{"id":72240,"date":"2025-04-17T13:57:02","date_gmt":"2025-04-17T12:57:02","guid":{"rendered":"https:\/\/www.wallix.com\/barriers-to-zero-trust-implementation-in-ot-environments\/"},"modified":"2025-05-05T15:25:36","modified_gmt":"2025-05-05T14:25:36","slug":"herausforderungen-bei-der-implementierung-zero-trust-in-ot-umgebungen","status":"publish","type":"post","link":"https:\/\/www.wallix.com\/de\/ot-blogpost-de\/herausforderungen-bei-der-implementierung-zero-trust-in-ot-umgebungen\/","title":{"rendered":"Herausforderungen bei der Implementierung: Zero Trust in OT-Umgebungen"},"content":{"rendered":"<div class='flex_column_table av-m4gycypq-0d87fe654fe971f4beb72ce383dbc061 sc-av_two_third av-equal-height-column-flextable'>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m4gycypq-0d87fe654fe971f4beb72ce383dbc061\">\n#top .flex_column_table.av-equal-height-column-flextable.av-m4gycypq-0d87fe654fe971f4beb72ce383dbc061{\nmargin-top:0px;\nmargin-bottom:0;\n}\n.flex_column.av-m4gycypq-0d87fe654fe971f4beb72ce383dbc061{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-m4gycypq-0d87fe654fe971f4beb72ce383dbc061{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-m4gycypq-0d87fe654fe971f4beb72ce383dbc061 av_two_third  avia-builder-el-0  el_before_av_one_third  avia-builder-el-first  first no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-4ngblz0-1d58aec938e48f7e310cbd01d8d1662a\">\n#top .av-special-heading.av-4ngblz0-1d58aec938e48f7e310cbd01d8d1662a{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-4ngblz0-1d58aec938e48f7e310cbd01d8d1662a .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-4ngblz0-1d58aec938e48f7e310cbd01d8d1662a .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-4ngblz0-1d58aec938e48f7e310cbd01d8d1662a av-special-heading-h1 blockquote modern-quote  avia-builder-el-1  el_before_av_post_metadata  avia-builder-el-first '><h1 class='av-special-heading-tag '  itemprop=\"headline\"  >Herausforderungen bei der Implementierung: Zero Trust in OT-Umgebungen<\/h1><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n<div  class='av-post-metadata-container av-av_post_metadata-49bdcd90f745f6e4014ebc01f842bc12 av-metadata-container-align-left  avia-builder-el-2  el_after_av_heading  el_before_av_hr  av-metadata-container-1'><div class='av-post-metadata-container-inner'><span class=\"av-post-metadata-content av-post-metadata-meta-content\"><span class=\"av-post-metadata-content av-post-metadata-author\"  itemprop=\"author\" ><span class=\"av-metadata-before av-metadata-before-author\">by<\/span><span class=\"av-post-metadata-author-link\" ><a href=\"https:\/\/www.wallix.com\/de\/author\/admin\/\"  rel=\"author\">admin<\/a><\/span><\/span><span class=\"av-post-metadata-content av-post-metadata-separator\">\/<\/span><span class=\"av-post-metadata-content av-post-metadata-modified\"><span class=\"av-post-metadata-modified-date\" >5. Mai 2025<\/span><\/span><span class=\"av-post-metadata-content av-post-metadata-separator\">\/<\/span><span class=\"av-post-metadata-content av-post-metadata-category\"><span class=\"av-metadata-before av-metadata-before-categories\">in<\/span><span class=\"av-post-metadata-category-link\" ><a href=\"https:\/\/www.wallix.com\/de\/category\/blogpost\/\" >BLOGPOST<\/a><\/span>, <span class=\"av-post-metadata-category-link\" ><a href=\"https:\/\/www.wallix.com\/de\/category\/blogpost\/industrie-de-de\/\" >INDUSTRIE<\/a><\/span>, <span class=\"av-post-metadata-category-link\" ><a href=\"https:\/\/www.wallix.com\/de\/category\/blogpost\/industrieprotokolle-de-de\/\" >INDUSTRIEPROTOKOLLE<\/a><\/span>, <span class=\"av-post-metadata-category-link\" ><a href=\"https:\/\/www.wallix.com\/de\/category\/ot-de\/\" >OT<\/a><\/span>, <span class=\"av-post-metadata-category-link\" ><a href=\"https:\/\/www.wallix.com\/de\/category\/ot-blogpost-de\/\" >OT BLOGPOST<\/a><\/span>, <span class=\"av-post-metadata-category-link\" ><a href=\"https:\/\/www.wallix.com\/de\/category\/blogpost\/zero-trust-blogpost-de\/\" >ZERO TRUST<\/a><\/span><\/span><\/span><\/div><\/div><br \/>\n<div  class='hr av-tba48s-ac6139dc4f46ad806cff3724c5b41f42 hr-default  avia-builder-el-3  el_after_av_post_metadata  el_before_av_textblock '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<section  class='av_textblock_section av-m4gydqi6-4bc848cee03c0267484099e0a7c65918 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><p><a href=\"https:\/\/www.wallix.com\/de\/blogpost\/was-ist-zero-trust\/\">Zero trust<\/a> has become the preferred security approach for protecting digital assets; the core idea of &#8222;never trust, always verify&#8220; marks a stark departure from old-school perimeter security models. However, for those working in <a href=\"https:\/\/www.wallix.com\/de\/blogpost\/verstaendnis-von-operational-technology-ot\/\">Operational Technology (OT)<\/a>, getting zero trust off the ground comes with a unique set of roadblocks that cannot be ignored.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-3460 aligncenter\" src=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2019\/11\/industrial-robot-iiot1-e1726042825617.jpg\" alt=\"\" width=\"626\" height=\"417\" \/><\/p>\n<h2><strong>Altlasten als Bremsklotz<\/strong><\/h2>\n<p>OT-Systeme werden meist nicht im selben Takt modernisiert wie IT-Systeme. In vielen Kraftwerken oder Produktionsanlagen laufen noch immer speicherprogrammierbare Steuerungen (PLCs) aus den 1990er-Jahren \u2013 oft im Zentrum kritischer Prozesse. Diese Ger\u00e4te stammen aus einer Zeit, in der Sicherheitskonzepte wie Authentifizierung oder Netzwerksegmentierung schlicht keine Rolle spielten. Der Schutz beruhte damals auf physischer Isolation.<\/p>\n<p>F\u00fcr viele industrielle Betriebe ergibt sich daraus ein klares Dilemma: Die Produktion h\u00e4ngt von Legacy-Systemen ab, die l\u00e4ngst nicht mehr dem heutigen Stand der Technik entsprechen. Ein Austausch w\u00e4re mit erheblichen Stillstandzeiten und Kosten verbunden \u2013 f\u00fcr viele Unternehmen betriebswirtschaftlich kaum tragbar. Doch genau hier liegt das Problem: Zero Trust setzt moderne Systemfunktionen voraus \u2013 etwa starke Authentifizierung und feingranulare Zugriffskontrolle. Fehlen diese Voraussetzungen, wird die Umsetzung schnell zur Herausforderung.<\/p>\n<h2><strong>Verf\u00fcgbarkeit schl\u00e4gt alles<\/strong><\/h2>\n<p>W\u00e4hrend IT-Abteilungen zwischen Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit abw\u00e4gen, hat in der OT-Welt Verf\u00fcgbarkeit absolute Priorit\u00e4t. Schon eine Minute Ausfall in einer Fabrik, einem Stromnetz oder einer Wasseraufbereitungsanlage kann sp\u00fcrbare Folgen haben \u2013 von Produktverlusten \u00fcber Sicherheitsrisiken bis hin zu ernsthaften Gefahren f\u00fcr Menschen und Infrastruktur.<\/p>\n<p>Deshalb begegnen Betriebsteams neuen Sicherheitsma\u00dfnahmen oft mit Skepsis: Jede \u00c4nderung k\u00f6nnte die Anlagenverf\u00fcgbarkeit gef\u00e4hrden. Gerade bei der Einf\u00fchrung von Zero-Trust-Technologien fehlt h\u00e4ufig die Gewissheit, dass sie sich nahtlos integrieren lassen \u2013 insbesondere in Umgebungen, in denen eine Verf\u00fcgbarkeit von 99,999\u202f% (Five Nines) als Mindestma\u00df gilt. Diese Unsicherheit erzeugt Widerstand gegen jede Ma\u00dfnahme, die als potenziell st\u00f6rend f\u00fcr den laufenden Betrieb gilt.<\/p>\n<h2><strong>Veraltete Protokolle, moderne Anspr\u00fcche<\/strong><\/h2>\n<p>Zero-Trust-Architekturen setzen auf sichere Authentifizierung, verschl\u00fcsselte Kommunikation und ein zentrales Identit\u00e4tsmanagement. In der OT-Praxis sieht das anders aus: Hier dominieren Protokolle wie Modbus oder PROFINET \u2013 entwickelt f\u00fcr Stabilit\u00e4t und Echtzeitf\u00e4higkeit, nicht f\u00fcr Sicherheit. Ihnen fehlen grundlegende Sicherheitsmechanismen, die f\u00fcr eine Zero-Trust-Umsetzung essenziell w\u00e4ren.<\/p>\n<p>Nachtr\u00e4glich Sicherheit hinzuzuf\u00fcgen \u2013 etwa durch Gateways oder Proxys \u2013 bringt neue Herausforderungen mit sich: zus\u00e4tzliche Komplexit\u00e4t, potenzielle Leistungseinbu\u00dfen und neue Fehlerquellen. Viele Anlagenteams sehen darin ein untragbares Risiko. Die technischen H\u00fcrden sind hoch und lassen sich meist nur mit tiefgreifenden Architektur\u00e4nderungen \u00fcberwinden \u2013 ein Schritt, den die meisten Organisationen aus guten Gr\u00fcnden scheuen.<\/p>\n<h2><\/h2>\n<h2><strong>Ohne Sichtbarkeit kein Schutz<\/strong><\/h2>\n<p>Zero Trust beginnt mit einem klaren Bild: Welche Assets existieren? Wer kommuniziert mit wem? Doch genau hier liegt f\u00fcr viele Industrieunternehmen das erste gro\u00dfe Hindernis. Ein l\u00fcckenhaftes Inventar, veraltete Dokumentation und eine heterogene Ger\u00e4telandschaft machen selbst die grundlegende Netzwerkerfassung zu einer Mammutaufgabe.<\/p>\n<p>Oft treten erst bei Netzwerkanalysen die wahren Schw\u00e4chen zutage: unbekannte Altger\u00e4te, inoffizielle Kommunikationspfade, Schatten-IT oder veraltete Netzpl\u00e4ne. Solche \u00dcberraschungen erschweren die Zonenplanung f\u00fcr Zero Trust erheblich \u2013 denn wer das eigene Netz nicht vollst\u00e4ndig kennt, kann es auch nicht wirksam segmentieren. Die Folge: Sichtbarkeitsl\u00fccken bremsen Projekte aus, weil erst einmal grundlegende Transparenz geschaffen werden muss.<\/p>\n<\/div><\/section><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-mab1z6ea-98fda5474cd036f7bec0148c458b80b0\">\n.avia-image-container.av-mab1z6ea-98fda5474cd036f7bec0148c458b80b0 img.avia_image{\nbox-shadow:none;\n}\n.avia-image-container.av-mab1z6ea-98fda5474cd036f7bec0148c458b80b0 .av-image-caption-overlay-center{\ncolor:#ffffff;\n}\n<\/style>\n<div  class='avia-image-container av-mab1z6ea-98fda5474cd036f7bec0148c458b80b0 av-styling- av-img-linked avia-align-center  avia-builder-el-5  el_after_av_textblock  el_before_av_button '   itemprop=\"image\" itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/ImageObject\" ><div class=\"avia-image-container-inner\"><div class=\"avia-image-overlay-wrap\"><a href=\"https:\/\/attendee.gotowebinar.com\/register\/1877672736997781086?source=website\" class='avia_image '  target=\"_blank\"  rel=\"noopener noreferrer\" aria-label='Webinar OT DAVID ET GWENDAL (8)'><img decoding=\"async\" fetchpriority=\"high\" class='wp-image-72236 avia-img-lazy-loading-not-72236 avia_image ' src=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/04\/Webinar-OT-DAVID-ET-GWENDAL-8.png\" alt='A sleek webinar banner titled \u201cImplementing Zero Trust for OT \u2013 Critical Obstacles and Best Practice\u201d, featuring portraits of key speakers and a timeline detail. This image highlights WALLIX\u2019s expertise in guiding industrial and operational technology teams toward Zero\u202fTrust security strategies for privileged access.' title='Webinar OT DAVID ET GWENDAL (8)'  height=\"300\" width=\"1200\"  itemprop=\"thumbnailUrl\" srcset=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/04\/Webinar-OT-DAVID-ET-GWENDAL-8.png 1200w, https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/04\/Webinar-OT-DAVID-ET-GWENDAL-8-300x75.png 300w, https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/04\/Webinar-OT-DAVID-ET-GWENDAL-8-1030x258.png 1030w, https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/04\/Webinar-OT-DAVID-ET-GWENDAL-8-768x192.png 768w, https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/04\/Webinar-OT-DAVID-ET-GWENDAL-8-705x176.png 705w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/a><\/div><\/div><\/div><br \/>\n<div  class='avia-button-wrap av-mab1xs7u-7a8dac95d2c7001747e622e420512c10-wrap avia-button-center  avia-builder-el-6  el_after_av_image  el_before_av_textblock '>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-mab1xs7u-7a8dac95d2c7001747e622e420512c10\">\n#top #wrap_all .avia-button.av-mab1xs7u-7a8dac95d2c7001747e622e420512c10{\nmargin:0 0 40px 0;\n}\n<\/style>\n<a href='https:\/\/attendee.gotowebinar.com\/register\/1877672736997781086?source=website'  class='avia-button av-mab1xs7u-7a8dac95d2c7001747e622e420512c10 av-link-btn avia-icon_select-no avia-size-small avia-position-center avia-color-theme-color'  target=\"_blank\"  rel=\"noopener noreferrer\"  aria-label=\"Register to the webinar\"><span class='avia_iconbox_title' >Register to the webinar<\/span><\/a><\/div><br \/>\n<section  class='av_textblock_section av-mab1w4l3-52ca276b09fed0513a4d1b0a4d6c5df5 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><h2><strong>Kompetenzl\u00fccke zwischen IT und OT<\/strong><\/h2>\n<p>Die Umsetzung von Zero Trust in industriellen Umgebungen erfordert Fachkr\u00e4fte, die sowohl Cybersicherheit als auch industrielle Prozesse verstehen \u2013 ein Profil, das selten zu finden ist. Sicherheitsexperten kennen oft die realen Betriebsbedingungen nicht, w\u00e4hrend OT-Ingenieuren das Wissen \u00fcber moderne Sicherheitsarchitekturen fehlt.<\/p>\n<p>Diese L\u00fccke erschwert die Entwicklung von Ma\u00dfnahmen, die einer Zero-Trust-Strategie gerecht werden, ohne den laufenden Betrieb zu gef\u00e4hrden. Viele Unternehmen tun sich schwer damit, funktions\u00fcbergreifende Teams zusammenzustellen, die sowohl technische als auch betriebliche Anforderungen im Blick haben \u2013 eine Voraussetzung, um Zero Trust in der OT-Welt sinnvoll umzusetzen.<\/p>\n<h2><strong>Governance endet nicht an Abteilungsgrenzen<\/strong><\/h2>\n<p>In vielen Unternehmen gelten f\u00fcr IT- und OT-Sicherheit unterschiedliche Richtlinien \u2013 mit eigenen Priorit\u00e4ten, Verantwortlichkeiten und Risikobewertungen. Doch Zero Trust verlangt einheitliche Vorgaben, die sowohl den betrieblichen Realit\u00e4ten in der OT als auch den Sicherheitsstandards der IT gerecht werden. Diese Fragmentierung erschwert es, durchg\u00e4ngige Schutzkonzepte zu etablieren.<\/p>\n<p>H\u00e4ufig geraten Zero-Trust-Initiativen genau hier ins Stocken: Die Security-Abteilung fordert l\u00fcckenlose Ma\u00dfnahmen wie verpflichtende Multi-Faktor-Authentifizierung, w\u00e4hrend Betriebsverantwortliche Ausnahmen f\u00fcr Notf\u00e4lle oder kritische Prozesse verlangen. Diese Zielkonflikte lassen sich meist nur durch Entscheidungen auf F\u00fchrungsebene aufl\u00f6sen. Ohne eine abgestimmte Governance wird Zero Trust schnell zum Organisationsproblem \u2013 nicht nur zum technischen.<\/p>\n<h2><strong>Der Weg nach vorn: Zero Trust mit Augenma\u00df<\/strong><\/h2>\n<p>Trotz aller Herausforderungen zeigen viele Industrieunternehmen und Versorger, dass ein pragmatischer Einstieg in Zero Trust m\u00f6glich ist \u2013 Schritt f\u00fcr Schritt und angepasst an die Realit\u00e4ten der OT:<\/p>\n<ul>\n<li><strong>Zuerst segmentieren<\/strong>: Durch funktionale Netzwerkzonen lassen sich erste Sicherheitsgrenzen einziehen, ohne den Betrieb zu st\u00f6ren \u2013 eine tragf\u00e4hige Basis f\u00fcr sp\u00e4tere, feinere Kontrollen.<\/li>\n<li><strong>Schrittweise Authentifizierung<\/strong>: Beginnen Sie mit dem Schutz kritischer Netzwerkgrenzen, bevor ger\u00e4tespezifische Authentifizierung fl\u00e4chendeckend ausgerollt wird. So lassen sich Ma\u00dfnahmen validieren, bevor sie produktionsweit greifen.<\/li>\n<li><strong>Kontextbasierter Zugriff<\/strong>: Zugriffskontrollen sollten betriebliche Rollen, Notfallprozesse und Betriebsbedingungen ber\u00fccksichtigen \u2013 nur so l\u00e4sst sich Sicherheit mit Verf\u00fcgbarkeit in Einklang bringen.<\/li>\n<li><strong>\u00dcberwachung als Br\u00fccke<\/strong>: Wo technische H\u00fcrden Zero Trust ausbremsen, kann eine intelligente \u00dcberwachung helfen, verd\u00e4chtige Aktivit\u00e4ten fr\u00fchzeitig zu erkennen \u2013 als kompensierende Ma\u00dfnahme mit echtem Mehrwert.<\/li>\n<\/ul>\n<p>Die eigentliche Frage lautet also nicht, <em>ob<\/em> Zero Trust in industriellen Umgebungen umsetzbar ist \u2013 sondern <em>wie<\/em>. Denn in einer Welt, in der physische Prozesse, veraltete Systeme und hohe Verf\u00fcgbarkeitsanforderungen aufeinandertreffen, braucht es angepasste Strategien. Zero Trust ist m\u00f6glich \u2013 wenn wir bereit sind, ihn OT-gerecht zu denken.<\/p>\n<\/div><\/section><\/p><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409\">\n#top .flex_column_table.av-equal-height-column-flextable.av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409{\nmargin-top:0px;\nmargin-bottom:0;\n}\n.flex_column.av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409 av_one_third  avia-builder-el-8  el_after_av_two_third  el_before_av_one_full  no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p><div  class='av-social-sharing-box av-eggfj0-d89b5e71e777d66b49956180855e69aa av-social-sharing-box-default  avia-builder-el-9  el_before_av_hr  avia-builder-el-first  av-social-sharing-box-fullwidth'><div class=\"av-share-box\"><h5 class='av-share-link-description av-no-toc '>Diesen Eintrag teilen<\/h5><ul class=\"av-share-box-list noLightbox\"><li class='av-share-link av-social-link-twitter avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Teilen auf X\" href='https:\/\/twitter.com\/share?text=Herausforderungen%20bei%20der%20Implementierung%3A%20Zero%20Trust%20in%20OT-Umgebungen&#038;url=https:\/\/www.wallix.com\/de\/?p=72240' data-av_icon='\ue932' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Teilen auf X'><span class='avia_hidden_link_text'>Teilen auf X<\/span><\/a><\/li><li class='av-share-link av-social-link-linkedin avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Teilen auf LinkedIn\" href='https:\/\/linkedin.com\/shareArticle?mini=true&#038;title=Herausforderungen%20bei%20der%20Implementierung%3A%20Zero%20Trust%20in%20OT-Umgebungen&#038;url=https:\/\/www.wallix.com\/de\/ot-blogpost-de\/herausforderungen-bei-der-implementierung-zero-trust-in-ot-umgebungen\/' data-av_icon='\ue8fc' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Teilen auf LinkedIn'><span class='avia_hidden_link_text'>Teilen auf LinkedIn<\/span><\/a><\/li><li class='av-share-link av-social-link-mail avia_social_iconfont' ><a  aria-label=\"Per E-Mail teilen\" href='mailto:?subject=Herausforderungen%20bei%20der%20Implementierung%3A%20Zero%20Trust%20in%20OT-Umgebungen&#038;body=https:\/\/www.wallix.com\/de\/ot-blogpost-de\/herausforderungen-bei-der-implementierung-zero-trust-in-ot-umgebungen\/' data-av_icon='\ue805' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Per E-Mail teilen'><span class='avia_hidden_link_text'>Per E-Mail teilen<\/span><\/a><\/li><\/ul><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-3i1x7bw-f5b45a0f4afe1cd9bf86afe24c52a18a\">\n#top .hr.hr-invisible.av-3i1x7bw-f5b45a0f4afe1cd9bf86afe24c52a18a{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-3i1x7bw-f5b45a0f4afe1cd9bf86afe24c52a18a hr-invisible  avia-builder-el-10  el_after_av_social_share  el_before_av_textblock '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m4gywq38-5f8305b1275f972394dcec671430d804\">\n#top .av_textblock_section.av-m4gywq38-5f8305b1275f972394dcec671430d804 .avia_textblock{\nfont-size:19px;\n}\n<\/style>\n<section  class='av_textblock_section av-m4gywq38-5f8305b1275f972394dcec671430d804 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><h3 class=\"av-special-heading-tag\">Verwandte Inhalte<\/h3>\n<\/div><\/section><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-2fklsyk-47345d08b4e405405f5336633191a3ed\">\n#top .hr.hr-invisible.av-2fklsyk-47345d08b4e405405f5336633191a3ed{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-2fklsyk-47345d08b4e405405f5336633191a3ed hr-invisible  avia-builder-el-12  el_after_av_textblock  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-1\"  class='av-magazine av-270hzek-a42d9309282f8c425a43763a80d8608b  avia-builder-el-13  el_after_av_hr  el_before_av_textblock   avia-builder-el-13  el_after_av_hr  el_before_av_textblock ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-78692 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Verst\u00e4ndnis von Operational Technology (OT)\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-10-01T12:56:46+01:00\" >1. Oktober 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/verstaendnis-von-operational-technology-ot\/' title='Link zu: Verst\u00e4ndnis von Operational Technology (OT)'>Verst\u00e4ndnis von Operational Technology (OT)<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-72240 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Herausforderungen bei der Implementierung: Zero Trust in OT-Umgebungen\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-04-17T13:57:02+01:00\" >17. April 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ot-blogpost-de\/herausforderungen-bei-der-implementierung-zero-trust-in-ot-umgebungen\/' title='Link zu: Herausforderungen bei der Implementierung: Zero Trust in OT-Umgebungen'>Herausforderungen bei der Implementierung: Zero Trust in OT-Umgebungen<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-68388 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Fernarbeit erh\u00f6ht das Cyberrisiko! Stimmt das?\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-02-12T15:36:00+01:00\" >12. Februar 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ot-blogpost-de\/3-bewaehrte-strategien-zur-staerkung-der-fernzugriffssicherheit\/' title='Link zu: Fernarbeit erh\u00f6ht das Cyberrisiko! Stimmt das?'>Fernarbeit erh\u00f6ht das Cyberrisiko! Stimmt das?<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-60619 av-magazine-format-standard av-magazine-type-post av-magazine-entry-4 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Die Sicht eines CISOs auf Bedrohungen f\u00fcr OT-Umgebungen\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-07-17T16:03:38+01:00\" >17. Juli 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ot-blogpost-de\/die-sicht-eines-cisos-auf-bedrohungen-fuer-ot-umgebungen\/' title='Link zu: Die Sicht eines CISOs auf Bedrohungen f\u00fcr OT-Umgebungen'>Die Sicht eines CISOs auf Bedrohungen f\u00fcr OT-Umgebungen<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-56794 av-magazine-format-standard av-magazine-type-post av-magazine-entry-5 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Sicherung von Industrieumgebungen und das Risiko isolierter PCs \u200d\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-04-17T10:43:24+01:00\" >17. April 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ot-blogpost-de\/sicherung-von-industrieumgebungen-und-das-risiko-isolierter-pcs\/' title='Link zu: Sicherung von Industrieumgebungen und das Risiko isolierter PCs \u200d'>Sicherung von Industrieumgebungen und das Risiko isolierter PCs \u200d<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m4gzgvqr-c91ba983ce1c594d3cae8802e1eb74ca\">\n#top .av_textblock_section.av-m4gzgvqr-c91ba983ce1c594d3cae8802e1eb74ca .avia_textblock{\nfont-size:19px;\n}\n<\/style>\n<section  class='av_textblock_section av-m4gzgvqr-c91ba983ce1c594d3cae8802e1eb74ca '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><h3 class=\"av-special-heading-tag\">Verwandte Ressourcen<\/h3>\n<\/div><\/section><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-1cjrdy4-14a74450f316d600544abbeefab209ab\">\n#top .hr.hr-invisible.av-1cjrdy4-14a74450f316d600544abbeefab209ab{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-1cjrdy4-14a74450f316d600544abbeefab209ab hr-invisible  avia-builder-el-15  el_after_av_textblock  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-2\"  class='av-magazine av-i95k0s-11a8d8f024dc3035721e99a0c469b896  avia-builder-el-16  el_after_av_hr  avia-builder-el-last   avia-builder-el-16  el_after_av_hr  avia-builder-el-last ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-67431 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Fertigungsindustrie | 3 Strategien f\u00fcr den sicheren Fernzugriff\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-12-30T11:55:34+01:00\" >30. Dezember 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/3-strategien-fuer-den-sicheren-fernzugriff\/' title='Link zu: Fertigungsindustrie | 3 Strategien f\u00fcr den sicheren Fernzugriff'>Fertigungsindustrie | 3 Strategien f\u00fcr den sicheren Fernzugriff<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-69406 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Download Vital Link: Implementierung der Norm IEC-62443 mit WALLIX PAM4OT\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-04-29T13:54:15+01:00\" >29. April 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/whitepaper-audit-compliance-de\/implementierung-norm-iec-62443-mit-wallix-pam4ot\/' title='Link zu: Download Vital Link: Implementierung der Norm IEC-62443 mit WALLIX PAM4OT'>Download Vital Link: Implementierung der Norm IEC-62443 mit WALLIX PAM4OT<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><\/p><\/div><\/div><!--close column table wrapper. Autoclose: 1 --><\/p>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_one_full-16676c5e7d660a73299533f94aa3a293\">\n.flex_column.av-av_one_full-16676c5e7d660a73299533f94aa3a293{\npadding:0 20px 0 20px;\n}\n<\/style>\n<div  class='flex_column av-av_one_full-16676c5e7d660a73299533f94aa3a293 av_one_full  avia-builder-el-17  el_after_av_one_third  avia-builder-el-last  first flex_column_div  column-top-margin'     ><style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_textblock-8a4885e4e9bbe8bae0c03850af01a72c\">\n#top .av_textblock_section.av-av_textblock-8a4885e4e9bbe8bae0c03850af01a72c .avia_textblock{\nfont-size:24px;\ncolor:#172542;\n}\n<\/style>\n<section  class='av_textblock_section av-av_textblock-8a4885e4e9bbe8bae0c03850af01a72c '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock av_inherit_color'  itemprop=\"text\" ><p style=\"text-align: center;\">More resources<\/p>\n<\/div><\/section><br \/>\n<div  data-slideshow-options=\"{&quot;animation&quot;:&quot;fade&quot;,&quot;autoplay&quot;:false,&quot;loop_autoplay&quot;:&quot;once&quot;,&quot;interval&quot;:5,&quot;loop_manual&quot;:&quot;manual-endless&quot;,&quot;autoplay_stopper&quot;:false,&quot;noNavigation&quot;:false,&quot;show_slide_delay&quot;:90}\" class='avia-content-slider avia-content-grid-active avia-content-slider1 avia-content-slider-even  avia-builder-el-19  el_after_av_textblock  avia-builder-el-last  av-slideshow-ui av-control-default   av-no-slider-navigation av-slideshow-manual av-loop-once av-loop-manual-endless '  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/Blog\" ><div class=\"avia-content-slider-inner\"><div class=\"slide-entry-wrap\"><article class='slide-entry flex_column  post-entry post-entry-56794 slide-entry-overview slide-loop-1 slide-parity-odd  av_one_fourth first real-thumbnail posttype-post post-format-standard'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><a href='https:\/\/www.wallix.com\/de\/ot-blogpost-de\/sicherung-von-industrieumgebungen-und-das-risiko-isolierter-pcs\/' data-rel='slide-1' class='slide-image' title='Sicherung von Industrieumgebungen und das Risiko isolierter PCs \u200d'><img decoding=\"async\" fetchpriority=\"high\" width=\"260\" height=\"185\" src=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/04\/ot_img14-260x185.jpg\" class=\"wp-image-54677 avia-img-lazy-loading-not-54677 attachment-portfolio_small size-portfolio_small wp-post-image\" alt=\"A wide shot of an industrial facility interior with heavy machinery and structural steelwork, evoking a factory or manufacturing environment. The image supports WALLIX\u2019s content on securing operational technology (OT) systems and protecting critical industrial infrastructure from cyber threats.\" \/><\/a><div class=\"slide-content\"><header class=\"entry-content-header\" aria-label=\"Slide: Sicherung von Industrieumgebungen und das Risiko isolierter PCs \u200d\"><h3 class='slide-entry-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ot-blogpost-de\/sicherung-von-industrieumgebungen-und-das-risiko-isolierter-pcs\/' title='Sicherung von Industrieumgebungen und das Risiko isolierter PCs \u200d'>Sicherung von Industrieumgebungen und das Risiko isolierter PCs \u200d<\/a><\/h3><span class=\"av-vertical-delimiter\"><\/span><\/header><div class=\"slide-meta\"><time class='slide-meta-time updated'  itemprop=\"datePublished\" datetime=\"2024-04-17T10:43:24+01:00\" >17. April 2024<\/time><\/div><div class='slide-entry-excerpt entry-content'  itemprop=\"text\" ><div class=\"read-more-link\"><a href=\"https:\/\/www.wallix.com\/de\/ot-blogpost-de\/sicherung-von-industrieumgebungen-und-das-risiko-isolierter-pcs\/\" class=\"more-link\">Weiterlesen<span class='more-link-arrow avia-svg-icon avia-font-svg_entypo-fontello' data-av_svg_icon='right-open-big' data-av_iconset='svg_entypo-fontello'><svg version=\"1.1\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"15\" height=\"32\" viewBox=\"0 0 15 32\" preserveAspectRatio=\"xMidYMid meet\" role=\"graphics-symbol\" aria-hidden=\"true\">\n<path d=\"M0.416 27.84l11.456-11.84-11.456-11.904q-0.832-0.832 0-1.536 0.832-0.832 1.536 0l12.544 12.608q0.768 0.832 0 1.6l-12.544 12.608q-0.704 0.832-1.536 0-0.832-0.704 0-1.536z\"><\/path>\n<\/svg><\/span><\/a><\/div><\/div><\/div><footer class=\"entry-footer\"><\/footer><span class='hidden'>\n\t\t\t\t<span class='av-structured-data'  itemprop=\"image\" itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/ImageObject\" >\n\t\t\t\t\t\t<span itemprop='url'>https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/04\/ot_img14.jpg<\/span>\n\t\t\t\t\t\t<span itemprop='height'>1701<\/span>\n\t\t\t\t\t\t<span itemprop='width'>2560<\/span>\n\t\t\t\t<\/span>\n\t\t\t\t<span class='av-structured-data'  itemprop=\"publisher\" itemtype=\"https:\/\/schema.org\/Organization\" itemscope=\"itemscope\" >\n\t\t\t\t\t\t<span itemprop='name'>admin<\/span>\n\t\t\t\t\t\t<span itemprop='logo' itemscope itemtype='https:\/\/schema.org\/ImageObject'>\n\t\t\t\t\t\t\t<span itemprop='url'>https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/06\/wallx_2023_OK062023_blanc_OK.svg<\/span>\n\t\t\t\t\t\t<\/span>\n\t\t\t\t<\/span><span class='av-structured-data'  itemprop=\"author\" itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/Person\" ><span itemprop='name'>admin<\/span><\/span><span class='av-structured-data'  itemprop=\"datePublished\" datetime=\"2025-04-17T13:57:02+01:00\" >2024-04-17 10:43:24<\/span><span class='av-structured-data'  itemprop=\"dateModified\" itemtype=\"https:\/\/schema.org\/dateModified\" >2024-04-17 10:43:25<\/span><span class='av-structured-data'  itemprop=\"mainEntityOfPage\" itemtype=\"https:\/\/schema.org\/mainEntityOfPage\" ><span itemprop='name'>Sicherung von Industrieumgebungen und das Risiko isolierter PCs \u200d<\/span><\/span><\/span><\/article><article class='slide-entry flex_column  post-entry post-entry-56769 slide-entry-overview slide-loop-2 slide-parity-even  av_one_fourth  real-thumbnail posttype-post post-format-standard'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><a href='https:\/\/www.wallix.com\/de\/ot-blogpost-de\/industrie-4-0-die-bedeutung-der-sicherung-einer-vernetzten-zukunft\/' data-rel='slide-1' class='slide-image' title='Industrie 4.0: Die Bedeutung der Sicherung einer vernetzten Zukunft'><img decoding=\"async\" loading=\"lazy\" width=\"260\" height=\"185\" src=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/04\/ot_img13-260x185.jpg\" class=\"wp-image-54074 avia-img-lazy-loading-54074 attachment-portfolio_small size-portfolio_small wp-post-image\" alt=\"Industrial control panels and machinery in an operational facility, highlighting the complexity of industrial environments. This image represents WALLIX\u2019s focus on securing operational technology systems and ensuring safe, controlled access in critical infrastructure.\" \/><\/a><div class=\"slide-content\"><header class=\"entry-content-header\" aria-label=\"Slide: Industrie 4.0: Die Bedeutung der Sicherung einer vernetzten Zukunft\"><h3 class='slide-entry-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ot-blogpost-de\/industrie-4-0-die-bedeutung-der-sicherung-einer-vernetzten-zukunft\/' title='Industrie 4.0: Die Bedeutung der Sicherung einer vernetzten Zukunft'>Industrie 4.0: Die Bedeutung der Sicherung einer vernetzten Zukunft<\/a><\/h3><span class=\"av-vertical-delimiter\"><\/span><\/header><div class=\"slide-meta\"><time class='slide-meta-time updated'  itemprop=\"datePublished\" datetime=\"2024-04-17T10:33:55+01:00\" >17. April 2024<\/time><\/div><div class='slide-entry-excerpt entry-content'  itemprop=\"text\" ><div class=\"read-more-link\"><a href=\"https:\/\/www.wallix.com\/de\/ot-blogpost-de\/industrie-4-0-die-bedeutung-der-sicherung-einer-vernetzten-zukunft\/\" class=\"more-link\">Weiterlesen<span class='more-link-arrow avia-svg-icon avia-font-svg_entypo-fontello' data-av_svg_icon='right-open-big' data-av_iconset='svg_entypo-fontello'><svg version=\"1.1\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"15\" height=\"32\" viewBox=\"0 0 15 32\" preserveAspectRatio=\"xMidYMid meet\" role=\"graphics-symbol\" aria-hidden=\"true\">\n<path d=\"M0.416 27.84l11.456-11.84-11.456-11.904q-0.832-0.832 0-1.536 0.832-0.832 1.536 0l12.544 12.608q0.768 0.832 0 1.6l-12.544 12.608q-0.704 0.832-1.536 0-0.832-0.704 0-1.536z\"><\/path>\n<\/svg><\/span><\/a><\/div><\/div><\/div><footer class=\"entry-footer\"><\/footer><span class='hidden'>\n\t\t\t\t<span class='av-structured-data'  itemprop=\"image\" itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/ImageObject\" >\n\t\t\t\t\t\t<span itemprop='url'>https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/04\/ot_img13.jpg<\/span>\n\t\t\t\t\t\t<span itemprop='height'>1080<\/span>\n\t\t\t\t\t\t<span itemprop='width'>1920<\/span>\n\t\t\t\t<\/span>\n\t\t\t\t<span class='av-structured-data'  itemprop=\"publisher\" itemtype=\"https:\/\/schema.org\/Organization\" itemscope=\"itemscope\" >\n\t\t\t\t\t\t<span itemprop='name'>admin<\/span>\n\t\t\t\t\t\t<span itemprop='logo' itemscope itemtype='https:\/\/schema.org\/ImageObject'>\n\t\t\t\t\t\t\t<span itemprop='url'>https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/06\/wallx_2023_OK062023_blanc_OK.svg<\/span>\n\t\t\t\t\t\t<\/span>\n\t\t\t\t<\/span><span class='av-structured-data'  itemprop=\"author\" itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/Person\" ><span itemprop='name'>admin<\/span><\/span><span class='av-structured-data'  itemprop=\"datePublished\" datetime=\"2025-04-17T13:57:02+01:00\" >2024-04-17 10:33:55<\/span><span class='av-structured-data'  itemprop=\"dateModified\" itemtype=\"https:\/\/schema.org\/dateModified\" >2025-08-05 09:05:50<\/span><span class='av-structured-data'  itemprop=\"mainEntityOfPage\" itemtype=\"https:\/\/schema.org\/mainEntityOfPage\" ><span itemprop='name'>Industrie 4.0: Die Bedeutung der Sicherung einer vernetzten Zukunft<\/span><\/span><\/span><\/article><article class='slide-entry flex_column  post-entry post-entry-56747 slide-entry-overview slide-loop-3 slide-parity-odd  post-entry-last  av_one_fourth  real-thumbnail posttype-post post-format-standard'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><a href='https:\/\/www.wallix.com\/de\/ot-blogpost-de\/cybersecurity-und-gesundheit-die-herausforderung-ist-nicht-nur-finanziell-sondern-auch-menschlich-2\/' data-rel='slide-1' class='slide-image' title='Cybersecurity und Gesundheit: &#8222;Die Herausforderung ist nicht nur finanziell, sondern auch menschlich&#8220;'><img decoding=\"async\" loading=\"lazy\" width=\"260\" height=\"185\" src=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/04\/ot_img15-260x185.jpg\" class=\"wp-image-54704 avia-img-lazy-loading-54704 attachment-portfolio_small size-portfolio_small wp-post-image\" alt=\"A contextual illustration from an OT\u2011focused WALLIX blog post about cybersecurity challenges in operational technology, likely showing industrial systems or people working in an OT environment. The image supports content on securing critical infrastructure and applying Zero Trust principles in industry\u2011grade networks.\" \/><\/a><div class=\"slide-content\"><header class=\"entry-content-header\" aria-label=\"Slide: Cybersecurity und Gesundheit: &quot;Die Herausforderung ist nicht nur finanziell, sondern auch menschlich&quot;\"><h3 class='slide-entry-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ot-blogpost-de\/cybersecurity-und-gesundheit-die-herausforderung-ist-nicht-nur-finanziell-sondern-auch-menschlich-2\/' title='Cybersecurity und Gesundheit: &#8222;Die Herausforderung ist nicht nur finanziell, sondern auch menschlich&#8220;'>Cybersecurity und Gesundheit: &#8222;Die Herausforderung ist nicht nur finanziell, sondern auch menschlich&#8220;<\/a><\/h3><span class=\"av-vertical-delimiter\"><\/span><\/header><div class=\"slide-meta\"><time class='slide-meta-time updated'  itemprop=\"datePublished\" datetime=\"2024-04-17T10:28:54+01:00\" >17. April 2024<\/time><\/div><div class='slide-entry-excerpt entry-content'  itemprop=\"text\" ><div class=\"read-more-link\"><a href=\"https:\/\/www.wallix.com\/de\/ot-blogpost-de\/cybersecurity-und-gesundheit-die-herausforderung-ist-nicht-nur-finanziell-sondern-auch-menschlich-2\/\" class=\"more-link\">Weiterlesen<span class='more-link-arrow avia-svg-icon avia-font-svg_entypo-fontello' data-av_svg_icon='right-open-big' data-av_iconset='svg_entypo-fontello'><svg version=\"1.1\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"15\" height=\"32\" viewBox=\"0 0 15 32\" preserveAspectRatio=\"xMidYMid meet\" role=\"graphics-symbol\" aria-hidden=\"true\">\n<path d=\"M0.416 27.84l11.456-11.84-11.456-11.904q-0.832-0.832 0-1.536 0.832-0.832 1.536 0l12.544 12.608q0.768 0.832 0 1.6l-12.544 12.608q-0.704 0.832-1.536 0-0.832-0.704 0-1.536z\"><\/path>\n<\/svg><\/span><\/a><\/div><\/div><\/div><footer class=\"entry-footer\"><\/footer><span class='hidden'>\n\t\t\t\t<span class='av-structured-data'  itemprop=\"image\" itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/ImageObject\" >\n\t\t\t\t\t\t<span itemprop='url'>https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/04\/ot_img15-scaled.jpg<\/span>\n\t\t\t\t\t\t<span itemprop='height'>2048<\/span>\n\t\t\t\t\t\t<span itemprop='width'>2560<\/span>\n\t\t\t\t<\/span>\n\t\t\t\t<span class='av-structured-data'  itemprop=\"publisher\" itemtype=\"https:\/\/schema.org\/Organization\" itemscope=\"itemscope\" >\n\t\t\t\t\t\t<span itemprop='name'>admin<\/span>\n\t\t\t\t\t\t<span itemprop='logo' itemscope itemtype='https:\/\/schema.org\/ImageObject'>\n\t\t\t\t\t\t\t<span itemprop='url'>https:\/\/www.wallix.com\/wp-content\/uploads\/2023\/06\/wallx_2023_OK062023_blanc_OK.svg<\/span>\n\t\t\t\t\t\t<\/span>\n\t\t\t\t<\/span><span class='av-structured-data'  itemprop=\"author\" itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/Person\" ><span itemprop='name'>admin<\/span><\/span><span class='av-structured-data'  itemprop=\"datePublished\" datetime=\"2025-04-17T13:57:02+01:00\" >2024-04-17 10:28:54<\/span><span class='av-structured-data'  itemprop=\"dateModified\" itemtype=\"https:\/\/schema.org\/dateModified\" >2025-08-05 09:02:43<\/span><span class='av-structured-data'  itemprop=\"mainEntityOfPage\" itemtype=\"https:\/\/schema.org\/mainEntityOfPage\" ><span itemprop='name'>Cybersecurity und Gesundheit: &#8222;Die Herausforderung ist nicht nur finanziell, sondern auch menschlich&#8220;<\/span><\/span><\/span><\/article><\/div><\/div><\/div><\/p><\/div>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":1,"featured_media":19860,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[1641,1751,1759,2458,2446,1833],"tags":[],"class_list":["post-72240","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogpost","category-industrie-de-de","category-industrieprotokolle-de-de","category-ot-de","category-ot-blogpost-de","category-zero-trust-blogpost-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Herausforderungen bei der Implementierung: Zero Trust in OT-Umgebungen - WALLIX<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wallix.com\/de\/ot-blogpost-de\/herausforderungen-bei-der-implementierung-zero-trust-in-ot-umgebungen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Herausforderungen bei der Implementierung: Zero Trust in OT-Umgebungen - WALLIX\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wallix.com\/de\/ot-blogpost-de\/herausforderungen-bei-der-implementierung-zero-trust-in-ot-umgebungen\/\" \/>\n<meta property=\"og:site_name\" content=\"WALLIX\" \/>\n<meta property=\"article:published_time\" content=\"2025-04-17T12:57:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-05T14:25:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2020\/06\/industrial-robot-iiot.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"626\" \/>\n\t<meta property=\"og:image:height\" content=\"417\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:site\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/ot-blogpost-de\\\/herausforderungen-bei-der-implementierung-zero-trust-in-ot-umgebungen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/ot-blogpost-de\\\/herausforderungen-bei-der-implementierung-zero-trust-in-ot-umgebungen\\\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/person\\\/20943bf30b135b2bcc1b4a4159521f5c\"},\"headline\":\"Herausforderungen bei der Implementierung: Zero Trust in OT-Umgebungen\",\"datePublished\":\"2025-04-17T12:57:02+00:00\",\"dateModified\":\"2025-05-05T14:25:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/ot-blogpost-de\\\/herausforderungen-bei-der-implementierung-zero-trust-in-ot-umgebungen\\\/\"},\"wordCount\":3524,\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/ot-blogpost-de\\\/herausforderungen-bei-der-implementierung-zero-trust-in-ot-umgebungen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2020\\\/06\\\/industrial-robot-iiot.jpg\",\"articleSection\":[\"BLOGPOST\",\"INDUSTRIE\",\"INDUSTRIEPROTOKOLLE\",\"OT\",\"OT BLOGPOST\",\"ZERO TRUST\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/ot-blogpost-de\\\/herausforderungen-bei-der-implementierung-zero-trust-in-ot-umgebungen\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/ot-blogpost-de\\\/herausforderungen-bei-der-implementierung-zero-trust-in-ot-umgebungen\\\/\",\"name\":\"Herausforderungen bei der Implementierung: Zero Trust in OT-Umgebungen - WALLIX\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/ot-blogpost-de\\\/herausforderungen-bei-der-implementierung-zero-trust-in-ot-umgebungen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/ot-blogpost-de\\\/herausforderungen-bei-der-implementierung-zero-trust-in-ot-umgebungen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2020\\\/06\\\/industrial-robot-iiot.jpg\",\"datePublished\":\"2025-04-17T12:57:02+00:00\",\"dateModified\":\"2025-05-05T14:25:36+00:00\",\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.wallix.com\\\/de\\\/ot-blogpost-de\\\/herausforderungen-bei-der-implementierung-zero-trust-in-ot-umgebungen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/ot-blogpost-de\\\/herausforderungen-bei-der-implementierung-zero-trust-in-ot-umgebungen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2020\\\/06\\\/industrial-robot-iiot.jpg\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2020\\\/06\\\/industrial-robot-iiot.jpg\",\"width\":626,\"height\":417,\"caption\":\"OT zerotrust\"},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/\",\"name\":\"WALLIX\",\"description\":\"CYBERSECURITY SIMPLIFIED\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\",\"name\":\"WALLIX\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"width\":3108,\"height\":827,\"caption\":\"WALLIX\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/wallixcom\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wallix\\\/\",\"https:\\\/\\\/www.youtube.com\\\/wallix\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/person\\\/20943bf30b135b2bcc1b4a4159521f5c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/db7f06118b47cad9dda3008e06e43ba14f3c688cdbc6c42cef9a9c50e1ef1751?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/db7f06118b47cad9dda3008e06e43ba14f3c688cdbc6c42cef9a9c50e1ef1751?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/db7f06118b47cad9dda3008e06e43ba14f3c688cdbc6c42cef9a9c50e1ef1751?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Herausforderungen bei der Implementierung: Zero Trust in OT-Umgebungen - WALLIX","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wallix.com\/de\/ot-blogpost-de\/herausforderungen-bei-der-implementierung-zero-trust-in-ot-umgebungen\/","og_locale":"de_DE","og_type":"article","og_title":"Herausforderungen bei der Implementierung: Zero Trust in OT-Umgebungen - WALLIX","og_url":"https:\/\/www.wallix.com\/de\/ot-blogpost-de\/herausforderungen-bei-der-implementierung-zero-trust-in-ot-umgebungen\/","og_site_name":"WALLIX","article_published_time":"2025-04-17T12:57:02+00:00","article_modified_time":"2025-05-05T14:25:36+00:00","og_image":[{"width":626,"height":417,"url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2020\/06\/industrial-robot-iiot.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@wallixcom","twitter_site":"@wallixcom","twitter_misc":{"Verfasst von":"admin","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.wallix.com\/de\/ot-blogpost-de\/herausforderungen-bei-der-implementierung-zero-trust-in-ot-umgebungen\/#article","isPartOf":{"@id":"https:\/\/www.wallix.com\/de\/ot-blogpost-de\/herausforderungen-bei-der-implementierung-zero-trust-in-ot-umgebungen\/"},"author":{"name":"admin","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/20943bf30b135b2bcc1b4a4159521f5c"},"headline":"Herausforderungen bei der Implementierung: Zero Trust in OT-Umgebungen","datePublished":"2025-04-17T12:57:02+00:00","dateModified":"2025-05-05T14:25:36+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wallix.com\/de\/ot-blogpost-de\/herausforderungen-bei-der-implementierung-zero-trust-in-ot-umgebungen\/"},"wordCount":3524,"publisher":{"@id":"https:\/\/www.wallix.com\/de\/#organization"},"image":{"@id":"https:\/\/www.wallix.com\/de\/ot-blogpost-de\/herausforderungen-bei-der-implementierung-zero-trust-in-ot-umgebungen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2020\/06\/industrial-robot-iiot.jpg","articleSection":["BLOGPOST","INDUSTRIE","INDUSTRIEPROTOKOLLE","OT","OT BLOGPOST","ZERO TRUST"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.wallix.com\/de\/ot-blogpost-de\/herausforderungen-bei-der-implementierung-zero-trust-in-ot-umgebungen\/","url":"https:\/\/www.wallix.com\/de\/ot-blogpost-de\/herausforderungen-bei-der-implementierung-zero-trust-in-ot-umgebungen\/","name":"Herausforderungen bei der Implementierung: Zero Trust in OT-Umgebungen - WALLIX","isPartOf":{"@id":"https:\/\/www.wallix.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wallix.com\/de\/ot-blogpost-de\/herausforderungen-bei-der-implementierung-zero-trust-in-ot-umgebungen\/#primaryimage"},"image":{"@id":"https:\/\/www.wallix.com\/de\/ot-blogpost-de\/herausforderungen-bei-der-implementierung-zero-trust-in-ot-umgebungen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2020\/06\/industrial-robot-iiot.jpg","datePublished":"2025-04-17T12:57:02+00:00","dateModified":"2025-05-05T14:25:36+00:00","inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wallix.com\/de\/ot-blogpost-de\/herausforderungen-bei-der-implementierung-zero-trust-in-ot-umgebungen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/ot-blogpost-de\/herausforderungen-bei-der-implementierung-zero-trust-in-ot-umgebungen\/#primaryimage","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2020\/06\/industrial-robot-iiot.jpg","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2020\/06\/industrial-robot-iiot.jpg","width":626,"height":417,"caption":"OT zerotrust"},{"@type":"WebSite","@id":"https:\/\/www.wallix.com\/de\/#website","url":"https:\/\/www.wallix.com\/de\/","name":"WALLIX","description":"CYBERSECURITY SIMPLIFIED","publisher":{"@id":"https:\/\/www.wallix.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wallix.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.wallix.com\/de\/#organization","name":"WALLIX","url":"https:\/\/www.wallix.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","width":3108,"height":827,"caption":"WALLIX"},"image":{"@id":"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/wallixcom","https:\/\/www.linkedin.com\/company\/wallix\/","https:\/\/www.youtube.com\/wallix"]},{"@type":"Person","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/20943bf30b135b2bcc1b4a4159521f5c","name":"admin","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/db7f06118b47cad9dda3008e06e43ba14f3c688cdbc6c42cef9a9c50e1ef1751?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/db7f06118b47cad9dda3008e06e43ba14f3c688cdbc6c42cef9a9c50e1ef1751?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/db7f06118b47cad9dda3008e06e43ba14f3c688cdbc6c42cef9a9c50e1ef1751?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/www.wallix.com\/de\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/72240","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/comments?post=72240"}],"version-history":[{"count":6,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/72240\/revisions"}],"predecessor-version":[{"id":72288,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/72240\/revisions\/72288"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/media\/19860"}],"wp:attachment":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/media?parent=72240"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/categories?post=72240"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/tags?post=72240"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}