/p>\n<p>Entdecken Sie <a href=\"https:\/\/ot.security\/\" target=\"_blank\" rel=\"noopener\">OT.security<\/a> ein neues Angebot f\u00fcr industrielle Cybersicherheit ein.<\/p>\n<\/div><\/section><\/p><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36\">\n#top .flex_column_table.av-equal-height-column-flextable.av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36{\nmargin-top:-600px;\nmargin-bottom:0;\n}\n.flex_column.av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36 av_one_third  avia-builder-el-6  el_after_av_two_third  avia-builder-el-last  no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p><div  class='av-social-sharing-box av-av_social_share-5673408492043cfc0448520a00f34cb4 av-social-sharing-box-default  avia-builder-el-7  el_before_av_hr  avia-builder-el-first  av-social-sharing-box-fullwidth'><div class=\"av-share-box\"><h5 class='av-share-link-description av-no-toc '>Diesen Artikel teilen<\/h5><ul class=\"av-share-box-list noLightbox\"><li class='av-share-link av-social-link-twitter avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Teilen auf X\" href='https:\/\/twitter.com\/share?text=Sicherung%20von%20Industrieumgebungen%20und%20das%20Risiko%20von%20isolierten%20PCs&#038;url=https:\/\/www.wallix.com\/de\/?p=39550' data-av_icon='\ue932' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Teilen auf X'><span class='avia_hidden_link_text'>Teilen auf X<\/span><\/a><\/li><li class='av-share-link av-social-link-linkedin avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Teilen auf LinkedIn\" href='https:\/\/linkedin.com\/shareArticle?mini=true&#038;title=Sicherung%20von%20Industrieumgebungen%20und%20das%20Risiko%20von%20isolierten%20PCs&#038;url=https:\/\/www.wallix.com\/de\/blogpost\/sicherung-von-industrieumgebungen-und-das-risiko-von-isolierten-pcs-2\/' data-av_icon='\ue8fc' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Teilen auf LinkedIn'><span class='avia_hidden_link_text'>Teilen auf LinkedIn<\/span><\/a><\/li><li class='av-share-link av-social-link-mail avia_social_iconfont' ><a  aria-label=\"Per E-Mail teilen\" href='mailto:?subject=Sicherung%20von%20Industrieumgebungen%20und%20das%20Risiko%20von%20isolierten%20PCs&#038;body=https:\/\/www.wallix.com\/de\/blogpost\/sicherung-von-industrieumgebungen-und-das-risiko-von-isolierten-pcs-2\/' data-av_icon='\ue805' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Per E-Mail teilen'><span class='avia_hidden_link_text'>Per E-Mail teilen<\/span><\/a><\/li><\/ul><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_hr-af89a52d51412774536fa272e468f7cd\">\n#top .hr.hr-invisible.av-av_hr-af89a52d51412774536fa272e468f7cd{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-av_hr-af89a52d51412774536fa272e468f7cd hr-invisible  avia-builder-el-8  el_after_av_social_share  el_before_av_heading '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_heading-19d5f8f5267b794b148a7e582db0308a\">\n#top .av-special-heading.av-av_heading-19d5f8f5267b794b148a7e582db0308a{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-av_heading-19d5f8f5267b794b148a7e582db0308a .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-av_heading-19d5f8f5267b794b148a7e582db0308a .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-av_heading-19d5f8f5267b794b148a7e582db0308a av-special-heading-h3 blockquote modern-quote  avia-builder-el-9  el_after_av_hr  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >verwandter Inhalt<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_hr-af89a52d51412774536fa272e468f7cd\">\n#top .hr.hr-invisible.av-av_hr-af89a52d51412774536fa272e468f7cd{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-av_hr-af89a52d51412774536fa272e468f7cd hr-invisible  avia-builder-el-10  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_heading-3db0c3e04c6cf8b16efbe7a55fb61973\">\n#top .av-special-heading.av-av_heading-3db0c3e04c6cf8b16efbe7a55fb61973{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-av_heading-3db0c3e04c6cf8b16efbe7a55fb61973 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-av_heading-3db0c3e04c6cf8b16efbe7a55fb61973 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-av_heading-3db0c3e04c6cf8b16efbe7a55fb61973 av-special-heading-h3 blockquote modern-quote  avia-builder-el-12  el_after_av_magazine  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Verwandte Ressourcen<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_hr-af89a52d51412774536fa272e468f7cd\">\n#top .hr.hr-invisible.av-av_hr-af89a52d51412774536fa272e468f7cd{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-av_hr-af89a52d51412774536fa272e468f7cd hr-invisible  avia-builder-el-13  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-2\"  class='av-magazine av-av_magazine-f1b9295bcca6d330dd52b85b439c8571  avia-builder-el-14  el_after_av_hr  avia-builder-el-last   avia-builder-el-14  el_after_av_hr  avia-builder-el-last ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-87156 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: OT-Sicherheitsresilienz: Vor, w\u00e4hrend und nach dem Vorfall\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2026-04-15T13:30:12+01:00\" >15. April 2026<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/ot-sicherheitsresilienz-vor-waehrend-und-nach-dem-vorfall\/' title='Link zu: OT-Sicherheitsresilienz: Vor, w\u00e4hrend und nach dem Vorfall'>OT-Sicherheitsresilienz: Vor, w\u00e4hrend und nach dem Vorfall<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-67431 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Fertigungsindustrie | 3 Strategien f\u00fcr den sicheren Fernzugriff\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-12-30T11:55:34+01:00\" >30. Dezember 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/3-strategien-fuer-den-sicheren-fernzugriff\/' title='Link zu: Fertigungsindustrie | 3 Strategien f\u00fcr den sicheren Fernzugriff'>Fertigungsindustrie | 3 Strategien f\u00fcr den sicheren Fernzugriff<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-69406 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Download Vital Link: Implementierung der Norm IEC-62443 mit WALLIX PAM4OT\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-04-29T13:54:15+01:00\" >29. April 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/whitepaper-audit-compliance-de\/implementierung-norm-iec-62443-mit-wallix-pam4ot\/' title='Link zu: Download Vital Link: Implementierung der Norm IEC-62443 mit WALLIX PAM4OT'>Download Vital Link: Implementierung der Norm IEC-62443 mit WALLIX PAM4OT<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><\/p><\/div><\/div><!--close column table wrapper. Autoclose: 1 --><\/p>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":3,"featured_media":28283,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[1641,1751],"tags":[],"class_list":["post-39550","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogpost","category-industrie-de-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Sicherung von Industrieumgebungen und das Risiko von isolierten PCs - WALLIX<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wallix.com\/de\/blogpost\/sicherung-von-industrieumgebungen-und-das-risiko-von-isolierten-pcs-2\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicherung von Industrieumgebungen und das Risiko von isolierten PCs - WALLIX\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wallix.com\/de\/blogpost\/sicherung-von-industrieumgebungen-und-das-risiko-von-isolierten-pcs-2\/\" \/>\n<meta property=\"og:site_name\" content=\"WALLIX\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-04T14:53:01+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-18T08:23:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/11\/ant-rozetsky-SLIFI67jv5k-unsplash-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1701\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"WALLIX\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:site\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"WALLIX\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/sicherung-von-industrieumgebungen-und-das-risiko-von-isolierten-pcs-2\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/sicherung-von-industrieumgebungen-und-das-risiko-von-isolierten-pcs-2\\\/\"},\"author\":{\"name\":\"WALLIX\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/person\\\/8b1daa830716a62cdf5631aa0e211abd\"},\"headline\":\"Sicherung von Industrieumgebungen und das Risiko von isolierten PCs\",\"datePublished\":\"2024-01-04T14:53:01+00:00\",\"dateModified\":\"2025-11-18T08:23:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/sicherung-von-industrieumgebungen-und-das-risiko-von-isolierten-pcs-2\\\/\"},\"wordCount\":3313,\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/sicherung-von-industrieumgebungen-und-das-risiko-von-isolierten-pcs-2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/ant-rozetsky-SLIFI67jv5k-unsplash-scaled.jpg\",\"articleSection\":[\"BLOGPOST\",\"INDUSTRIE\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/sicherung-von-industrieumgebungen-und-das-risiko-von-isolierten-pcs-2\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/sicherung-von-industrieumgebungen-und-das-risiko-von-isolierten-pcs-2\\\/\",\"name\":\"Sicherung von Industrieumgebungen und das Risiko von isolierten PCs - WALLIX\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/sicherung-von-industrieumgebungen-und-das-risiko-von-isolierten-pcs-2\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/sicherung-von-industrieumgebungen-und-das-risiko-von-isolierten-pcs-2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/ant-rozetsky-SLIFI67jv5k-unsplash-scaled.jpg\",\"datePublished\":\"2024-01-04T14:53:01+00:00\",\"dateModified\":\"2025-11-18T08:23:31+00:00\",\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/sicherung-von-industrieumgebungen-und-das-risiko-von-isolierten-pcs-2\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/sicherung-von-industrieumgebungen-und-das-risiko-von-isolierten-pcs-2\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/ant-rozetsky-SLIFI67jv5k-unsplash-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/ant-rozetsky-SLIFI67jv5k-unsplash-scaled.jpg\",\"width\":2560,\"height\":1701,\"caption\":\"Industrial factory production line image with heavy machinery and overhead hooks, representing manufacturing and industrial operations.\"},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/\",\"name\":\"WALLIX\",\"description\":\"CYBERSECURITY SIMPLIFIED\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\",\"name\":\"WALLIX\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"width\":3108,\"height\":827,\"caption\":\"WALLIX\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/wallixcom\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wallix\\\/\",\"https:\\\/\\\/www.youtube.com\\\/wallix\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/person\\\/8b1daa830716a62cdf5631aa0e211abd\",\"name\":\"WALLIX\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"caption\":\"WALLIX\"},\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/author\\\/alex\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sicherung von Industrieumgebungen und das Risiko von isolierten PCs - WALLIX","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wallix.com\/de\/blogpost\/sicherung-von-industrieumgebungen-und-das-risiko-von-isolierten-pcs-2\/","og_locale":"de_DE","og_type":"article","og_title":"Sicherung von Industrieumgebungen und das Risiko von isolierten PCs - WALLIX","og_url":"https:\/\/www.wallix.com\/de\/blogpost\/sicherung-von-industrieumgebungen-und-das-risiko-von-isolierten-pcs-2\/","og_site_name":"WALLIX","article_published_time":"2024-01-04T14:53:01+00:00","article_modified_time":"2025-11-18T08:23:31+00:00","og_image":[{"width":2560,"height":1701,"url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/11\/ant-rozetsky-SLIFI67jv5k-unsplash-scaled.jpg","type":"image\/jpeg"}],"author":"WALLIX","twitter_card":"summary_large_image","twitter_creator":"@wallixcom","twitter_site":"@wallixcom","twitter_misc":{"Verfasst von":"WALLIX","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.wallix.com\/de\/blogpost\/sicherung-von-industrieumgebungen-und-das-risiko-von-isolierten-pcs-2\/#article","isPartOf":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/sicherung-von-industrieumgebungen-und-das-risiko-von-isolierten-pcs-2\/"},"author":{"name":"WALLIX","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd"},"headline":"Sicherung von Industrieumgebungen und das Risiko von isolierten PCs","datePublished":"2024-01-04T14:53:01+00:00","dateModified":"2025-11-18T08:23:31+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/sicherung-von-industrieumgebungen-und-das-risiko-von-isolierten-pcs-2\/"},"wordCount":3313,"publisher":{"@id":"https:\/\/www.wallix.com\/de\/#organization"},"image":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/sicherung-von-industrieumgebungen-und-das-risiko-von-isolierten-pcs-2\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/11\/ant-rozetsky-SLIFI67jv5k-unsplash-scaled.jpg","articleSection":["BLOGPOST","INDUSTRIE"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.wallix.com\/de\/blogpost\/sicherung-von-industrieumgebungen-und-das-risiko-von-isolierten-pcs-2\/","url":"https:\/\/www.wallix.com\/de\/blogpost\/sicherung-von-industrieumgebungen-und-das-risiko-von-isolierten-pcs-2\/","name":"Sicherung von Industrieumgebungen und das Risiko von isolierten PCs - WALLIX","isPartOf":{"@id":"https:\/\/www.wallix.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/sicherung-von-industrieumgebungen-und-das-risiko-von-isolierten-pcs-2\/#primaryimage"},"image":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/sicherung-von-industrieumgebungen-und-das-risiko-von-isolierten-pcs-2\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/11\/ant-rozetsky-SLIFI67jv5k-unsplash-scaled.jpg","datePublished":"2024-01-04T14:53:01+00:00","dateModified":"2025-11-18T08:23:31+00:00","inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wallix.com\/de\/blogpost\/sicherung-von-industrieumgebungen-und-das-risiko-von-isolierten-pcs-2\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/blogpost\/sicherung-von-industrieumgebungen-und-das-risiko-von-isolierten-pcs-2\/#primaryimage","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/11\/ant-rozetsky-SLIFI67jv5k-unsplash-scaled.jpg","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/11\/ant-rozetsky-SLIFI67jv5k-unsplash-scaled.jpg","width":2560,"height":1701,"caption":"Industrial factory production line image with heavy machinery and overhead hooks, representing manufacturing and industrial operations."},{"@type":"WebSite","@id":"https:\/\/www.wallix.com\/de\/#website","url":"https:\/\/www.wallix.com\/de\/","name":"WALLIX","description":"CYBERSECURITY SIMPLIFIED","publisher":{"@id":"https:\/\/www.wallix.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wallix.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.wallix.com\/de\/#organization","name":"WALLIX","url":"https:\/\/www.wallix.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","width":3108,"height":827,"caption":"WALLIX"},"image":{"@id":"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/wallixcom","https:\/\/www.linkedin.com\/company\/wallix\/","https:\/\/www.youtube.com\/wallix"]},{"@type":"Person","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd","name":"WALLIX","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","caption":"WALLIX"},"url":"https:\/\/www.wallix.com\/de\/author\/alex\/"}]}},"_links":{"self":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/39550","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/comments?post=39550"}],"version-history":[{"count":7,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/39550\/revisions"}],"predecessor-version":[{"id":80502,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/39550\/revisions\/80502"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/media\/28283"}],"wp:attachment":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/media?parent=39550"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/categories?post=39550"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/tags?post=39550"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}