{"id":60619,"date":"2024-07-17T16:03:38","date_gmt":"2024-07-17T15:03:38","guid":{"rendered":"https:\/\/www.wallix.com\/die-sicht-eines-cisos-auf-bedrohungen-fuer-ot-umgebungen\/"},"modified":"2024-07-17T16:05:43","modified_gmt":"2024-07-17T15:05:43","slug":"die-sicht-eines-cisos-auf-bedrohungen-fuer-ot-umgebungen","status":"publish","type":"post","link":"https:\/\/www.wallix.com\/de\/ot-blogpost-de\/die-sicht-eines-cisos-auf-bedrohungen-fuer-ot-umgebungen\/","title":{"rendered":"Die Sicht eines CISOs auf Bedrohungen f\u00fcr OT-Umgebungen"},"content":{"rendered":"<div id='full_slider_1'  class='avia-fullwidth-slider main_color avia-shadow   avia-builder-el-0  el_before_av_two_third  avia-builder-el-first   container_wrap fullsize'  ><div  class='avia-slideshow av-llull58j-bb1ded629aaa1531cc9c40eafde48070 avia-slideshow-entry_without_sidebar av_slideshow_full avia-slide-slider av-slideshow-ui av-control-default av-slideshow-manual av-loop-once av-loop-manual-endless av-default-height-applied   avia-slideshow-1' data-slideshow-options=\"{&quot;animation&quot;:&quot;slide&quot;,&quot;autoplay&quot;:false,&quot;loop_autoplay&quot;:&quot;once&quot;,&quot;interval&quot;:5,&quot;loop_manual&quot;:&quot;manual-endless&quot;,&quot;autoplay_stopper&quot;:false,&quot;noNavigation&quot;:false,&quot;bg_slider&quot;:false,&quot;keep_padding&quot;:false,&quot;hoverpause&quot;:false,&quot;show_slide_delay&quot;:0}\"  itemprop=\"image\" itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/ImageObject\" ><ul class='avia-slideshow-inner ' style='padding-bottom: 34.95867768595%;'><li  class='avia-slideshow-slide av-llull58j-bb1ded629aaa1531cc9c40eafde48070__0  av-single-slide slide-1 slide-odd'><div data-rel='slideshow-1' class='avia-slide-wrap '   ><img decoding=\"async\" fetchpriority=\"high\" class=\"wp-image-60607 avia-img-lazy-loading-not-60607\"  src=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/07\/AdobeStock_843347925-1210x423.jpeg\" width=\"1210\" height=\"423\" title='Professional microphone with digital audio waveform on a blue background banner, ideal for podcasting or music studio concepts' alt='Stock image illustrating cybersecurity themes, supporting Wallix&#039;s content on secure identity management, access control, and protection of digital assets.'  itemprop=\"thumbnailUrl\"   \/><\/div><\/li><\/ul><\/div><\/div><div id='after_full_slider_1'  class='main_color av_default_container_wrap container_wrap fullsize'  ><div class='container av-section-cont-open' ><div class='template-page content  av-content-full alpha units'><div class='post-entry post-entry-type-page post-entry-60619'><div class='entry-content-wrapper clearfix'>\n<div class='flex_column_table av-4ww2w9u-c1c308d2b3c525ba3f3192bb2a51eacd sc-av_two_third av-equal-height-column-flextable'>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-4ww2w9u-c1c308d2b3c525ba3f3192bb2a51eacd\">\n#top .flex_column_table.av-equal-height-column-flextable.av-4ww2w9u-c1c308d2b3c525ba3f3192bb2a51eacd{\nmargin-top:-600px;\nmargin-bottom:0px;\n}\n.flex_column.av-4ww2w9u-c1c308d2b3c525ba3f3192bb2a51eacd{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-4ww2w9u-c1c308d2b3c525ba3f3192bb2a51eacd{\nmargin-top:-200px;\n}\n}\n<\/style>\n<div  class='flex_column av-4ww2w9u-c1c308d2b3c525ba3f3192bb2a51eacd av_two_third  avia-builder-el-1  el_after_av_slideshow_full  el_before_av_one_third  avia-builder-el-first  first no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-lq0s7xhb-9334323b9a78a81cf6e58dafc87c04d1\">\n#top .av-special-heading.av-lq0s7xhb-9334323b9a78a81cf6e58dafc87c04d1{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-lq0s7xhb-9334323b9a78a81cf6e58dafc87c04d1 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-lq0s7xhb-9334323b9a78a81cf6e58dafc87c04d1 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-lq0s7xhb-9334323b9a78a81cf6e58dafc87c04d1 av-special-heading-h1 blockquote modern-quote  avia-builder-el-2  el_before_av_textblock  avia-builder-el-first '><h1 class='av-special-heading-tag '  itemprop=\"headline\"  >Die Sicht eines CISOs auf Bedrohungen f\u00fcr OT-Umgebungen<\/h1><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n<section  class='av_textblock_section av-llullq9n-7a126542dad734557867f7a48e303f1c '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><p>Juli 2024, M\u00fcnchen<\/p>\n<p>In einer zunehmend vernetzten Welt stehen Unternehmen vor der gro\u00dfen Herausforderung, ihre IT, aber auch die Operational Technology (OT) vor immer raffinierteren Cyber-Angriffen zu sch\u00fctzen. Die Hard- und Software, die zur \u00dcberwachung und Steuerung von physischen Prozessen, Ger\u00e4ten und Infrastrukturen eingesetzt wird, ist gezielten Angriffen von innen und au\u00dfen ausgesetzt.<\/p>\n<p>OT wird beispielsweise angewendet, um Roboter in einer Werkshalle zu steuern oder Beatmungsger\u00e4te in Krankenh\u00e4usern zu \u00fcberwachen. Werden die Ger\u00e4te nicht ausreichend gesch\u00fctzt, k\u00f6nnen Schwachstellen ausgenutzt und Schadsoftware eingespielt werden. Auch \u00fcber externe Hardware, Wechseldatentr\u00e4ger oder das Intranet kann Schadsoftware in die Betriebstechnologie gelangen.<\/p>\n<p>In unserem Interview beleuchtet Guido Kraft, Field CISO bei WALLIX, die neuesten Entwicklungen, Strategien und Best Practices zur St\u00e4rkung der OT-Sicherheit.<\/p>\n<p><strong>Wie hat sich die Bedrohungslandschaft f\u00fcr OT (Operational Technology) in der letzten Zeit entwickelt? <\/strong><\/p>\n<p><strong>Guido Kraft (GK): <\/strong>Die Bedrohungslandschaft f\u00fcr OT hat sich deutlich ver\u00e4ndert, Bedrohungen deutlich zugenommen. Insbesondere im Bereich der kritischen Infrastrukturen (KRITIS) beobachten wir einen signifikanten Anstieg der Angriffe, die auch immer wieder politisch motiviert sind.<\/p>\n<p>Beispielsweise zielen auch staatlich gelenkte russische Hackergruppierungen, die oft als die \u201eFive Bears\u201c bezeichnet werden, kontinuierlich auf kritische Infrastrukturen, wie aber auch auf die Regierung, Beh\u00f6rden, Parteien und andere systemrelevante Bereiche ab. Der Bundestagshack von 2015 ist da ein prominentes Beispiel.<\/p>\n<p>Wir registrieren mehrere tausend Angriffe pro Monat. Die geopolitische Lage und die ver\u00e4nderten globalen Machtverh\u00e4ltnisse spielen dabei eine entscheidende Rolle. Cyberwarfare ist l\u00e4ngst Realit\u00e4t und wird parallel zu konventionellen Konflikten gef\u00fchrt, was unsere technischen Versorgungsinfrastrukturen wie Energie, Transport und medizinische Versorgung stark betrifft.<\/p>\n<p><strong>Gibt es bestimmte Felder oder Technologien, die besonders ins Visier genommen werden?<\/strong><\/p>\n<p><strong>GK: <\/strong>Ja, insbesondere die industrielle Fertigung und die chemische Produktion sind h\u00e4ufige Ziele. Auch der Diebstahl von geistigem Eigentum und Betriebsgeheimnissen stellt eine zunehmende Bedrohung dar. \u00c4ltere Maschinen, die noch mit veralteten Systemen \u2013 teilweise sogar \u00e4lter als Windows 2000 \u2013 betrieben werden, sind ebenfalls stark gef\u00e4hrdet, da diese oft nicht ausreichend gesichert sind. Mit der zunehmenden Vernetzung und Integration neuer Maschinen in OT-Netzwerke steigt auch die Anzahl potenzieller Angriffspunkte.<\/p>\n<p><strong>Welche Rolle spielen Deiner Meinung nach Technologien wie Machine Learning und KI \u2013 also K\u00fcnstliche Intelligenz \u2013 in der OT-Sicherheit?<\/strong><\/p>\n<p><strong>GK: <\/strong>KI und Machine Learning sind zweischneidige Schwerter. Einerseits k\u00f6nnen sie helfen, Anomalien im Benutzerverhalten zu erkennen und Netzwerke effizient zu \u00fcberwachen. Andererseits stellen sie selbst eine Bedrohung dar, wenn Angreifer diese Technologien nutzen, um Schwachstellen in OT-Systemen auszunutzen. Auch KI aus intern verwendeten Programmen, beispielsweise zur Steuerung von Produktionsanlagen, sollte von der Cybersecurity-Abteilung strengstens beobachtet werden: welche Zugriffe und Berechtigungen erhalten diese Systeme?<\/p>\n<p>Studien zeigen, dass die Mehrheit der Befragten KI-Angriffe als Bedrohung f\u00fcr ihre OT-Infrastruktur wahrnimmt. Der Schl\u00fcssel liegt darin, Use Cases sorgf\u00e4ltig auszuw\u00e4hlen und Kontrollmechanismen zu entwickeln, um die Risiken zu minimieren.<\/p>\n<p><strong>Und wie wirkt sich die Ausbreitung von Cloud- und SaaS-Technologien auf die OT-Sicherheit aus?<\/strong><\/p>\n<p><strong>GK: <\/strong>Die Integration von Cloud- und SaaS-Technologien in OT-Umgebungen birgt meiner Meinung nach sowohl Chancen als auch Risiken. W\u00e4hrend solche Technologien in der IT weit verbreitet sind, ist ihre Anwendung in OT-Umgebungen aufgrund der speziellen Anforderungen und Sicherheitsbedenken oft problematisch. Um diese Technologien sicher zu implementieren und gleichzeitig die Betriebsabl\u00e4ufe nicht zu beeintr\u00e4chtigen, ist eine umfassende Strategie erforderlich.<\/p>\n<p><strong>Um diesen neuen Herausforderungen zu begegnen: Welche Ma\u00dfnahmen k\u00f6nnen Unternehmen ergreifen?<\/strong><\/p>\n<p><strong>GK: <\/strong>Es ist entscheidend, privilegierte Zugangssysteme zu etablieren, die nur autorisierten Personen den Zugang erm\u00f6glichen, oft abgesichert durch MFA, also eine Multi-Faktor-Authentifizierung. Ein mehrstufiger Genehmigungsprozess und die vollst\u00e4ndige Auditierbarkeit sind ebenfalls wichtige Elemente. Standards wie IEC 62443 bieten hier eine solide Basis. Es geht darum, Zugriffe streng zu kontrollieren und sicherzustellen, dass nur die notwendigen Berechtigungen vergeben werden.<\/p>\n<p><strong>Welche Best Practices gibt es f\u00fcr Unternehmen, die ihre OT-Sicherheit verbessern wollen?<\/strong><\/p>\n<p><strong>GK: <\/strong>Unternehmen sollten Zero Trust-Prinzipien in ihre Sicherheitsstrategie integrieren. Privileged Access Management- und Identity- und Access Governance-L\u00f6sungen sind hier essenziell, um Zugriffe strikt zu kontrollieren. Der Trend geht klar hin zur Pr\u00e4ventivsicherheit. Ein Risikoklassenmodell kann beispielsweise helfen, verschiedene Systeme nach ihrem Risiko zu klassifizieren und entsprechend zu sichern. Es ist auch wichtig, branchenspezifische Vorschriften und Standards wie IEC 62443 und NIS2 zu ber\u00fccksichtigen.<\/p>\n<p><strong>Compliance-Standards sollen die Sicherheit f\u00f6rdern, stellen Unternehmen bei der Einhaltung jedoch oft auch vor Herausforderungen. Wie kann Privileged Access Management oder kurz \u201ePAM\u201c hier unterst\u00fctzen? <\/strong><\/p>\n<p><strong>GK: <\/strong>Vorrangig gilt es, sich einen \u00dcberblick zu verschaffen, welche Regularien f\u00fcr eine Organisation, oder die einzelnen Systeme darin, relevant sind. Unser Risikoklassenmodell ist ein Werkzeug zur Kategorisierung von Systemen und deren Schutzbedarf \u2013 von Hochrisikosystemen wie Datenservern bis hin zu weniger kritischen Komponenten. Ein solches Modell erm\u00f6glicht es, spezifische Sicherheitsma\u00dfnahmen zielgerichtet einzusetzen. Beispielsweise kann in Hochrisikosystemen der Zugriff streng reguliert und mit Multi-Faktor-Authentifizierung abgesichert werden, w\u00e4hrend weniger kritische Systeme flexiblere Sicherheitsprotokolle nutzen k\u00f6nnen. Gemeinsam mit einer PAM-L\u00f6sungen k\u00f6nnen somit branchenspezifische und generelle Datenschutz-Vorschriften \u2013 von NIS2 \u00fcber ISO 27001 &#8211; eingehalten werden.<\/p>\n<p><strong>Welche H\u00fcrden bei der Implementierung von PAM beziehungsweise von Identity- und Access Governance, kurz \u201eIAG\u201c, siehst Du bei Kunden h\u00e4ufiger?<\/strong><\/p>\n<p><strong>GK: <\/strong>Die gr\u00f6\u00dfte H\u00fcrde ist oft deren Komplexit\u00e4t. Viele Kunden schrecken vor der Implementierung zur\u00fcck, weil sie diese als zu komplex und wartungsintensiv empfinden. Unsere Erfahrung zeigt jedoch, dass gut konzipierte L\u00f6sungen vergleichsweise einfach zu implementieren sind und eine nahtlose Integration in bestehende Sicherheitsinfrastrukturen erm\u00f6glichen. Trotzdem gibt es immer noch Herausforderungen, insbesondere bei der Anpassung an spezifische Unternehmensanforderungen und der Integration mit bestehenden Systemen, beispielsweise bei der Verwendung von SaaS-L\u00f6sungen.<\/p>\n<p><strong>Kann die Effektivit\u00e4t von PAM- und IAG-L\u00f6sungen gemessen und bewertet werden?<\/strong><\/p>\n<p><strong>GK: <\/strong>Die Effektivit\u00e4t l\u00e4sst sich schwer in Zahlen fassen, da der ROI von Sicherheitsma\u00dfnahmen oft nicht direkt messbar ist. Wichtige Kennzahlen sind jedoch die Anzahl der verhinderten unautorisierten Zugriffe und die Zeit, die f\u00fcr die Reaktion auf Sicherheitsvorf\u00e4lle ben\u00f6tigt wird. Ein Indikator f\u00fcr die Effektivit\u00e4t ist auch die Benutzerfreundlichkeit und Akzeptanz der Sicherheitsma\u00dfnahmen im Unternehmen.<\/p>\n<p><strong>Abschlie\u00dfend, welche Trends sollten Unternehmen Deiner Meinung nach in den n\u00e4chsten Jahren besonders im Auge behalten?<\/strong><\/p>\n<p><strong>GK: <\/strong>Unternehmen sollten sich auf die zunehmende Vernetzung und die Integration von KI in OT-Systeme vorbereiten. Zero Trust-Sicherheitsmodelle werden immer wichtiger, ebenso wie die Einhaltung neuer Vorschriften und Standards. Es wird auch entscheidend sein, flexible und skalierbare Sicherheitsl\u00f6sungen zu implementieren, die sowohl alte als auch neue Systeme abdecken k\u00f6nnen. Die st\u00e4ndige Weiterbildung und Sensibilisierung der Mitarbeiter bleibt ebenfalls ein zentraler Aspekt der OT-Sicherheit.<\/p>\n<p><strong>Guido, vielen Dank f\u00fcr das Gespr\u00e4ch!<\/strong><\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-60570\" src=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/07\/Guido-Kraft-300x300.jpg\" alt=\"\" width=\"149\" height=\"149\" srcset=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/07\/Guido-Kraft-300x300.jpg 300w, https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/07\/Guido-Kraft-80x80.jpg 80w, https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/07\/Guido-Kraft-36x36.jpg 36w, https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/07\/Guido-Kraft-180x180.jpg 180w, https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/07\/Guido-Kraft.jpg 410w\" sizes=\"auto, (max-width: 149px) 100vw, 149px\" \/><\/strong><\/p>\n<p>Guido Kraft, Field CISO bei WALLIX<\/p>\n<\/div><\/section><\/p><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-4j55936-93749478c3cdc30936f9004721ae5ad8\">\n#top .flex_column_table.av-equal-height-column-flextable.av-4j55936-93749478c3cdc30936f9004721ae5ad8{\nmargin-top:-600px;\nmargin-bottom:0px;\n}\n.flex_column.av-4j55936-93749478c3cdc30936f9004721ae5ad8{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-4j55936-93749478c3cdc30936f9004721ae5ad8{\nmargin-top:-200px;\n}\n}\n<\/style>\n<div  class='flex_column av-4j55936-93749478c3cdc30936f9004721ae5ad8 av_one_third  avia-builder-el-4  el_after_av_two_third  avia-builder-el-last  no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p><div  class='av-social-sharing-box av-3xm9l9e-c69c9533c151060c8c75f5e0449a67bf av-social-sharing-box-default  avia-builder-el-5  el_before_av_hr  avia-builder-el-first  av-social-sharing-box-fullwidth'><div class=\"av-share-box\"><h5 class='av-share-link-description av-no-toc '>Diesen Artikel teilen<\/h5><ul class=\"av-share-box-list noLightbox\"><li class='av-share-link av-social-link-twitter avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Teilen auf X\" href='https:\/\/twitter.com\/share?text=Die%20Sicht%20eines%20CISOs%20auf%20Bedrohungen%20f%C3%BCr%20OT-Umgebungen&#038;url=https:\/\/www.wallix.com\/de\/?p=60619' data-av_icon='\ue932' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Teilen auf X'><span class='avia_hidden_link_text'>Teilen auf X<\/span><\/a><\/li><li class='av-share-link av-social-link-linkedin avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Teilen auf LinkedIn\" href='https:\/\/linkedin.com\/shareArticle?mini=true&#038;title=Die%20Sicht%20eines%20CISOs%20auf%20Bedrohungen%20f%C3%BCr%20OT-Umgebungen&#038;url=https:\/\/www.wallix.com\/de\/ot-blogpost-de\/die-sicht-eines-cisos-auf-bedrohungen-fuer-ot-umgebungen\/' data-av_icon='\ue8fc' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Teilen auf LinkedIn'><span class='avia_hidden_link_text'>Teilen auf LinkedIn<\/span><\/a><\/li><li class='av-share-link av-social-link-mail avia_social_iconfont' ><a  aria-label=\"Per E-Mail teilen\" href='mailto:?subject=Die%20Sicht%20eines%20CISOs%20auf%20Bedrohungen%20f%C3%BCr%20OT-Umgebungen&#038;body=https:\/\/www.wallix.com\/de\/ot-blogpost-de\/die-sicht-eines-cisos-auf-bedrohungen-fuer-ot-umgebungen\/' data-av_icon='\ue805' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Per E-Mail teilen'><span class='avia_hidden_link_text'>Per E-Mail teilen<\/span><\/a><\/li><\/ul><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-3hxo8aq-80d2c7aadb906277d84bb92ad01297c2\">\n#top .hr.hr-invisible.av-3hxo8aq-80d2c7aadb906277d84bb92ad01297c2{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-3hxo8aq-80d2c7aadb906277d84bb92ad01297c2 hr-invisible  avia-builder-el-6  el_after_av_social_share  el_before_av_heading '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-bff60y-9392059101a5903c8df87c8aaf4bc266\">\n#top .av-special-heading.av-bff60y-9392059101a5903c8df87c8aaf4bc266{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-bff60y-9392059101a5903c8df87c8aaf4bc266 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-bff60y-9392059101a5903c8df87c8aaf4bc266 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-bff60y-9392059101a5903c8df87c8aaf4bc266 av-special-heading-h3 blockquote modern-quote  avia-builder-el-7  el_after_av_hr  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Verwandte Inhalte<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-9s4e6a-5a506178302c5a6f6908ebf8e9f9958d\">\n#top .hr.hr-invisible.av-9s4e6a-5a506178302c5a6f6908ebf8e9f9958d{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-9s4e6a-5a506178302c5a6f6908ebf8e9f9958d hr-invisible  avia-builder-el-8  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-1\"  class='av-magazine av-1yx7xmq-3112b4653b6fb9e7f650bbf58cd93970  avia-builder-el-9  el_after_av_hr  el_before_av_heading   avia-builder-el-9  el_after_av_hr  el_before_av_heading ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-78976 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Industrie 4.0: Schutz kritischer IT-\/OT-Infrastrukturen\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-10-09T16:29:12+01:00\" >9. Oktober 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/industrie-4-0-schutz-kritischer-it-ot-infrastrukturen\/' title='Link zu: Industrie 4.0: Schutz kritischer IT-\/OT-Infrastrukturen'>Industrie 4.0: Schutz kritischer IT-\/OT-Infrastrukturen<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-68354 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Industrie 4.0: Die Absicherung der vernetzten Zukunft\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-02-12T15:31:03+01:00\" >12. Februar 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/industrie-4-0-die-bedeutung-der-sicherung-einer-vernetzten-zukunft-2\/' title='Link zu: Industrie 4.0: Die Absicherung der vernetzten Zukunft'>Industrie 4.0: Die Absicherung der vernetzten Zukunft<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-39446 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Sicherheit industrieller Kontrollsysteme (ICS): Vorschriften\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-01-04T14:30:12+01:00\" >4. Januar 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/sicherheit-industrieller-kontrollsysteme-ics-vorschriften\/' title='Link zu: Sicherheit industrieller Kontrollsysteme (ICS): Vorschriften'>Sicherheit industrieller Kontrollsysteme (ICS): Vorschriften<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-39407 av-magazine-format-standard av-magazine-type-post av-magazine-entry-4 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Internationale Spannungen: Security-Ma\u00dfnahmen f\u00fcr den Notfall\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-01-04T12:31:26+01:00\" >4. Januar 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/internationale-spannungen-wie-geeignete-cybersicherheitsmassnahmen-in-notfallsituationen-umgesetzt-warden\/' title='Link zu: Internationale Spannungen: Security-Ma\u00dfnahmen f\u00fcr den Notfall'>Internationale Spannungen: Security-Ma\u00dfnahmen f\u00fcr den Notfall<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-1gc755u-5ac4e7591c0a6ce822361ac66f3343b5\">\n#top .av-special-heading.av-1gc755u-5ac4e7591c0a6ce822361ac66f3343b5{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-1gc755u-5ac4e7591c0a6ce822361ac66f3343b5 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-1gc755u-5ac4e7591c0a6ce822361ac66f3343b5 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-1gc755u-5ac4e7591c0a6ce822361ac66f3343b5 av-special-heading-h3 blockquote modern-quote  avia-builder-el-10  el_after_av_magazine  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Verwandte Ressourcen<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-17t5whu-96f978492e655dadf771d673fd8d4aa2\">\n#top .hr.hr-invisible.av-17t5whu-96f978492e655dadf771d673fd8d4aa2{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-17t5whu-96f978492e655dadf771d673fd8d4aa2 hr-invisible  avia-builder-el-11  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-2\"  class='av-magazine av-r2pdgi-42d65b403cfb99f9d0930d1b8af0db4a  avia-builder-el-12  el_after_av_hr  avia-builder-el-last   avia-builder-el-12  el_after_av_hr  avia-builder-el-last ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-67431 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Fertigungsindustrie | 3 Strategien f\u00fcr den sicheren Fernzugriff\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-12-30T11:55:34+01:00\" >30. Dezember 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/3-strategien-fuer-den-sicheren-fernzugriff\/' title='Link zu: Fertigungsindustrie | 3 Strategien f\u00fcr den sicheren Fernzugriff'>Fertigungsindustrie | 3 Strategien f\u00fcr den sicheren Fernzugriff<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><\/p><\/div><\/div><!--close column table wrapper. Autoclose: 1 --><\/p>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":22,"featured_media":60601,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[2446,2474,2475,2476],"tags":[],"class_list":["post-60619","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ot-blogpost-de","category-ot-industriesektor","category-ot-verwaltung-privilegierter-zugriffe","category-ot-industrie"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Die Sicht eines CISOs auf Bedrohungen f\u00fcr OT-Umgebungen - WALLIX<\/title>\n<meta name=\"description\" content=\"In diesem Juli 2024-Interview spricht Guido Kraft, Field CISO bei WALLIX, \u00fcber die sich entwickelnden OT-Sicherheitsbedrohungen und bew\u00e4hrte Verfahren. Lesen Sie hier mehr!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wallix.com\/de\/ot-blogpost-de\/die-sicht-eines-cisos-auf-bedrohungen-fuer-ot-umgebungen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Die Sicht eines CISOs auf Bedrohungen f\u00fcr OT-Umgebungen - WALLIX\" \/>\n<meta property=\"og:description\" content=\"In diesem Juli 2024-Interview spricht Guido Kraft, Field CISO bei WALLIX, \u00fcber die sich entwickelnden OT-Sicherheitsbedrohungen und bew\u00e4hrte Verfahren. Lesen Sie hier mehr!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wallix.com\/de\/ot-blogpost-de\/die-sicht-eines-cisos-auf-bedrohungen-fuer-ot-umgebungen\/\" \/>\n<meta property=\"og:site_name\" content=\"WALLIX\" \/>\n<meta property=\"article:published_time\" content=\"2024-07-17T15:03:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-07-17T15:05:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/07\/AdobeStock_717246000-1030x577.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1030\" \/>\n\t<meta property=\"og:image:height\" content=\"577\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"WALLIX\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:site\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"WALLIX\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/ot-blogpost-de\\\/die-sicht-eines-cisos-auf-bedrohungen-fuer-ot-umgebungen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/ot-blogpost-de\\\/die-sicht-eines-cisos-auf-bedrohungen-fuer-ot-umgebungen\\\/\"},\"author\":{\"name\":\"WALLIX\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/person\\\/1737ab30b94674534af98bc254628530\"},\"headline\":\"Die Sicht eines CISOs auf Bedrohungen f\u00fcr OT-Umgebungen\",\"datePublished\":\"2024-07-17T15:03:38+00:00\",\"dateModified\":\"2024-07-17T15:05:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/ot-blogpost-de\\\/die-sicht-eines-cisos-auf-bedrohungen-fuer-ot-umgebungen\\\/\"},\"wordCount\":2751,\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/ot-blogpost-de\\\/die-sicht-eines-cisos-auf-bedrohungen-fuer-ot-umgebungen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/AdobeStock_717246000-scaled.jpeg\",\"articleSection\":[\"OT BLOGPOST\",\"OT Industriesektor\",\"OT Verwaltung privilegierter Zugriffe\",\"OT-Industrie\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/ot-blogpost-de\\\/die-sicht-eines-cisos-auf-bedrohungen-fuer-ot-umgebungen\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/ot-blogpost-de\\\/die-sicht-eines-cisos-auf-bedrohungen-fuer-ot-umgebungen\\\/\",\"name\":\"Die Sicht eines CISOs auf Bedrohungen f\u00fcr OT-Umgebungen - WALLIX\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/ot-blogpost-de\\\/die-sicht-eines-cisos-auf-bedrohungen-fuer-ot-umgebungen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/ot-blogpost-de\\\/die-sicht-eines-cisos-auf-bedrohungen-fuer-ot-umgebungen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/AdobeStock_717246000-scaled.jpeg\",\"datePublished\":\"2024-07-17T15:03:38+00:00\",\"dateModified\":\"2024-07-17T15:05:43+00:00\",\"description\":\"In diesem Juli 2024-Interview spricht Guido Kraft, Field CISO bei WALLIX, \u00fcber die sich entwickelnden OT-Sicherheitsbedrohungen und bew\u00e4hrte Verfahren. Lesen Sie hier mehr!\",\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.wallix.com\\\/de\\\/ot-blogpost-de\\\/die-sicht-eines-cisos-auf-bedrohungen-fuer-ot-umgebungen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/ot-blogpost-de\\\/die-sicht-eines-cisos-auf-bedrohungen-fuer-ot-umgebungen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/AdobeStock_717246000-scaled.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/AdobeStock_717246000-scaled.jpeg\",\"width\":2560,\"height\":1435,\"caption\":\"Stock image depicting cybersecurity and data protection themes, complementing Wallix\u2019s offerings in secure access management and safeguarding enterprise IT systems.\"},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/\",\"name\":\"WALLIX\",\"description\":\"CYBERSECURITY SIMPLIFIED\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\",\"name\":\"WALLIX\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"width\":3108,\"height\":827,\"caption\":\"WALLIX\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/wallixcom\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wallix\\\/\",\"https:\\\/\\\/www.youtube.com\\\/wallix\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/person\\\/1737ab30b94674534af98bc254628530\",\"name\":\"WALLIX\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d2358297e7a6d9cb93c50aa44a659424718fb791910d3b6df9f10680ac19f482?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d2358297e7a6d9cb93c50aa44a659424718fb791910d3b6df9f10680ac19f482?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d2358297e7a6d9cb93c50aa44a659424718fb791910d3b6df9f10680ac19f482?s=96&d=mm&r=g\",\"caption\":\"WALLIX\"},\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/author\\\/beatriz\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Die Sicht eines CISOs auf Bedrohungen f\u00fcr OT-Umgebungen - WALLIX","description":"In diesem Juli 2024-Interview spricht Guido Kraft, Field CISO bei WALLIX, \u00fcber die sich entwickelnden OT-Sicherheitsbedrohungen und bew\u00e4hrte Verfahren. Lesen Sie hier mehr!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wallix.com\/de\/ot-blogpost-de\/die-sicht-eines-cisos-auf-bedrohungen-fuer-ot-umgebungen\/","og_locale":"de_DE","og_type":"article","og_title":"Die Sicht eines CISOs auf Bedrohungen f\u00fcr OT-Umgebungen - WALLIX","og_description":"In diesem Juli 2024-Interview spricht Guido Kraft, Field CISO bei WALLIX, \u00fcber die sich entwickelnden OT-Sicherheitsbedrohungen und bew\u00e4hrte Verfahren. Lesen Sie hier mehr!","og_url":"https:\/\/www.wallix.com\/de\/ot-blogpost-de\/die-sicht-eines-cisos-auf-bedrohungen-fuer-ot-umgebungen\/","og_site_name":"WALLIX","article_published_time":"2024-07-17T15:03:38+00:00","article_modified_time":"2024-07-17T15:05:43+00:00","og_image":[{"width":1030,"height":577,"url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/07\/AdobeStock_717246000-1030x577.jpeg","type":"image\/jpeg"}],"author":"WALLIX","twitter_card":"summary_large_image","twitter_creator":"@wallixcom","twitter_site":"@wallixcom","twitter_misc":{"Verfasst von":"WALLIX","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.wallix.com\/de\/ot-blogpost-de\/die-sicht-eines-cisos-auf-bedrohungen-fuer-ot-umgebungen\/#article","isPartOf":{"@id":"https:\/\/www.wallix.com\/de\/ot-blogpost-de\/die-sicht-eines-cisos-auf-bedrohungen-fuer-ot-umgebungen\/"},"author":{"name":"WALLIX","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/1737ab30b94674534af98bc254628530"},"headline":"Die Sicht eines CISOs auf Bedrohungen f\u00fcr OT-Umgebungen","datePublished":"2024-07-17T15:03:38+00:00","dateModified":"2024-07-17T15:05:43+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wallix.com\/de\/ot-blogpost-de\/die-sicht-eines-cisos-auf-bedrohungen-fuer-ot-umgebungen\/"},"wordCount":2751,"publisher":{"@id":"https:\/\/www.wallix.com\/de\/#organization"},"image":{"@id":"https:\/\/www.wallix.com\/de\/ot-blogpost-de\/die-sicht-eines-cisos-auf-bedrohungen-fuer-ot-umgebungen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/07\/AdobeStock_717246000-scaled.jpeg","articleSection":["OT BLOGPOST","OT Industriesektor","OT Verwaltung privilegierter Zugriffe","OT-Industrie"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.wallix.com\/de\/ot-blogpost-de\/die-sicht-eines-cisos-auf-bedrohungen-fuer-ot-umgebungen\/","url":"https:\/\/www.wallix.com\/de\/ot-blogpost-de\/die-sicht-eines-cisos-auf-bedrohungen-fuer-ot-umgebungen\/","name":"Die Sicht eines CISOs auf Bedrohungen f\u00fcr OT-Umgebungen - WALLIX","isPartOf":{"@id":"https:\/\/www.wallix.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wallix.com\/de\/ot-blogpost-de\/die-sicht-eines-cisos-auf-bedrohungen-fuer-ot-umgebungen\/#primaryimage"},"image":{"@id":"https:\/\/www.wallix.com\/de\/ot-blogpost-de\/die-sicht-eines-cisos-auf-bedrohungen-fuer-ot-umgebungen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/07\/AdobeStock_717246000-scaled.jpeg","datePublished":"2024-07-17T15:03:38+00:00","dateModified":"2024-07-17T15:05:43+00:00","description":"In diesem Juli 2024-Interview spricht Guido Kraft, Field CISO bei WALLIX, \u00fcber die sich entwickelnden OT-Sicherheitsbedrohungen und bew\u00e4hrte Verfahren. Lesen Sie hier mehr!","inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wallix.com\/de\/ot-blogpost-de\/die-sicht-eines-cisos-auf-bedrohungen-fuer-ot-umgebungen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/ot-blogpost-de\/die-sicht-eines-cisos-auf-bedrohungen-fuer-ot-umgebungen\/#primaryimage","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/07\/AdobeStock_717246000-scaled.jpeg","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/07\/AdobeStock_717246000-scaled.jpeg","width":2560,"height":1435,"caption":"Stock image depicting cybersecurity and data protection themes, complementing Wallix\u2019s offerings in secure access management and safeguarding enterprise IT systems."},{"@type":"WebSite","@id":"https:\/\/www.wallix.com\/de\/#website","url":"https:\/\/www.wallix.com\/de\/","name":"WALLIX","description":"CYBERSECURITY SIMPLIFIED","publisher":{"@id":"https:\/\/www.wallix.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wallix.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.wallix.com\/de\/#organization","name":"WALLIX","url":"https:\/\/www.wallix.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","width":3108,"height":827,"caption":"WALLIX"},"image":{"@id":"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/wallixcom","https:\/\/www.linkedin.com\/company\/wallix\/","https:\/\/www.youtube.com\/wallix"]},{"@type":"Person","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/1737ab30b94674534af98bc254628530","name":"WALLIX","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/d2358297e7a6d9cb93c50aa44a659424718fb791910d3b6df9f10680ac19f482?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/d2358297e7a6d9cb93c50aa44a659424718fb791910d3b6df9f10680ac19f482?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d2358297e7a6d9cb93c50aa44a659424718fb791910d3b6df9f10680ac19f482?s=96&d=mm&r=g","caption":"WALLIX"},"url":"https:\/\/www.wallix.com\/de\/author\/beatriz\/"}]}},"_links":{"self":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/60619","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/users\/22"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/comments?post=60619"}],"version-history":[{"count":7,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/60619\/revisions"}],"predecessor-version":[{"id":60625,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/60619\/revisions\/60625"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/media\/60601"}],"wp:attachment":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/media?parent=60619"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/categories?post=60619"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/tags?post=60619"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}