{"id":60910,"date":"2024-07-25T11:18:08","date_gmt":"2024-07-25T10:18:08","guid":{"rendered":"https:\/\/www.wallix.com\/?p=60910"},"modified":"2024-12-02T16:21:06","modified_gmt":"2024-12-02T15:21:06","slug":"fokus-ot-sicherheit-strategien-trends-und-herausforderungen-im-kampf-gegen-it-bedrohungen","status":"publish","type":"post","link":"https:\/\/www.wallix.com\/de\/blogpost\/fokus-ot-sicherheit-strategien-trends-und-herausforderungen-im-kampf-gegen-it-bedrohungen\/","title":{"rendered":"Fokus: OT-Sicherheit &#8211; Strategien, Trends und Herausforderungen im Kampf gegen IT-Bedrohungen"},"content":{"rendered":"<div class='flex_column_table av-i6gxg5-643e3197e3c1ffa795bd258bd9f98699 sc-av_two_third av-equal-height-column-flextable'>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-i6gxg5-643e3197e3c1ffa795bd258bd9f98699\">\n#top .flex_column_table.av-equal-height-column-flextable.av-i6gxg5-643e3197e3c1ffa795bd258bd9f98699{\nmargin-top:0px;\nmargin-bottom:0;\n}\n.flex_column.av-i6gxg5-643e3197e3c1ffa795bd258bd9f98699{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-i6gxg5-643e3197e3c1ffa795bd258bd9f98699{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-i6gxg5-643e3197e3c1ffa795bd258bd9f98699 av_two_third  avia-builder-el-0  el_before_av_one_third  avia-builder-el-first  first no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><section  class='av_textblock_section av-lsab8ckm-f0ddb01cd3a7fd0554a2a9071c62423b '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><h1>Fokus: OT-Sicherheit &#8211; Strategien, Trends und Herausforderungen im Kampf gegen IT-Bedrohungen<\/h1>\n<p><span style=\"color: #000000;\">In einer zunehmend vernetzten Welt stehen Unternehmen vor der gro\u00dfen Herausforderung, ihre IT, aber auch die Operational Technology (OT) vor immer raffinierteren Cyber-Angriffen zu sch\u00fctzen. Die Hard- und Software, die zur \u00dcberwachung und Steuerung von physischen Prozessen, Ger\u00e4ten und Infrastrukturen eingesetzt wird, ist gezielten Angriffen von innen und au\u00dfen ausgesetzt.\u00a0<\/span><\/p>\n<p><span style=\"color: #000000;\" data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span style=\"color: #000000;\">OT wird beispielsweise angewendet, um Roboter in einer Werkshalle zu steuern oder Beatmungsger\u00e4te in Krankenh\u00e4usern zu \u00fcberwachen. Werden die Ger\u00e4te nicht ausreichend gesch\u00fctzt, k\u00f6nnen Schwachstellen ausgenutzt und Schadsoftware eingespielt werden. Auch \u00fcber externe Hardware, Wechseldatentr\u00e4ger oder das Intranet kann Schadsoftware in die Betriebstechnologie gelangen.\u00a0\u00a0<\/span><\/p>\n<p><span style=\"color: #000000;\" data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span style=\"color: #000000;\">In unserem Interview beleuchtet Guido Kraft, Field CISO bei WALLIX, die neuesten Entwicklungen, Strategien und Best Practices zur St\u00e4rkung der OT-Sicherheit.\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Wie hat sich die Bedrohungslandschaft f\u00fcr OT (Operational Technology) in der letzten Zeit entwickelt?\u00a0<\/span><\/b><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Guido Kraft (GK): <\/span><\/b><span style=\"color: #000000;\">Die Bedrohungslandschaft f\u00fcr OT hat sich deutlich ver\u00e4ndert, Bedrohungen deutlich zugenommen. Insbesondere im Bereich der kritischen Infrastrukturen (KRITIS) beobachten wir einen signifikanten Anstieg der Angriffe, die auch immer wieder politisch motiviert sind.\u00a0<\/span><\/p>\n<p><span style=\"color: #000000;\" data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span style=\"color: #000000;\">Beispielsweise zielen auch staatlich gelenkte russische Hackergruppierungen, die oft als die \u201eFive Bears\u201c bezeichnet werden, kontinuierlich auf kritische Infrastrukturen, wie aber auch auf die Regierung, Beh\u00f6rden, Parteien und andere systemrelevante Bereiche ab. Der Bundestagshack von 2015 ist da ein prominentes Beispiel.\u00a0<\/span><\/p>\n<p><span style=\"color: #000000;\" data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span style=\"color: #000000;\">Wir registrieren mehrere tausend Angriffe pro Monat. Die geopolitische Lage und die ver\u00e4nderten globalen Machtverh\u00e4ltnisse spielen dabei eine entscheidende Rolle. Cyberwarfare ist l\u00e4ngst Realit\u00e4t und wird parallel zu konventionellen Konflikten gef\u00fchrt, was unsere technischen Versorgungsinfrastrukturen wie Energie, Transport und medizinische Versorgung stark betrifft.\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\u00a0<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Gibt es bestimmte Felder oder Technologien, die besonders ins Visier genommen werden?<\/span><\/b><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">GK: <\/span><\/b><span style=\"color: #000000;\">Ja, insbesondere die industrielle Fertigung und die chemische Produktion sind h\u00e4ufige Ziele. Auch der Diebstahl von geistigem Eigentum und Betriebsgeheimnissen stellt eine zunehmende Bedrohung dar. \u00c4ltere Maschinen, die noch mit veralteten Systemen \u2013 teilweise sogar \u00e4lter als Windows 2000 \u2013 betrieben werden, sind ebenfalls stark gef\u00e4hrdet, da diese oft nicht ausreichend gesichert sind. Mit der zunehmenden Vernetzung und Integration neuer Maschinen in OT-Netzwerke steigt auch die Anzahl potenzieller Angriffspunkte.\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\u00a0<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Welche Rolle spielen Deiner Meinung nach Technologien wie Machine Learning und KI \u2013 also K\u00fcnstliche Intelligenz \u2013 in der OT-Sicherheit?<\/span><\/b><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">GK: <\/span><\/b><span style=\"color: #000000;\">KI und Machine Learning sind zweischneidige Schwerter. Einerseits k\u00f6nnen sie helfen, Anomalien im Benutzerverhalten zu erkennen und Netzwerke effizient zu \u00fcberwachen. Andererseits stellen sie selbst eine Bedrohung dar, wenn Angreifer diese Technologien nutzen, um Schwachstellen in OT-Systemen auszunutzen. Auch KI aus intern verwendeten Programmen, beispielsweise zur Steuerung von Produktionsanlagen, sollte von der Cybersecurity-Abteilung strengstens beobachtet werden: welche Zugriffe und Berechtigungen erhalten diese Systeme?\u00a0<\/span><\/p>\n<p><span style=\"color: #000000;\">Studien zeigen, dass die Mehrheit der Befragten KI-Angriffe als Bedrohung f\u00fcr ihre OT-Infrastruktur wahrnimmt. Der Schl\u00fcssel liegt darin, Use Cases sorgf\u00e4ltig auszuw\u00e4hlen und Kontrollmechanismen zu entwickeln, um die Risiken zu minimieren.\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\u00a0<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Und wie wirkt sich die Ausbreitung von Cloud- und SaaS-Technologien auf die OT-Sicherheit aus?<\/span><\/b><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">GK: <\/span><\/b><span style=\"color: #000000;\">Die Integration von Cloud- und SaaS-Technologien in OT-Umgebungen birgt meiner Meinung nach sowohl Chancen als auch Risiken. W\u00e4hrend solche Technologien in der IT weit verbreitet sind, ist ihre Anwendung in OT-Umgebungen aufgrund der speziellen Anforderungen und Sicherheitsbedenken oft problematisch. Um diese Technologien sicher zu implementieren und gleichzeitig die Betriebsabl\u00e4ufe nicht zu beeintr\u00e4chtigen, ist eine umfassende Strategie erforderlich.\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Um diesen neuen Herausforderungen zu begegnen: Welche Ma\u00dfnahmen k\u00f6nnen Unternehmen ergreifen?<\/span><\/b><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">GK: <\/span><\/b><span style=\"color: #000000;\">Es ist entscheidend, privilegierte Zugangssysteme zu etablieren, die nur autorisierten Personen den Zugang erm\u00f6glichen, oft abgesichert durch MFA, also eine Multi-Faktor-Authentifizierung. Ein mehrstufiger Genehmigungsprozess und die vollst\u00e4ndige Auditierbarkeit sind ebenfalls wichtige Elemente. Standards wie IEC 62443 bieten hier eine solide Basis. Es geht darum, Zugriffe streng zu kontrollieren und sicherzustellen, dass nur die notwendigen Berechtigungen vergeben werden.\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Welche Best Practices gibt es f\u00fcr Unternehmen, die ihre OT-Sicherheit verbessern wollen?<\/span><\/b><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">GK: <\/span><\/b><span style=\"color: #000000;\">Unternehmen sollten Zero Trust-Prinzipien in ihre Sicherheitsstrategie integrieren. Privileged Access Management- und Identity- und Access Governance-L\u00f6sungen sind hier essenziell, um Zugriffe strikt zu kontrollieren. Der Trend geht klar hin zur Pr\u00e4ventivsicherheit. Ein Risikoklassenmodell kann beispielsweise helfen, verschiedene Systeme nach ihrem Risiko zu klassifizieren und entsprechend zu sichern. Es ist auch wichtig, branchenspezifische Vorschriften und Standards wie IEC 62443 und NIS2 zu ber\u00fccksichtigen.\u00a0<\/span><\/p>\n<p><span style=\"color: #000000;\" data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Compliance-Standards sollen die Sicherheit f\u00f6rdern, stellen Unternehmen bei der Einhaltung jedoch oft auch vor Herausforderungen. Wie kann Privileged Access Management oder kurz \u201ePAM\u201c hier unterst\u00fctzen?\u00a0<\/span><\/b><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">GK: <\/span><\/b><span style=\"color: #000000;\">Vorrangig gilt es, sich einen \u00dcberblick zu verschaffen, welche Regularien f\u00fcr eine Organisation, oder die einzelnen Systeme darin, relevant sind. Unser Risikoklassenmodell ist ein Werkzeug zur Kategorisierung von Systemen und deren Schutzbedarf \u2013 von Hochrisikosystemen wie Datenservern bis hin zu weniger kritischen Komponenten. Ein solches Modell erm\u00f6glicht es, spezifische Sicherheitsma\u00dfnahmen zielgerichtet einzusetzen. Beispielsweise kann in Hochrisikosystemen der Zugriff streng reguliert und mit Multi-Faktor-Authentifizierung abgesichert werden, w\u00e4hrend weniger kritische Systeme flexiblere Sicherheitsprotokolle nutzen k\u00f6nnen. Gemeinsam mit einer PAM-L\u00f6sungen k\u00f6nnen somit branchenspezifische und generelle Datenschutz-Vorschriften \u2013 von NIS2 \u00fcber ISO 27001 &#8211; eingehalten werden.\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\u00a0<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Welche H\u00fcrden bei der Implementierung von PAM beziehungsweise von Identity- und Access Governance, kurz \u201eIAG\u201c, siehst Du bei Kunden h\u00e4ufiger?<\/span><\/b><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">GK: <\/span><\/b><span style=\"color: #000000;\">Die gr\u00f6\u00dfte H\u00fcrde ist oft deren Komplexit\u00e4t. Viele Kunden schrecken vor der Implementierung zur\u00fcck, weil sie diese als zu komplex und wartungsintensiv empfinden. Unsere Erfahrung zeigt jedoch, dass gut konzipierte L\u00f6sungen vergleichsweise einfach zu implementieren sind und eine nahtlose Integration in bestehende Sicherheitsinfrastrukturen erm\u00f6glichen. Trotzdem gibt es immer noch Herausforderungen, insbesondere bei der Anpassung an spezifische Unternehmensanforderungen und der Integration mit bestehenden Systemen, beispielsweise bei der Verwendung von SaaS-L\u00f6sungen.\u00a0\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Kann die Effektivit\u00e4t von PAM- und IAG-L\u00f6sungen gemessen und bewertet werden?<\/span><\/b><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">GK: <\/span><\/b><span style=\"color: #000000;\">Die Effektivit\u00e4t l\u00e4sst sich schwer in Zahlen fassen, da der ROI von Sicherheitsma\u00dfnahmen oft nicht direkt messbar ist. Wichtige Kennzahlen sind jedoch die Anzahl der verhinderten unautorisierten Zugriffe und die Zeit, die f\u00fcr die Reaktion auf Sicherheitsvorf\u00e4lle ben\u00f6tigt wird. Ein Indikator f\u00fcr die Effektivit\u00e4t ist auch die Benutzerfreundlichkeit und Akzeptanz der Sicherheitsma\u00dfnahmen im Unternehmen.\u00a0<\/span><br \/>\n<span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Abschlie\u00dfend, welche Trends sollten Unternehmen Deiner Meinung nach in den n\u00e4chsten Jahren besonders im Auge behalten?<\/span><\/b><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">GK: <\/span><\/b><span style=\"color: #000000;\">Unternehmen sollten sich auf die zunehmende Vernetzung und die Integration von KI in OT-Systeme vorbereiten. Zero Trust-Sicherheitsmodelle werden immer wichtiger, ebenso wie die Einhaltung neuer Vorschriften und Standards. Es wird auch entscheidend sein, flexible und skalierbare Sicherheitsl\u00f6sungen zu implementieren, die sowohl alte als auch neue Systeme abdecken k\u00f6nnen. Die st\u00e4ndige Weiterbildung und Sensibilisierung der Mitarbeiter bleibt ebenfalls ein zentraler Aspekt der OT-Sicherheit.\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\u00a0<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Guido, vielen Dank f\u00fcr das Gespr\u00e4ch!<\/span><\/b><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<\/div><\/section><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-lz14dwmx-16dff50137bc8f5c89fdded0fca86788\">\n.avia-image-container.av-lz14dwmx-16dff50137bc8f5c89fdded0fca86788 img.avia_image{\nbox-shadow:none;\n}\n.avia-image-container.av-lz14dwmx-16dff50137bc8f5c89fdded0fca86788 .av-image-caption-overlay-center{\ncolor:#ffffff;\n}\n<\/style>\n<div  class='avia-image-container av-lz14dwmx-16dff50137bc8f5c89fdded0fca86788 av-styling- avia-align-left  avia-builder-el-2  el_after_av_textblock  el_before_av_textblock '   itemprop=\"image\" itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/ImageObject\" ><div class=\"avia-image-container-inner\"><div class=\"avia-image-overlay-wrap\"><img decoding=\"async\" fetchpriority=\"high\" class='wp-image-60905 avia-img-lazy-loading-not-60905 avia_image ' src=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/07\/Guido-KRAFT-300x300.png\" alt='' title='Guido KRAFT'  height=\"300\" width=\"300\"  itemprop=\"thumbnailUrl\" srcset=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/07\/Guido-KRAFT-300x300.png 300w, https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/07\/Guido-KRAFT-80x80.png 80w, https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/07\/Guido-KRAFT-768x768.png 768w, https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/07\/Guido-KRAFT-36x36.png 36w, https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/07\/Guido-KRAFT-180x180.png 180w, https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/07\/Guido-KRAFT-705x705.png 705w, https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/07\/Guido-KRAFT.png 1024w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/div><\/div><\/div><br \/>\n<section  class='av_textblock_section av-lz14efg2-911c55f1134a3815d736b531c533db37 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><p><em><span class=\"TextRun SCXW184767391 BCX8\" lang=\"DE-DE\" style=\"color: #000000;\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW184767391 BCX8\">Guido Kraft, Field CISO bei WALLIX<\/span><\/span><\/em><\/p>\n<\/div><\/section><\/p><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-fqzx91-535e234463226f5b1a0d1f6db46ca37f\">\n#top .flex_column_table.av-equal-height-column-flextable.av-fqzx91-535e234463226f5b1a0d1f6db46ca37f{\nmargin-top:0px;\nmargin-bottom:0;\n}\n.flex_column.av-fqzx91-535e234463226f5b1a0d1f6db46ca37f{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-fqzx91-535e234463226f5b1a0d1f6db46ca37f{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-fqzx91-535e234463226f5b1a0d1f6db46ca37f av_one_third  avia-builder-el-4  el_after_av_two_third  avia-builder-el-last  no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p><div  class='av-social-sharing-box av-ekppv9-1e20d50d19a055c8d48961cfb72eacfd av-social-sharing-box-default  avia-builder-el-5  el_before_av_hr  avia-builder-el-first  av-social-sharing-box-fullwidth'><div class=\"av-share-box\"><h5 class='av-share-link-description av-no-toc '>Diesen Eintrag teilen<\/h5><ul class=\"av-share-box-list noLightbox\"><li class='av-share-link av-social-link-twitter avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Teilen auf X\" href='https:\/\/twitter.com\/share?text=Fokus%3A%20OT-Sicherheit%20%E2%80%93%20Strategien%2C%20Trends%20und%20Herausforderungen%20im%20Kampf%20gegen%20IT-Bedrohungen&#038;url=https:\/\/www.wallix.com\/de\/?p=60910' data-av_icon='\ue932' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Teilen auf X'><span class='avia_hidden_link_text'>Teilen auf X<\/span><\/a><\/li><li class='av-share-link av-social-link-linkedin avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Teilen auf LinkedIn\" href='https:\/\/linkedin.com\/shareArticle?mini=true&#038;title=Fokus%3A%20OT-Sicherheit%20%E2%80%93%20Strategien%2C%20Trends%20und%20Herausforderungen%20im%20Kampf%20gegen%20IT-Bedrohungen&#038;url=https:\/\/www.wallix.com\/de\/blogpost\/fokus-ot-sicherheit-strategien-trends-und-herausforderungen-im-kampf-gegen-it-bedrohungen\/' data-av_icon='\ue8fc' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Teilen auf LinkedIn'><span class='avia_hidden_link_text'>Teilen auf LinkedIn<\/span><\/a><\/li><li class='av-share-link av-social-link-mail avia_social_iconfont' ><a  aria-label=\"Per E-Mail teilen\" href='mailto:?subject=Fokus%3A%20OT-Sicherheit%20%E2%80%93%20Strategien%2C%20Trends%20und%20Herausforderungen%20im%20Kampf%20gegen%20IT-Bedrohungen&#038;body=https:\/\/www.wallix.com\/de\/blogpost\/fokus-ot-sicherheit-strategien-trends-und-herausforderungen-im-kampf-gegen-it-bedrohungen\/' data-av_icon='\ue805' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Per E-Mail teilen'><span class='avia_hidden_link_text'>Per E-Mail teilen<\/span><\/a><\/li><\/ul><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-csf491-570caceebda7835b8403205f372d42fa\">\n#top .hr.hr-invisible.av-csf491-570caceebda7835b8403205f372d42fa{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-csf491-570caceebda7835b8403205f372d42fa hr-invisible  avia-builder-el-6  el_after_av_social_share  el_before_av_heading '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-15n8rp-dc80f22750e5900b67c7091f8d666899\">\n#top .av-special-heading.av-15n8rp-dc80f22750e5900b67c7091f8d666899{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-15n8rp-dc80f22750e5900b67c7091f8d666899 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-15n8rp-dc80f22750e5900b67c7091f8d666899 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-15n8rp-dc80f22750e5900b67c7091f8d666899 av-special-heading-h3 blockquote modern-quote  avia-builder-el-7  el_after_av_hr  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Verwandte Inhalte<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-8ksvc5-049087f3ad52ebe109fbde7a0ed41d1b\">\n#top .hr.hr-invisible.av-8ksvc5-049087f3ad52ebe109fbde7a0ed41d1b{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-8ksvc5-049087f3ad52ebe109fbde7a0ed41d1b hr-invisible  avia-builder-el-8  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-1\"  class='av-magazine av-7rkp91-8a54633b14854abb90182a825fa991af  avia-builder-el-9  el_after_av_hr  el_before_av_heading   avia-builder-el-9  el_after_av_hr  el_before_av_heading ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-78707 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Identity and Access Management: Ein umfassender Leitfaden\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-10-01T13:24:15+01:00\" >1. Oktober 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/identity-and-access-management-ein-umfassender-leitfaden\/' title='Link zu: Identity and Access Management: Ein umfassender Leitfaden'>Identity and Access Management: Ein umfassender Leitfaden<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-68277 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: IGA und PAM: Wie die Identity Governance Administration mit PAM verbunden ist\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-02-12T13:32:12+01:00\" >12. Februar 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/iga-und-pam-wie-die-identity-governance-administration-mit-pam-verbunden-ist\/' title='Link zu: IGA und PAM: Wie die Identity Governance Administration mit PAM verbunden ist'>IGA und PAM: Wie die Identity Governance Administration mit PAM verbunden ist<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-63585 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Erweitern Sie Ihre Sicherheitsstrategie: Die Leistungsf\u00e4higkeit von PAM und IAG f\u00fcr Managed Service Provider\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-09-17T09:51:23+01:00\" >17. September 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/elevate-security-strategy-pam-iag-managed-service-provider\/' title='Link zu: Erweitern Sie Ihre Sicherheitsstrategie: Die Leistungsf\u00e4higkeit von PAM und IAG f\u00fcr Managed Service Provider'>Erweitern Sie Ihre Sicherheitsstrategie: Die Leistungsf\u00e4higkeit von PAM und IAG f\u00fcr Managed Service Provider<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-64394 av-magazine-format-standard av-magazine-type-post av-magazine-entry-4 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Cybersecurity: Von einer Kostenstelle zu einem Gewinnbringer f\u00fcr MSPs\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-09-16T15:49:56+01:00\" >16. September 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/transforming-cybersecurity-from-cost-center-to-profit-generator-msp\/' title='Link zu: Cybersecurity: Von einer Kostenstelle zu einem Gewinnbringer f\u00fcr MSPs'>Cybersecurity: Von einer Kostenstelle zu einem Gewinnbringer f\u00fcr MSPs<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-60910 av-magazine-format-standard av-magazine-type-post av-magazine-entry-5 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Fokus: OT-Sicherheit - Strategien, Trends und Herausforderungen im Kampf gegen IT-Bedrohungen\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-07-25T11:18:08+01:00\" >25. Juli 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/fokus-ot-sicherheit-strategien-trends-und-herausforderungen-im-kampf-gegen-it-bedrohungen\/' title='Link zu: Fokus: OT-Sicherheit &#8211; Strategien, Trends und Herausforderungen im Kampf gegen IT-Bedrohungen'>Fokus: OT-Sicherheit &#8211; Strategien, Trends und Herausforderungen im Kampf gegen IT-Bedrohungen<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-6dcknp-7d53ffbde152f6df9030610383deb161\">\n#top .av-special-heading.av-6dcknp-7d53ffbde152f6df9030610383deb161{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-6dcknp-7d53ffbde152f6df9030610383deb161 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-6dcknp-7d53ffbde152f6df9030610383deb161 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-6dcknp-7d53ffbde152f6df9030610383deb161 av-special-heading-h3 blockquote modern-quote  avia-builder-el-10  el_after_av_magazine  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Verwandte Ressourcen<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-4hc0id-4d27fb98315a680e737131afa003a2f3\">\n#top .hr.hr-invisible.av-4hc0id-4d27fb98315a680e737131afa003a2f3{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-4hc0id-4d27fb98315a680e737131afa003a2f3 hr-invisible  avia-builder-el-11  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-2\"  class='av-magazine av-1uw8j9-5d6348c9f9ba3f250c94bc57a3c7f6c5  avia-builder-el-12  el_after_av_hr  avia-builder-el-last   avia-builder-el-12  el_after_av_hr  avia-builder-el-last ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-75011 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Grundlagen der Zugriffssicherheit: Ein Leitfaden f\u00fcr Einsteiger\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-07-17T13:52:22+01:00\" >17. Juli 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/grundlagen-der-zugriffssicherheit-ein-leitfaden-fuer-einsteiger\/' title='Link zu: Grundlagen der Zugriffssicherheit: Ein Leitfaden f\u00fcr Einsteiger'>Grundlagen der Zugriffssicherheit: Ein Leitfaden f\u00fcr Einsteiger<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-65525 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Praktischer Leitfaden zur Passwortsicherheit mit WALLIX One Enterprise Vault\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-11-13T13:55:01+01:00\" >13. November 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/praktischer-leitfaden-zur-passwortsicherheit-mit-wallix-one-enterprise-vault\/' title='Link zu: Praktischer Leitfaden zur Passwortsicherheit mit WALLIX One Enterprise Vault'>Praktischer Leitfaden zur Passwortsicherheit mit WALLIX One Enterprise Vault<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-52265 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Sieben zentrale \u00dcberlegungen vor der Einf\u00fchrung von IAG\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-03-04T18:04:07+01:00\" >4. M\u00e4rz 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/sieben-zentrale-ueberlegungen-vor-der-einfuehrung-von-iag\/' title='Link zu: Sieben zentrale \u00dcberlegungen vor der Einf\u00fchrung von IAG'>Sieben zentrale \u00dcberlegungen vor der Einf\u00fchrung von IAG<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-46218 av-magazine-format-standard av-magazine-type-post av-magazine-entry-4 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Zero Trust Cybersecurity\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-02-06T14:47:07+01:00\" >6. Februar 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/zero-trust-cybersecurity\/' title='Link zu: Zero Trust Cybersecurity'>Zero Trust Cybersecurity<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-46213 av-magazine-format-standard av-magazine-type-post av-magazine-entry-5 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Digital Trust und die Rolle von Privileged Access Management\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-02-06T14:45:36+01:00\" >6. Februar 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/digital-trust-und-die-rolle-von-privileged-access-management-wp\/' title='Link zu: Digital Trust und die Rolle von Privileged Access Management'>Digital Trust und die Rolle von Privileged Access Management<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><\/p><\/div><\/div><!--close column table wrapper. Autoclose: 1 --><\/p>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":1,"featured_media":60900,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[1641,1738],"tags":[],"class_list":["post-60910","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogpost","category-blog-identity-and-access-governance-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Fokus: OT-Sicherheit - Strategien, Trends und Herausforderungen im Kampf gegen IT-Bedrohungen - WALLIX<\/title>\n<meta name=\"description\" content=\"Exklusive Einblicke in OT-Sicherheit: Strategien, Bedrohungen und Best Practices f\u00fcr den Schutz industrieller Systeme im Zeitalter digitaler Herausforderungen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wallix.com\/de\/blogpost\/fokus-ot-sicherheit-strategien-trends-und-herausforderungen-im-kampf-gegen-it-bedrohungen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Fokus: OT-Sicherheit - Strategien, Trends und Herausforderungen im Kampf gegen IT-Bedrohungen - WALLIX\" \/>\n<meta property=\"og:description\" content=\"Exklusive Einblicke in OT-Sicherheit: Strategien, Bedrohungen und Best Practices f\u00fcr den Schutz industrieller Systeme im Zeitalter digitaler Herausforderungen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wallix.com\/de\/blogpost\/fokus-ot-sicherheit-strategien-trends-und-herausforderungen-im-kampf-gegen-it-bedrohungen\/\" \/>\n<meta property=\"og:site_name\" content=\"WALLIX\" \/>\n<meta property=\"article:published_time\" content=\"2024-07-25T10:18:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-02T15:21:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/07\/AdobeStock_178187166-1030x343.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1030\" \/>\n\t<meta property=\"og:image:height\" content=\"343\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:site\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/fokus-ot-sicherheit-strategien-trends-und-herausforderungen-im-kampf-gegen-it-bedrohungen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/fokus-ot-sicherheit-strategien-trends-und-herausforderungen-im-kampf-gegen-it-bedrohungen\\\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/person\\\/20943bf30b135b2bcc1b4a4159521f5c\"},\"headline\":\"Fokus: OT-Sicherheit &#8211; Strategien, Trends und Herausforderungen im Kampf gegen IT-Bedrohungen\",\"datePublished\":\"2024-07-25T10:18:08+00:00\",\"dateModified\":\"2024-12-02T15:21:06+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/fokus-ot-sicherheit-strategien-trends-und-herausforderungen-im-kampf-gegen-it-bedrohungen\\\/\"},\"wordCount\":2792,\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/fokus-ot-sicherheit-strategien-trends-und-herausforderungen-im-kampf-gegen-it-bedrohungen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/AdobeStock_178187166-scaled.jpeg\",\"articleSection\":[\"BLOGPOST\",\"IDENTITY AND ACCESS GOVERNANCE\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/fokus-ot-sicherheit-strategien-trends-und-herausforderungen-im-kampf-gegen-it-bedrohungen\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/fokus-ot-sicherheit-strategien-trends-und-herausforderungen-im-kampf-gegen-it-bedrohungen\\\/\",\"name\":\"Fokus: OT-Sicherheit - Strategien, Trends und Herausforderungen im Kampf gegen IT-Bedrohungen - WALLIX\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/fokus-ot-sicherheit-strategien-trends-und-herausforderungen-im-kampf-gegen-it-bedrohungen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/fokus-ot-sicherheit-strategien-trends-und-herausforderungen-im-kampf-gegen-it-bedrohungen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/AdobeStock_178187166-scaled.jpeg\",\"datePublished\":\"2024-07-25T10:18:08+00:00\",\"dateModified\":\"2024-12-02T15:21:06+00:00\",\"description\":\"Exklusive Einblicke in OT-Sicherheit: Strategien, Bedrohungen und Best Practices f\u00fcr den Schutz industrieller Systeme im Zeitalter digitaler Herausforderungen.\",\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/fokus-ot-sicherheit-strategien-trends-und-herausforderungen-im-kampf-gegen-it-bedrohungen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/fokus-ot-sicherheit-strategien-trends-und-herausforderungen-im-kampf-gegen-it-bedrohungen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/AdobeStock_178187166-scaled.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/AdobeStock_178187166-scaled.jpeg\",\"width\":2560,\"height\":853,\"caption\":\"Macro photo of tooth wheel mechanism with REGULATION, LAW, RULE, AUTHORITY, GUIDELINE and STANDARD words imprinted on metal surface\"},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/\",\"name\":\"WALLIX\",\"description\":\"CYBERSECURITY SIMPLIFIED\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\",\"name\":\"WALLIX\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"width\":3108,\"height\":827,\"caption\":\"WALLIX\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/wallixcom\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wallix\\\/\",\"https:\\\/\\\/www.youtube.com\\\/wallix\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/person\\\/20943bf30b135b2bcc1b4a4159521f5c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/db7f06118b47cad9dda3008e06e43ba14f3c688cdbc6c42cef9a9c50e1ef1751?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/db7f06118b47cad9dda3008e06e43ba14f3c688cdbc6c42cef9a9c50e1ef1751?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/db7f06118b47cad9dda3008e06e43ba14f3c688cdbc6c42cef9a9c50e1ef1751?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Fokus: OT-Sicherheit - Strategien, Trends und Herausforderungen im Kampf gegen IT-Bedrohungen - WALLIX","description":"Exklusive Einblicke in OT-Sicherheit: Strategien, Bedrohungen und Best Practices f\u00fcr den Schutz industrieller Systeme im Zeitalter digitaler Herausforderungen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wallix.com\/de\/blogpost\/fokus-ot-sicherheit-strategien-trends-und-herausforderungen-im-kampf-gegen-it-bedrohungen\/","og_locale":"de_DE","og_type":"article","og_title":"Fokus: OT-Sicherheit - Strategien, Trends und Herausforderungen im Kampf gegen IT-Bedrohungen - WALLIX","og_description":"Exklusive Einblicke in OT-Sicherheit: Strategien, Bedrohungen und Best Practices f\u00fcr den Schutz industrieller Systeme im Zeitalter digitaler Herausforderungen.","og_url":"https:\/\/www.wallix.com\/de\/blogpost\/fokus-ot-sicherheit-strategien-trends-und-herausforderungen-im-kampf-gegen-it-bedrohungen\/","og_site_name":"WALLIX","article_published_time":"2024-07-25T10:18:08+00:00","article_modified_time":"2024-12-02T15:21:06+00:00","og_image":[{"width":1030,"height":343,"url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/07\/AdobeStock_178187166-1030x343.jpeg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@wallixcom","twitter_site":"@wallixcom","twitter_misc":{"Verfasst von":"admin","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.wallix.com\/de\/blogpost\/fokus-ot-sicherheit-strategien-trends-und-herausforderungen-im-kampf-gegen-it-bedrohungen\/#article","isPartOf":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/fokus-ot-sicherheit-strategien-trends-und-herausforderungen-im-kampf-gegen-it-bedrohungen\/"},"author":{"name":"admin","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/20943bf30b135b2bcc1b4a4159521f5c"},"headline":"Fokus: OT-Sicherheit &#8211; Strategien, Trends und Herausforderungen im Kampf gegen IT-Bedrohungen","datePublished":"2024-07-25T10:18:08+00:00","dateModified":"2024-12-02T15:21:06+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/fokus-ot-sicherheit-strategien-trends-und-herausforderungen-im-kampf-gegen-it-bedrohungen\/"},"wordCount":2792,"publisher":{"@id":"https:\/\/www.wallix.com\/de\/#organization"},"image":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/fokus-ot-sicherheit-strategien-trends-und-herausforderungen-im-kampf-gegen-it-bedrohungen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/07\/AdobeStock_178187166-scaled.jpeg","articleSection":["BLOGPOST","IDENTITY AND ACCESS GOVERNANCE"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.wallix.com\/de\/blogpost\/fokus-ot-sicherheit-strategien-trends-und-herausforderungen-im-kampf-gegen-it-bedrohungen\/","url":"https:\/\/www.wallix.com\/de\/blogpost\/fokus-ot-sicherheit-strategien-trends-und-herausforderungen-im-kampf-gegen-it-bedrohungen\/","name":"Fokus: OT-Sicherheit - Strategien, Trends und Herausforderungen im Kampf gegen IT-Bedrohungen - WALLIX","isPartOf":{"@id":"https:\/\/www.wallix.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/fokus-ot-sicherheit-strategien-trends-und-herausforderungen-im-kampf-gegen-it-bedrohungen\/#primaryimage"},"image":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/fokus-ot-sicherheit-strategien-trends-und-herausforderungen-im-kampf-gegen-it-bedrohungen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/07\/AdobeStock_178187166-scaled.jpeg","datePublished":"2024-07-25T10:18:08+00:00","dateModified":"2024-12-02T15:21:06+00:00","description":"Exklusive Einblicke in OT-Sicherheit: Strategien, Bedrohungen und Best Practices f\u00fcr den Schutz industrieller Systeme im Zeitalter digitaler Herausforderungen.","inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wallix.com\/de\/blogpost\/fokus-ot-sicherheit-strategien-trends-und-herausforderungen-im-kampf-gegen-it-bedrohungen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/blogpost\/fokus-ot-sicherheit-strategien-trends-und-herausforderungen-im-kampf-gegen-it-bedrohungen\/#primaryimage","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/07\/AdobeStock_178187166-scaled.jpeg","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/07\/AdobeStock_178187166-scaled.jpeg","width":2560,"height":853,"caption":"Macro photo of tooth wheel mechanism with REGULATION, LAW, RULE, AUTHORITY, GUIDELINE and STANDARD words imprinted on metal surface"},{"@type":"WebSite","@id":"https:\/\/www.wallix.com\/de\/#website","url":"https:\/\/www.wallix.com\/de\/","name":"WALLIX","description":"CYBERSECURITY SIMPLIFIED","publisher":{"@id":"https:\/\/www.wallix.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wallix.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.wallix.com\/de\/#organization","name":"WALLIX","url":"https:\/\/www.wallix.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","width":3108,"height":827,"caption":"WALLIX"},"image":{"@id":"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/wallixcom","https:\/\/www.linkedin.com\/company\/wallix\/","https:\/\/www.youtube.com\/wallix"]},{"@type":"Person","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/20943bf30b135b2bcc1b4a4159521f5c","name":"admin","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/db7f06118b47cad9dda3008e06e43ba14f3c688cdbc6c42cef9a9c50e1ef1751?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/db7f06118b47cad9dda3008e06e43ba14f3c688cdbc6c42cef9a9c50e1ef1751?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/db7f06118b47cad9dda3008e06e43ba14f3c688cdbc6c42cef9a9c50e1ef1751?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/www.wallix.com\/de\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/60910","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/comments?post=60910"}],"version-history":[{"count":5,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/60910\/revisions"}],"predecessor-version":[{"id":66430,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/60910\/revisions\/66430"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/media\/60900"}],"wp:attachment":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/media?parent=60910"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/categories?post=60910"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/tags?post=60910"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}