{"id":78692,"date":"2025-10-01T12:56:46","date_gmt":"2025-10-01T11:56:46","guid":{"rendered":"https:\/\/www.wallix.com\/what-is-operational-technology-ot-security\/"},"modified":"2025-11-17T16:23:58","modified_gmt":"2025-11-17T15:23:58","slug":"verstaendnis-von-operational-technology-ot","status":"publish","type":"post","link":"https:\/\/www.wallix.com\/de\/blogpost\/verstaendnis-von-operational-technology-ot\/","title":{"rendered":"Verst\u00e4ndnis von Operational Technology (OT)"},"content":{"rendered":"<div class='flex_column_table av-m4gycypq-0d87fe654fe971f4beb72ce383dbc061 sc-av_two_third av-equal-height-column-flextable'>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m4gycypq-0d87fe654fe971f4beb72ce383dbc061\">\n#top .flex_column_table.av-equal-height-column-flextable.av-m4gycypq-0d87fe654fe971f4beb72ce383dbc061{\nmargin-top:0px;\nmargin-bottom:0;\n}\n.flex_column.av-m4gycypq-0d87fe654fe971f4beb72ce383dbc061{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-m4gycypq-0d87fe654fe971f4beb72ce383dbc061{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-m4gycypq-0d87fe654fe971f4beb72ce383dbc061 av_two_third  avia-builder-el-0  el_before_av_one_third  avia-builder-el-first  first no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-4ngblz0-af9b53ea0825c8ee30fd3aa7a95b175a\">\n#top .av-special-heading.av-4ngblz0-af9b53ea0825c8ee30fd3aa7a95b175a{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-4ngblz0-af9b53ea0825c8ee30fd3aa7a95b175a .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-4ngblz0-af9b53ea0825c8ee30fd3aa7a95b175a .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-4ngblz0-af9b53ea0825c8ee30fd3aa7a95b175a av-special-heading-h1 blockquote modern-quote  avia-builder-el-1  el_before_av_post_metadata  avia-builder-el-first '><h1 class='av-special-heading-tag '  itemprop=\"headline\"  >Verst\u00e4ndnis von Operational Technology (OT)<\/h1><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n<div  class='av-post-metadata-container av-av_post_metadata-36bcf33e90f22125c019c70beb35c7b9 av-metadata-container-align-left  avia-builder-el-2  el_after_av_heading  el_before_av_hr  av-metadata-container-1'><div class='av-post-metadata-container-inner'><span class=\"av-post-metadata-content av-post-metadata-meta-content\"><span class=\"av-post-metadata-content av-post-metadata-author\"  itemprop=\"author\" ><span class=\"av-metadata-before av-metadata-before-author\">by<\/span><span class=\"av-post-metadata-author-link\" ><a href=\"https:\/\/www.wallix.com\/de\/author\/admin\/\"  rel=\"author\">admin<\/a><\/span><\/span><span class=\"av-post-metadata-content av-post-metadata-separator\">\/<\/span><span class=\"av-post-metadata-content av-post-metadata-modified\"><span class=\"av-post-metadata-modified-date\" >November 17, 2025<\/span><\/span><span class=\"av-post-metadata-content av-post-metadata-separator\">\/<\/span><span class=\"av-post-metadata-content av-post-metadata-category\"><span class=\"av-metadata-before av-metadata-before-categories\">in<\/span><span class=\"av-post-metadata-category-link\" ><a href=\"https:\/\/www.wallix.com\/de\/category\/blogpost\/\" >BLOGPOST<\/a><\/span>, <span class=\"av-post-metadata-category-link\" ><a href=\"https:\/\/www.wallix.com\/de\/category\/ot-de\/\" >OT<\/a><\/span>, <span class=\"av-post-metadata-category-link\" ><a href=\"https:\/\/www.wallix.com\/de\/category\/ot-blogpost-de\/\" >OT BLOGPOST<\/a><\/span><\/span><\/span><\/div><\/div><br \/>\n<div  class='hr av-av_hr-bca31578670ae9d408d6d6d291fc57a6 hr-default  avia-builder-el-3  el_after_av_post_metadata  el_before_av_textblock '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m7c319a2-1ece53ffedb8a2c1ad2255b427f38600\">\n#top .av_textblock_section.av-m7c319a2-1ece53ffedb8a2c1ad2255b427f38600 .avia_textblock{\nfont-size:14px;\n}\n<\/style>\n<section  class='av_textblock_section av-m7c319a2-1ece53ffedb8a2c1ad2255b427f38600 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><p style=\"font-weight: 400;\"><span class=\"TextRun SCXW191425616 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW191425616 BCX4\">Da Cyberangriffe ganze Stromnetze lahmlegen, Wassersysteme vergiften oder globale Lieferketten stilllegen k\u00f6nnen, bildet die Sicherheit von Operational Technology (OT) die Verteidigungslinie, die die physische Welt vor digitalen Bedrohungen sch\u00fctzt. Im Gegensatz zur klassischen IT-Security, die auf den Schutz von Daten ausgerichtet ist, sorgt OT-Security daf\u00fcr, dass die Systeme zur Steuerung unserer Fabriken, Krankenh\u00e4user und Energieinfrastrukturen sicher, zuverl\u00e4ssig und widerstandsf\u00e4hig bleiben.<\/span><\/span><span class=\"EOP SCXW191425616 BCX4\" data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<\/div><\/section><br \/>\n<section  class='av_textblock_section av-m7d34lk0-42a50b66797991fe884f99213c48b3cb '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><blockquote>\n<p style=\"text-align: right;\"><em><strong><span class=\"TextRun SCXW159420808 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"none\"><span class=\"NormalTextRun SCXW159420808 BCX4\">Mit der fortschreitenden Digitalisierung verschwimmen die Grenzen zwischen IT und OT. Diese Konvergenz treibt Innovationen voran, setzt kritische Infrastrukturen aber zugleich neuen Bedrohungen aus.<\/span><\/span><\/strong><\/em><\/p>\n<\/blockquote>\n<\/div><\/section><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m7d34x4a-dac39237558db75067a94597ebe88666\">\n#top .av_textblock_section.av-m7d34x4a-dac39237558db75067a94597ebe88666 .avia_textblock{\nfont-size:14px;\n}\n<\/style>\n<section  class='av_textblock_section av-m7d34x4a-dac39237558db75067a94597ebe88666 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><p><span data-contrast=\"auto\">Die Integration von IT- und OT-Systemen im Zuge von Industrie 4.0 er\u00f6ffnet beeindruckende neue M\u00f6glichkeiten, bringt jedoch zugleich erh\u00f6hte Cyberrisiken mit sich. Die Vernetzung industrieller Anlagen schafft klare Vorteile: Echtzeit-Betriebsdaten aus intelligenten Sensoren, Prozessoptimierung durch fortschrittliche Analysen, <\/span><a href=\"https:\/\/www.wallix.com\/de\/blogpost\/pam-und-scada-sicherheit-2\/\"><span data-contrast=\"none\">einheitliche Transparenz \u00fcber SCADA-Systeme<\/span><\/a><span data-contrast=\"auto\"> sowie effizientere Wartung durch externe Dienstleister.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Gleichzeitig f\u00fchrt die \u00dcberbr\u00fcckung der bisherigen Trennung von IT- und OT-Netzwerken dazu, dass vormals isolierte ICS- und SCADA-Systeme zu potenziellen Einfallstoren f\u00fcr Cyberangriffe werden. Angreifer k\u00f6nnen versuchen, sensible Informationen zu stehlen, Abl\u00e4ufe zu sabotieren, physische Ger\u00e4te zu besch\u00e4digen oder sogar Menschen zu gef\u00e4hrden.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<\/div><\/section><br \/>\n<div  class='hr av-tba48s-ac6139dc4f46ad806cff3724c5b41f42 hr-default  avia-builder-el-7  el_after_av_textblock  el_before_av_textblock '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m4gydqi6-63b48de7038828b6ff46811b2fe17426\">\n#top .av_textblock_section.av-m4gydqi6-63b48de7038828b6ff46811b2fe17426 .avia_textblock{\nfont-size:14px;\n}\n<\/style>\n<section  class='av_textblock_section av-m4gydqi6-63b48de7038828b6ff46811b2fe17426 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><p><span data-contrast=\"auto\">Unter Operational Technology versteht man die Hard- und Software, die physische Ger\u00e4te, Prozesse und Infrastrukturen steuert und verwaltet. Sie bildet das Fundament f\u00fcr Branchen wie Energie, Fertigung und Transport.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<ul>\n<li aria-setsize=\"-1\" data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" data-list-defn-props=\"{\" data-aria-posinset=\"2\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">SCADA-Systeme:<\/span><\/b><span data-contrast=\"auto\"> Supervisory- und Data-Acquisition-Systeme steuern Pipelines, Stromnetze und Wasseraufbereitungsanlagen.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li aria-setsize=\"-1\" data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" data-list-defn-props=\"{\" data-aria-posinset=\"3\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">SPS (Programmable Logic Controllers):<\/span><\/b><span data-contrast=\"auto\"> Programmgesteuerte Steuerungen treiben die Maschinen in der Fertigung an.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li aria-setsize=\"-1\" data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" data-list-defn-props=\"{\" data-aria-posinset=\"4\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">ICS (Industrial Control Systems):<\/span><\/b><span data-contrast=\"auto\"> Industrielle Steuerungssysteme regeln alles \u2013 von Robotern am Flie\u00dfband bis hin zu HVAC-Anlagen in Geb\u00e4uden.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">OT ist keineswegs neu \u2013 Fabriken setzen seit Jahrzehnten auf Steuerungssysteme. Neu ist jedoch die Konnektivit\u00e4t. Fr\u00fcher liefen klassische OT-Ger\u00e4te in isolierten, physisch getrennten Umgebungen. Heute sind sie mit Unternehmens-IT-Netzwerken und der Cloud verbunden, um Echtzeit-Analysen und Fern\u00fcberwachung zu erm\u00f6glichen. Genau das macht OT inzwischen zu einem bevorzugten Ziel f\u00fcr staatliche Akteure und Cyberkriminelle.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<h2><span class=\"TextRun SCXW245741547 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW245741547 BCX4\">IT- vs. OT-Security: Wo liegt der Unterschied?<\/span><\/span><span class=\"EOP SCXW245741547 BCX4\" data-ccp-props=\"{\">\u00a0<\/span><\/h2>\n<p style=\"font-weight: 400;\"><span class=\"TextRun SCXW37855262 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW37855262 BCX4\">Auch wenn IT- und OT-Sicherheit dasselbe Ziel verfolgen, unterscheiden sich ihre Priorit\u00e4ten und Herausforderungen erheblich:<\/span><\/span><span class=\"EOP SCXW37855262 BCX4\" data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><strong><span class=\"TextRun Underlined SCXW5941502 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW5941502 BCX4\">Verf\u00fcgbarkeit vor Vertraulichkeit<\/span><\/span><span class=\"EOP SCXW5941502 BCX4\" data-ccp-props=\"{\">\u00a0<\/span><\/strong><\/p>\n<p style=\"font-weight: 400;\"><span class=\"TextRun SCXW19461499 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW19461499 BCX4\">Ein Ransomware-Angriff auf IT-Systeme kann Finanzdokumente verschl\u00fcsseln, ein Angriff auf OT-Systeme dagegen ganze Produktionsanlagen lahmlegen. In der OT steht daher die Aufrechterhaltung von Produktionslinien und Sicherheitsprozessen im Vordergrund. Stillst\u00e4nde sind nicht nur teuer \u2013 sie k\u00f6nnen katastrophal sein. Ein Cyberangriff auf die Druckventile einer Chemieanlage k\u00f6nnte etwa Explosionen oder giftige Lecks verursachen.<\/span><\/span><span class=\"EOP SCXW19461499 BCX4\" data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><strong><span class=\"TextRun Underlined SCXW111273423 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW111273423 BCX4\">Altsysteme mit jahrzehntelangen Lebenszyklen<\/span><\/span><\/strong><\/p>\n<p style=\"font-weight: 400;\"><span class=\"TextRun SCXW171163476 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW171163476 BCX4\">IT-Ger\u00e4te wie Server oder Laptops werden alle paar Jahre ersetzt. OT-Systeme \u2013 etwa MRT-Ger\u00e4te oder Turbinen \u2013 bleiben dagegen oft \u00fcber 20 Jahre im Einsatz. Manche laufen noch immer mit Windows XP oder propriet\u00e4ren Betriebssystemen, die seit Jahren keine Updates mehr erhalten. Ein Austausch ist nicht immer m\u00f6glich \u2013 man denke nur daran, ein Kernkraftwerk f\u00fcr ein Software-Update herunterzufahren.<\/span><\/span><span class=\"EOP SCXW171163476 BCX4\" data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><strong><span class=\"TextRun Underlined SCXW81594982 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW81594982 BCX4\">Physische Sicherheitsrisiken<\/span><\/span><\/strong><\/p>\n<p style=\"font-weight: 400;\"><span class=\"TextRun SCXW242637905 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW242637905 BCX4\">Ein IT-Einbruch kann vertrauliche Daten preisgeben, ein OT-Angriff hingegen Leben gef\u00e4hrden. So versuchten Hacker 2021, die Wasserversorgung einer Stadt in Florida zu vergiften, indem sie \u00fcber das OT-Netzwerk die Chemikalienzufuhr manipulierten. Solche Vorf\u00e4lle zeigen: OT-Sicherheit ist nicht nur eine Frage von Firewalls, sondern ein zentrales Thema der \u00f6ffentlichen Sicherheit.<\/span><\/span><span class=\"EOP SCXW242637905 BCX4\" data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<h2><span class=\"TextRun SCXW137721281 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW137721281 BCX4\">Neue Bedrohungen f\u00fcr OT-Umgebungen<\/span><\/span><\/h2>\n<p style=\"font-weight: 400;\"><span class=\"TextRun SCXW67575707 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW67575707 BCX4\">OT-Netzwerke sind heute vor allem drei prim\u00e4ren Angriffsvektoren ausgesetzt:<\/span><\/span><span class=\"EOP SCXW67575707 BCX4\" data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<ul>\n<li><strong><span class=\"TextRun SCXW75234152 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW75234152 BCX4\">Ransomware in der Industrie:<\/span><\/span> <\/strong><\/li>\n<\/ul>\n<p style=\"font-weight: 400;\"><span class=\"TextRun SCXW106224548 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW106224548 BCX4\">Cyberkriminelle passen ihre Schadsoftware zunehmend gezielt <\/span><span class=\"NormalTextRun SCXW106224548 BCX4\">an OT-S<\/span><span class=\"NormalTextRun SCXW106224548 BCX4\">chwachstellen an. Die <\/span><span class=\"NormalTextRun SpellingErrorV2Themed SCXW106224548 BCX4\">LockBit<\/span><span class=\"NormalTextRun SCXW106224548 BCX4\">-Gruppe entwickelte beispielsweise Malware, die direkt auf SPS abzielt. Statt Daten zu verschl\u00fcsseln, ver\u00e4ndert sie Produktionspl\u00e4ne oder deaktiviert Sicherheitsfunktionen \u2013 um sch<\/span><span class=\"NormalTextRun SCXW106224548 BCX4\">nellere L\u00f6segeldzahl<\/span><span class=\"NormalTextRun SCXW106224548 BCX4\">ungen zu erzwingen.<\/span><\/span><span class=\"EOP SCXW106224548 BCX4\" data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<ul>\n<li><strong><span class=\"TextRun SCXW211771198 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW211771198 BCX4\">Kompromittierte Lieferketten:<\/span><\/span> <\/strong><\/li>\n<\/ul>\n<p style=\"font-weight: 400;\"><span class=\"TextRun SCXW191938681 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW191938681 BCX4\">Angreifer nutzen Drittanbieter, um Hintert\u00fcren in OT-Systeme einzuschleusen. 2023 verschaffte ein Angriff auf einen HVAC-Zulieferer Zugang zu den OT-Netzwerken mehrerer Pharmaunternehmen \u2013 mit der Folge, dass die Impfstoffproduktion gestoppt wurde.<\/span><\/span><span class=\"EOP SCXW191938681 BCX4\" data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<ul>\n<li><strong><span class=\"TextRun SCXW138507016 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW138507016 BCX4\">Sabotage durch Nationalstaaten:<\/span><\/span> <\/strong><\/li>\n<\/ul>\n<p style=\"font-weight: 400;\"><span class=\"TextRun SCXW76666605 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW76666605 BCX4\">Geopolitische Spannungen schlagen zunehmend auf OT-Umgebungen durch. Staatlich unterst\u00fctzte Akteure nehmen gezielt Stromnetze und Tra<\/span><span class=\"NormalTextRun SCXW76666605 BCX4\">nsportsy<\/span><span class=\"NormalTextRun SCXW76666605 BCX4\">steme ins Visier \u2013 wie d<\/span><span class=\"NormalTextRun SCXW76666605 BCX4\">ie<\/span><span class=\"NormalTextRun SCXW76666605 BCX4\"> Angriffe auf das ukrainische Stromnetz in den Jahren 2015 und 2016 gezeigt haben.<\/span><\/span><span class=\"EOP SCXW76666605 BCX4\" data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<\/div><\/section><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m7d39yot-71f25228ebdecc362df817e1a4f64263\">\n#top .av_textblock_section.av-m7d39yot-71f25228ebdecc362df817e1a4f64263 .avia_textblock{\nfont-size:14px;\n}\n<\/style>\n<section  class='av_textblock_section av-m7d39yot-71f25228ebdecc362df817e1a4f64263 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><p style=\"text-align: center; font-size: 18px;\"><a class=\"Hyperlink SCXW83864021 BCX4\" href=\"https:\/\/www.wallix.com\/de\/ot-security\/\" target=\"_blank\" rel=\"noreferrer noopener\"><span class=\"TextRun Underlined SCXW83864021 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"none\"><span class=\"NormalTextRun SCXW83864021 BCX4\" data-ccp-charstyle=\"Hyperlink\">Mehr erfahren \u00fcber OT-Security<\/span><\/span><\/a><\/p>\n<\/div><\/section><br \/>\n<div  class='avia-button-wrap av-m7d36z70-22576aa9c3ebfcc3d96a792320fbd465-wrap avia-button-center  avia-builder-el-10  el_after_av_textblock  el_before_av_textblock '>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m7d36z70-22576aa9c3ebfcc3d96a792320fbd465\">\n#top #wrap_all .avia-button.av-m7d36z70-22576aa9c3ebfcc3d96a792320fbd465{\nfont-size:16px;\nbackground-color:#ec6707;\nborder-color:#ea6e52;\ncolor:#ffffff;\nborder-style:solid;\nborder-width:1px 1px 1px 1px;\ntransition:all 0.4s ease-in-out;\nmargin:10px 0 10px 0;\n}\n#top #wrap_all .avia-button.av-m7d36z70-22576aa9c3ebfcc3d96a792320fbd465:hover{\nbackground-color:#ec6707;\ncolor:#ffffff;\ntransition:all 0.4s ease-in-out;\n}\n#top #wrap_all .avia-button.av-m7d36z70-22576aa9c3ebfcc3d96a792320fbd465 .avia-svg-icon svg:first-child{\nfill:#ffffff;\nstroke:#ffffff;\n}\n#top #wrap_all .avia-button.av-m7d36z70-22576aa9c3ebfcc3d96a792320fbd465:hover .avia-svg-icon svg:first-child{\nfill:#ffffff;\nstroke:#ffffff;\n}\n<\/style>\n<a href='https:\/\/www.wallix.com\/de\/ot-security\/'  class='avia-button av-m7d36z70-22576aa9c3ebfcc3d96a792320fbd465 av-link-btn avia-icon_select-no avia-size-large avia-position-center'   aria-label=\"Kontakt\"><span class='avia_iconbox_title' >Kontakt<\/span><\/a><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m7c32arq-646449c9def59bd2214661b82cc68212\">\n#top .av_textblock_section.av-m7c32arq-646449c9def59bd2214661b82cc68212 .avia_textblock{\nfont-size:14px;\n}\n<\/style>\n<section  class='av_textblock_section av-m7c32arq-646449c9def59bd2214661b82cc68212 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><h2><span class=\"TextRun SCXW38663191 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW38663191 BCX4\">Vier zentrale Herausforderungen der OT-Security<\/span><\/span><span class=\"EOP SCXW38663191 BCX4\" data-ccp-props=\"{\">\u00a0<\/span><\/h2>\n<h2><span style=\"font-size: 20px;\">Veraltete Technik, neue Gefahren<\/span><\/h2>\n<p style=\"font-weight: 400;\"><span class=\"TextRun SCXW10608834 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW10608834 BCX4\">Zahlreiche OT-Ger\u00e4te verf\u00fcgen nicht einmal \u00fcber grundlegende Sicherheitsmechanismen. 2024 wurde festgestellt, dass 60 % der industriellen Netzwerke noch immer mit Standardpassw\u00f6rtern betrieben werden. <\/span><span class=\"NormalTextRun SpellingErrorV2Themed SCXW10608834 BCX4\">Patching<\/span><span class=\"NormalTextRun SCXW10608834 BCX4\"> ist l\u00e4ngst nicht mehr trivial \u2013 man stelle sich vor, ein 15 Jahre altes MRT-Ger\u00e4t zu aktualisieren, ohne den Klinikbetrieb zu st\u00f6ren.<\/span><\/span><span class=\"EOP SCXW10608834 BCX4\" data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p style=\"font-weight: 400;\"><span style=\"font-size: 20px; font-weight: 600;\">Kulturkonflikt zwischen IT und OT<\/span><\/p>\n<p style=\"font-weight: 400;\">IT-Teams legen den Fokus auf das Schlie\u00dfen von Sicherheitsl\u00fccken, w\u00e4hrend OT-Teams \u00c4nderungen ablehnen, die Systeme destabilisieren k\u00f6nnten. Diese L\u00fccke l\u00e4sst sich nur mit einheitlichen Schulungen und gemeinsamen KPIs \u00fcberbr\u00fccken.<\/p>\n<p style=\"font-weight: 400;\"><span style=\"font-size: 20px; font-weight: 600;\"><span class=\"TextRun SCXW261792777 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW261792777 BCX4\">Wachsende Angriffsfl\u00e4chen<\/span><\/span>\u00a0<\/span><\/p>\n<p style=\"font-weight: 400;\"><span class=\"TextRun SCXW127782446 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW127782446 BCX4\">Durch das industrielle Internet der Dinge (<\/span><span class=\"NormalTextRun SpellingErrorV2Themed SCXW127782446 BCX4\">IIoT<\/span><span class=\"NormalTextRun SCXW127782446 BCX4\">) sind Sensoren, Roboter und Fahrzeuge direkt mit OT-Netzen verbunden. Jedes neue Ger\u00e4t wird damit zu einem potenziellen Einfallstor. <\/span><span class=\"NormalTextRun SCXW127782446 BCX4\">Ein Angriff auf einen Automobilhersteller vor einigen Jahren nahm seinen Anfang mit einem gehackten Thermostat in einem smarten Konferenzraum.<\/span><\/span><span class=\"EOP SCXW127782446 BCX4\" data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p style=\"font-weight: 400;\"><span style=\"font-size: 20px; font-weight: 600;\">Regulatorische Komplexit\u00e4t<\/span><\/p>\n<p><span data-contrast=\"auto\">Branchen unterliegen teils widerspr\u00fcchlichen Standards wie NERC CIP f\u00fcr Energie, FDA-Regularien f\u00fcr Medizinprodukte oder ISO 27001 f\u00fcr die Fertigung. Compliance allein bedeutet noch keine Sicherheit \u2013 aber fehlende Compliance f\u00fchrt unweigerlich zu Bu\u00dfgeldern oder gar Betriebsschlie\u00dfungen.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<h2><span class=\"TextRun SCXW209051406 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW209051406 BCX4\">Eine zeitgem\u00e4\u00dfe OT-Sicherheitsstrategie entwickeln<\/span><\/span><span class=\"EOP SCXW209051406 BCX4\" data-ccp-props=\"{\">\u00a0<\/span><\/h2>\n<p><strong>1.Zero-Trust-Prinzipien umsetzen:\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">Der alte Ansatz \u201eVertrauen, aber pr\u00fcfen\u201c hat ausgedient. Zero Trust geht davon aus, dass alle Nutzer und Ger\u00e4te potenzielle Risiken darstellen, bis sie verifiziert sind. Dazu geh\u00f6ren:<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<ul>\n<li aria-setsize=\"-1\" data-leveltext=\"\u2013\" data-font=\"Calibri\" data-listid=\"13\" data-list-defn-props=\"{\" data-aria-posinset=\"12\" data-aria-level=\"1\"><span data-contrast=\"auto\">Mikro-Segmentierung: Kritische Systeme wie SPS in gesicherte Zonen isolieren.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/li>\n<li aria-setsize=\"-1\" data-leveltext=\"\u2013\" data-font=\"Calibri\" data-listid=\"13\" data-list-defn-props=\"{\" data-aria-posinset=\"12\" data-aria-level=\"1\"><span data-contrast=\"auto\">Least-Privilege-Access: Externen Dienstleistern und Technikern nur die minimal n\u00f6tigen Rechte einr\u00e4umen.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/li>\n<li aria-setsize=\"-1\" data-leveltext=\"\u2013\" data-font=\"Calibri\" data-listid=\"13\" data-list-defn-props=\"{\" data-aria-posinset=\"12\" data-aria-level=\"1\"><span data-contrast=\"auto\">Kontinuierliche Authentifizierung: Mit Multi-Faktor-Authentifizierung (MFA) auch laufende Sitzungen absichern.<\/span><\/li>\n<\/ul>\n<p><strong>2. Alles erfassen und \u00fcberwachen\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">Man kann nur sch\u00fctzen, was man auch kennt. Automatisierte Asset-Discovery deckt unverwaltete Ger\u00e4te auf \u2013 etwa wie ein europ\u00e4isches Energieunternehmen, das in einer Umspannstation ein altes SCADA-System entdeckte. Kombiniert mit KI-gest\u00fctzter Anomalieerkennung lassen sich ungew\u00f6hnliche Vorg\u00e4nge identifizieren, z. B. ein ge\u00f6ffnetes Ventil um 3 Uhr morgens, wenn keine Produktion l\u00e4uft.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><strong>3. Sicheren Remote Access etablieren\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">40 % aller OT-Sicherheitsverletzungen gehen auf Drittanbieter zur\u00fcck. Unsichere VPNs sollten durch sichere Remote-Access-L\u00f6sungen ersetzt werden, die:<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<ul>\n<li aria-setsize=\"-1\" data-leveltext=\"\u2013\" data-font=\"Calibri\" data-listid=\"13\" data-list-defn-props=\"{\" data-aria-posinset=\"15\" data-aria-level=\"1\"><span data-contrast=\"auto\">alle Sitzungen revisionssicher aufzeichnen,<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/li>\n<li aria-setsize=\"-1\" data-leveltext=\"\u2013\" data-font=\"Calibri\" data-listid=\"13\" data-list-defn-props=\"{\" data-aria-posinset=\"15\" data-aria-level=\"1\"><span data-contrast=\"auto\">unautorisierte Datei\u00fcbertragungen verhindern,<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/li>\n<li aria-setsize=\"-1\" data-leveltext=\"\u2013\" data-font=\"Calibri\" data-listid=\"13\" data-list-defn-props=\"{\" data-aria-posinset=\"15\" data-aria-level=\"1\"><span data-contrast=\"auto\">Zugriffe nach Abschluss eines Einsatzes automatisch beenden.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><strong>4. Auf das Unvermeidliche vorbereitet sein\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">Man muss davon ausgehen, dass es zu Sicherheitsvorf\u00e4llen kommt. Ein OT-spezifischer Incident-Response-Plan sollte:<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<ul>\n<li aria-setsize=\"-1\" data-leveltext=\"\u2013\" data-font=\"Calibri\" data-listid=\"13\" data-list-defn-props=\"{\" data-aria-posinset=\"18\" data-aria-level=\"1\"><span data-contrast=\"auto\">die Sicherheit von Menschen stets an erste Stelle setzen (z. B. Notabschaltungsverfahren),<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/li>\n<li aria-setsize=\"-1\" data-leveltext=\"\u2013\" data-font=\"Calibri\" data-listid=\"13\" data-list-defn-props=\"{\" data-aria-posinset=\"18\" data-aria-level=\"1\"><span data-contrast=\"auto\">manuelle \u00dcbersteuerungsm\u00f6glichkeiten f\u00fcr kritische Systeme vorsehen,<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/li>\n<li aria-setsize=\"-1\" data-leveltext=\"\u2013\" data-font=\"Calibri\" data-listid=\"13\" data-list-defn-props=\"{\" data-aria-posinset=\"18\" data-aria-level=\"1\"><span data-contrast=\"auto\">forensische Tools bereitstellen, die mit OT-Umgebungen kompatibel sind.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/li>\n<\/ul>\n<h3 style=\"font-weight: 400;\"><span class=\"TextRun SCXW237843105 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW237843105 BCX4\">Die Zukunft der OT-Sicherheit<\/span><\/span><span class=\"EOP SCXW237843105 BCX4\" data-ccp-props=\"{\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">Mit zunehmender Raffinesse der Angriffe m\u00fcssen auch die Verteidigungsma\u00dfnahmen Schritt halten. Drei zentrale Trends zeichnen sich ab:<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">1.KI-gest\u00fctzte Threat Hunting<\/span><\/b><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Maschinelles Lernen, trainiert auf OT-Netzwerkverkehr, erkennt feinste Abweichungen \u2013 etwa eine Pumpe, die 2 % schneller l\u00e4uft als \u00fcblich \u2013 als Hinweis auf Manipulation.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">2. Secure-by-Design-Ger\u00e4te<\/span><\/b><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Beh\u00f6rden dr\u00e4ngen Hersteller zunehmend dazu, Sicherheit direkt in OT-Hardware zu integrieren. K\u00fcnftig sind mehr Ger\u00e4te mit folgenden Funktionen zu erwarten:<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<ul>\n<li aria-setsize=\"-1\" data-leveltext=\"\u2013\" data-font=\"Calibri\" data-listid=\"13\" data-list-defn-props=\"{\" data-aria-posinset=\"21\" data-aria-level=\"1\"><span data-contrast=\"auto\">integrierte Verschl\u00fcsselung,<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/li>\n<li aria-setsize=\"-1\" data-leveltext=\"\u2013\" data-font=\"Calibri\" data-listid=\"13\" data-list-defn-props=\"{\" data-aria-posinset=\"21\" data-aria-level=\"1\"><span data-contrast=\"auto\">Secure-Boot-F\u00e4higkeiten,<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/li>\n<li aria-setsize=\"-1\" data-leveltext=\"\u2013\" data-font=\"Calibri\" data-listid=\"13\" data-list-defn-props=\"{\" data-aria-posinset=\"21\" data-aria-level=\"1\"><span data-contrast=\"auto\">automatisiertes Patch-Management.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">3. Vereinheitlichte IT-\/OT-Sicherheitsplattformen<\/span><\/b><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Isolierte Tools schaffen L\u00fccken. Plattformen der n\u00e4chsten Generation werden Daten aus Firewalls, SIEMs und ICS korrelieren, um ein ganzheitliches Lagebild von Bedrohungen zu liefern.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<h2><span class=\"TextRun SCXW142491405 BCX4\" lang=\"DE-DE\" xml:lang=\"DE-DE\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW142491405 BCX4\">Abschlie\u00dfende Gedanken<\/span><\/span><span class=\"EOP SCXW142491405 BCX4\" data-ccp-props=\"{\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">OT-Sicherheit ist nicht nur eine technologische Herausforderung \u2013 sie ist ein gesch\u00e4ftskritisches Muss. Ein Cyberangriff kann die Produktion wochenlang lahmlegen, millionenteure Anlagen zerst\u00f6ren oder sogar Menschenleben gef\u00e4hrden. Jetzt ist die Zeit zu handeln.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{\">\u00a0<\/span><span data-contrast=\"auto\">Beginnen Sie klein: F\u00fchren Sie ein OT-Asset-Audit durch, trennen Sie die kritischsten Systeme ab und schulen Sie Mitarbeiter darin, Phishing-Angriffe zu erkennen, die etwa als Wartungsbenachrichtigungen getarnt sind. Bauen Sie Ihr Programm schrittweise aus, schlie\u00dfen Sie die IT-\/OT-Kluft und nutzen Sie Rahmenwerke wie das <\/span><a href=\"https:\/\/csrc.nist.gov\/glossary\/term\/critical_infrastructure\"><span data-contrast=\"none\">NIST Cybersecurity Framework for Critical Infrastructure<\/span><\/a><span data-contrast=\"auto\">.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Fabriken, Krankenh\u00e4user und Kraftwerke, die unser Leben am Laufen halten, brauchen heute mehr Schutz als je zuvor. Mit den richtigen Ma\u00dfnahmen k\u00f6nnen OT-Systeme Fortschritt erm\u00f6glichen \u2013 ohne selbst zum Schwachpunkt zu werden.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<\/div><\/section><br \/>\n<div  class='avia-button-wrap av-m7c3f60x-abdab68799ef26b2c2abd9c7e3e9e4c9-wrap avia-button-center  avia-builder-el-12  el_after_av_textblock  avia-builder-el-last '>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m7c3f60x-abdab68799ef26b2c2abd9c7e3e9e4c9\">\n#top #wrap_all .avia-button.av-m7c3f60x-abdab68799ef26b2c2abd9c7e3e9e4c9{\nfont-size:16px;\nbackground-color:#ec6707;\nborder-color:#ea6e52;\ncolor:#ffffff;\nborder-style:solid;\nborder-width:1px 1px 1px 1px;\ntransition:all 0.4s ease-in-out;\n}\n#top #wrap_all .avia-button.av-m7c3f60x-abdab68799ef26b2c2abd9c7e3e9e4c9:hover{\nbackground-color:#ec6707;\ncolor:#ffffff;\ntransition:all 0.4s ease-in-out;\n}\n#top #wrap_all .avia-button.av-m7c3f60x-abdab68799ef26b2c2abd9c7e3e9e4c9 .avia-svg-icon svg:first-child{\nfill:#ffffff;\nstroke:#ffffff;\n}\n#top #wrap_all .avia-button.av-m7c3f60x-abdab68799ef26b2c2abd9c7e3e9e4c9:hover .avia-svg-icon svg:first-child{\nfill:#ffffff;\nstroke:#ffffff;\n}\n<\/style>\n<a href='https:\/\/www.wallix.com\/de\/ueber-uns\/kontaktieren-sie-uns\/'  class='avia-button av-m7c3f60x-abdab68799ef26b2c2abd9c7e3e9e4c9 av-link-btn avia-icon_select-no avia-size-large avia-position-center'   aria-label=\"Kontakt\"><span class='avia_iconbox_title' >Kontakt<\/span><\/a><\/div><\/p><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409\">\n#top .flex_column_table.av-equal-height-column-flextable.av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409{\nmargin-top:0px;\nmargin-bottom:0;\n}\n.flex_column.av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409 av_one_third  avia-builder-el-13  el_after_av_two_third  avia-builder-el-last  no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p><div  class='av-social-sharing-box av-eggfj0-c5095326b82367cc565025ace8090f31 av-social-sharing-box-default  avia-builder-el-14  el_before_av_hr  avia-builder-el-first  av-social-sharing-box-fullwidth'><div class=\"av-share-box\"><h5 class='av-share-link-description av-no-toc '>Identifizieren, Authentifizieren, Autorisieren: Die drei entscheidenden Schritte in der Zugriffssicherheit<\/h5><ul class=\"av-share-box-list noLightbox\"><li class='av-share-link av-social-link-twitter avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Teilen auf X\" href='https:\/\/twitter.com\/share?text=Verst%C3%A4ndnis%20von%20Operational%20Technology%20%28OT%29&#038;url=https:\/\/www.wallix.com\/de\/?p=78692' data-av_icon='\ue932' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Teilen auf X'><span class='avia_hidden_link_text'>Teilen auf X<\/span><\/a><\/li><li class='av-share-link av-social-link-linkedin avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Teilen auf LinkedIn\" href='https:\/\/linkedin.com\/shareArticle?mini=true&#038;title=Verst%C3%A4ndnis%20von%20Operational%20Technology%20%28OT%29&#038;url=https:\/\/www.wallix.com\/de\/blogpost\/verstaendnis-von-operational-technology-ot\/' data-av_icon='\ue8fc' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Teilen auf LinkedIn'><span class='avia_hidden_link_text'>Teilen auf LinkedIn<\/span><\/a><\/li><li class='av-share-link av-social-link-mail avia_social_iconfont' ><a  aria-label=\"Per E-Mail teilen\" href='mailto:?subject=Verst%C3%A4ndnis%20von%20Operational%20Technology%20%28OT%29&#038;body=https:\/\/www.wallix.com\/de\/blogpost\/verstaendnis-von-operational-technology-ot\/' data-av_icon='\ue805' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Per E-Mail teilen'><span class='avia_hidden_link_text'>Per E-Mail teilen<\/span><\/a><\/li><\/ul><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-3i1x7bw-f5b45a0f4afe1cd9bf86afe24c52a18a\">\n#top .hr.hr-invisible.av-3i1x7bw-f5b45a0f4afe1cd9bf86afe24c52a18a{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-3i1x7bw-f5b45a0f4afe1cd9bf86afe24c52a18a hr-invisible  avia-builder-el-15  el_after_av_social_share  el_before_av_heading '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-364lj0c-d501236358d283f55d3704366b347a1e\">\n#top .av-special-heading.av-364lj0c-d501236358d283f55d3704366b347a1e{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-364lj0c-d501236358d283f55d3704366b347a1e .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-364lj0c-d501236358d283f55d3704366b347a1e .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-364lj0c-d501236358d283f55d3704366b347a1e av-special-heading-h3 blockquote modern-quote  avia-builder-el-16  el_after_av_hr  el_before_av_textblock '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Verwandte Inhalte<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m4gywq38-5f8305b1275f972394dcec671430d804\">\n#top .av_textblock_section.av-m4gywq38-5f8305b1275f972394dcec671430d804 .avia_textblock{\nfont-size:19px;\n}\n<\/style>\n<section  class='av_textblock_section av-m4gywq38-5f8305b1275f972394dcec671430d804 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><p><span style=\"color: black;\">Verwandte Inhalte<\/span><\/p>\n<\/div><\/section><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-2fklsyk-47345d08b4e405405f5336633191a3ed\">\n#top .hr.hr-invisible.av-2fklsyk-47345d08b4e405405f5336633191a3ed{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-2fklsyk-47345d08b4e405405f5336633191a3ed hr-invisible  avia-builder-el-18  el_after_av_textblock  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-1\"  class='av-magazine av-270hzek-7ff12bf87bbcda76db67f251a6709e0b  avia-builder-el-19  el_after_av_hr  el_before_av_heading   avia-builder-el-19  el_after_av_hr  el_before_av_heading ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-72240 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Herausforderungen bei der Implementierung: Zero Trust in OT-Umgebungen\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-04-17T13:57:02+01:00\" >April 17, 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ot-blogpost-de\/herausforderungen-bei-der-implementierung-zero-trust-in-ot-umgebungen\/' title='Link zu: Herausforderungen bei der Implementierung: Zero Trust in OT-Umgebungen'>Herausforderungen bei der Implementierung: Zero Trust in OT-Umgebungen<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-68460 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Universal Tunneling: Sichere und einfache OT-Verbindungen\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-02-12T16:11:41+01:00\" >Februar 12, 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/universal-tunneling-sichere-einfache-ot-verbindungen\/' title='Link zu: Universal Tunneling: Sichere und einfache OT-Verbindungen'>Universal Tunneling: Sichere und einfache OT-Verbindungen<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-68354 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Industrie 4.0: Die Absicherung der vernetzten Zukunft\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-02-12T15:31:03+01:00\" >Februar 12, 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/industrie-4-0-die-bedeutung-der-sicherung-einer-vernetzten-zukunft-2\/' title='Link zu: Industrie 4.0: Die Absicherung der vernetzten Zukunft'>Industrie 4.0: Die Absicherung der vernetzten Zukunft<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-68335 av-magazine-format-standard av-magazine-type-post av-magazine-entry-4 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Wie PAM die Umsetzung von IEC 62443 unterst\u00fctzt\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-02-12T15:27:57+01:00\" >Februar 12, 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/wie-pam-die-implementierung-von-iec-62443-ermoeglicht\/' title='Link zu: Wie PAM die Umsetzung von IEC 62443 unterst\u00fctzt'>Wie PAM die Umsetzung von IEC 62443 unterst\u00fctzt<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-68309 av-magazine-format-standard av-magazine-type-post av-magazine-entry-5 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Die Bedeutung der IEC-62443-Standards f\u00fcr den Schutz industrieller Cyber-\u00d6kosysteme\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-02-12T13:45:11+01:00\" >Februar 12, 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/das-entscheidende-bindeglied-iec-62443-standards-zum-schutz-industrieller-cyber-oekosysteme\/' title='Link zu: Die Bedeutung der IEC-62443-Standards f\u00fcr den Schutz industrieller Cyber-\u00d6kosysteme'>Die Bedeutung der IEC-62443-Standards f\u00fcr den Schutz industrieller Cyber-\u00d6kosysteme<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-1u1q54s-fdd2266c74605c04ea09bcbb1a5d8e76\">\n#top .av-special-heading.av-1u1q54s-fdd2266c74605c04ea09bcbb1a5d8e76{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-1u1q54s-fdd2266c74605c04ea09bcbb1a5d8e76 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-1u1q54s-fdd2266c74605c04ea09bcbb1a5d8e76 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-1u1q54s-fdd2266c74605c04ea09bcbb1a5d8e76 av-special-heading-h3 blockquote modern-quote  avia-builder-el-20  el_after_av_magazine  el_before_av_textblock '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Verwandte Ressourcen<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m4gzgvqr-c91ba983ce1c594d3cae8802e1eb74ca\">\n#top .av_textblock_section.av-m4gzgvqr-c91ba983ce1c594d3cae8802e1eb74ca .avia_textblock{\nfont-size:19px;\n}\n<\/style>\n<section  class='av_textblock_section av-m4gzgvqr-c91ba983ce1c594d3cae8802e1eb74ca '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><p><span style=\"color: black;\">Verwandte Ressourcen<\/span><\/p>\n<\/div><\/section><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-1cjrdy4-14a74450f316d600544abbeefab209ab\">\n#top .hr.hr-invisible.av-1cjrdy4-14a74450f316d600544abbeefab209ab{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-1cjrdy4-14a74450f316d600544abbeefab209ab hr-invisible  avia-builder-el-22  el_after_av_textblock  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-2\"  class='av-magazine av-i95k0s-11a8d8f024dc3035721e99a0c469b896  avia-builder-el-23  el_after_av_hr  avia-builder-el-last   avia-builder-el-23  el_after_av_hr  avia-builder-el-last ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-67431 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Fertigungsindustrie | 3 Strategien f\u00fcr den sicheren Fernzugriff\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-12-30T11:55:34+01:00\" >Dezember 30, 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/3-strategien-fuer-den-sicheren-fernzugriff\/' title='Link zu: Fertigungsindustrie | 3 Strategien f\u00fcr den sicheren Fernzugriff'>Fertigungsindustrie | 3 Strategien f\u00fcr den sicheren Fernzugriff<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-69406 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Download Vital Link: Implementierung der Norm IEC-62443 mit WALLIX PAM4OT\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-04-29T13:54:15+01:00\" >April 29, 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/whitepaper-audit-compliance-de\/implementierung-norm-iec-62443-mit-wallix-pam4ot\/' title='Link zu: Download Vital Link: Implementierung der Norm IEC-62443 mit WALLIX PAM4OT'>Download Vital Link: Implementierung der Norm IEC-62443 mit WALLIX PAM4OT<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><\/p><\/div><\/div><!--close column table wrapper. Autoclose: 1 --><\/p>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":1,"featured_media":71996,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[1641,2458,2446],"tags":[],"class_list":["post-78692","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogpost","category-ot-de","category-ot-blogpost-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.9 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Verst\u00e4ndnis von Operational Technology (OT) - WALLIX<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wallix.com\/de\/blogpost\/verstaendnis-von-operational-technology-ot\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Verst\u00e4ndnis von Operational Technology (OT) - WALLIX\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wallix.com\/de\/blogpost\/verstaendnis-von-operational-technology-ot\/\" \/>\n<meta property=\"og:site_name\" content=\"WALLIX\" \/>\n<meta property=\"article:published_time\" content=\"2025-10-01T11:56:46+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-17T15:23:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/04\/AdobeStock_711664219-scaled.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1920\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:site\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.wallix.com\/de\/blogpost\/verstaendnis-von-operational-technology-ot\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.wallix.com\/de\/blogpost\/verstaendnis-von-operational-technology-ot\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/www.wallix.com\/de\/#\/schema\/person\/20943bf30b135b2bcc1b4a4159521f5c\"},\"headline\":\"Verst\u00e4ndnis von Operational Technology (OT)\",\"datePublished\":\"2025-10-01T11:56:46+00:00\",\"dateModified\":\"2025-11-17T15:23:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.wallix.com\/de\/blogpost\/verstaendnis-von-operational-technology-ot\/\"},\"wordCount\":4062,\"publisher\":{\"@id\":\"https:\/\/www.wallix.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.wallix.com\/de\/blogpost\/verstaendnis-von-operational-technology-ot\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/04\/AdobeStock_711664219-scaled.jpeg\",\"articleSection\":[\"BLOGPOST\",\"OT\",\"OT BLOGPOST\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.wallix.com\/de\/blogpost\/verstaendnis-von-operational-technology-ot\/\",\"url\":\"https:\/\/www.wallix.com\/de\/blogpost\/verstaendnis-von-operational-technology-ot\/\",\"name\":\"Verst\u00e4ndnis von Operational Technology (OT) - WALLIX\",\"isPartOf\":{\"@id\":\"https:\/\/www.wallix.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.wallix.com\/de\/blogpost\/verstaendnis-von-operational-technology-ot\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.wallix.com\/de\/blogpost\/verstaendnis-von-operational-technology-ot\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/04\/AdobeStock_711664219-scaled.jpeg\",\"datePublished\":\"2025-10-01T11:56:46+00:00\",\"dateModified\":\"2025-11-17T15:23:58+00:00\",\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.wallix.com\/de\/blogpost\/verstaendnis-von-operational-technology-ot\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.wallix.com\/de\/blogpost\/verstaendnis-von-operational-technology-ot\/#primaryimage\",\"url\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/04\/AdobeStock_711664219-scaled.jpeg\",\"contentUrl\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/04\/AdobeStock_711664219-scaled.jpeg\",\"width\":2560,\"height\":1920,\"caption\":\"Industrial welding hand robots in manufacturing production lines plants\"},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.wallix.com\/de\/#website\",\"url\":\"https:\/\/www.wallix.com\/de\/\",\"name\":\"WALLIX\",\"description\":\"CYBERSECURITY SIMPLIFIED\",\"publisher\":{\"@id\":\"https:\/\/www.wallix.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.wallix.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.wallix.com\/de\/#organization\",\"name\":\"WALLIX\",\"url\":\"https:\/\/www.wallix.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png\",\"contentUrl\":\"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png\",\"width\":3108,\"height\":827,\"caption\":\"WALLIX\"},\"image\":{\"@id\":\"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/wallixcom\",\"https:\/\/www.linkedin.com\/company\/wallix\/\",\"https:\/\/www.youtube.com\/wallix\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.wallix.com\/de\/#\/schema\/person\/20943bf30b135b2bcc1b4a4159521f5c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.wallix.com\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/db7f06118b47cad9dda3008e06e43ba14f3c688cdbc6c42cef9a9c50e1ef1751?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/db7f06118b47cad9dda3008e06e43ba14f3c688cdbc6c42cef9a9c50e1ef1751?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/www.wallix.com\/de\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Verst\u00e4ndnis von Operational Technology (OT) - WALLIX","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wallix.com\/de\/blogpost\/verstaendnis-von-operational-technology-ot\/","og_locale":"de_DE","og_type":"article","og_title":"Verst\u00e4ndnis von Operational Technology (OT) - WALLIX","og_url":"https:\/\/www.wallix.com\/de\/blogpost\/verstaendnis-von-operational-technology-ot\/","og_site_name":"WALLIX","article_published_time":"2025-10-01T11:56:46+00:00","article_modified_time":"2025-11-17T15:23:58+00:00","og_image":[{"width":2560,"height":1920,"url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/04\/AdobeStock_711664219-scaled.jpeg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@wallixcom","twitter_site":"@wallixcom","twitter_misc":{"Verfasst von":"admin","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.wallix.com\/de\/blogpost\/verstaendnis-von-operational-technology-ot\/#article","isPartOf":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/verstaendnis-von-operational-technology-ot\/"},"author":{"name":"admin","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/20943bf30b135b2bcc1b4a4159521f5c"},"headline":"Verst\u00e4ndnis von Operational Technology (OT)","datePublished":"2025-10-01T11:56:46+00:00","dateModified":"2025-11-17T15:23:58+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/verstaendnis-von-operational-technology-ot\/"},"wordCount":4062,"publisher":{"@id":"https:\/\/www.wallix.com\/de\/#organization"},"image":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/verstaendnis-von-operational-technology-ot\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/04\/AdobeStock_711664219-scaled.jpeg","articleSection":["BLOGPOST","OT","OT BLOGPOST"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.wallix.com\/de\/blogpost\/verstaendnis-von-operational-technology-ot\/","url":"https:\/\/www.wallix.com\/de\/blogpost\/verstaendnis-von-operational-technology-ot\/","name":"Verst\u00e4ndnis von Operational Technology (OT) - WALLIX","isPartOf":{"@id":"https:\/\/www.wallix.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/verstaendnis-von-operational-technology-ot\/#primaryimage"},"image":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/verstaendnis-von-operational-technology-ot\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/04\/AdobeStock_711664219-scaled.jpeg","datePublished":"2025-10-01T11:56:46+00:00","dateModified":"2025-11-17T15:23:58+00:00","inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wallix.com\/de\/blogpost\/verstaendnis-von-operational-technology-ot\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/blogpost\/verstaendnis-von-operational-technology-ot\/#primaryimage","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/04\/AdobeStock_711664219-scaled.jpeg","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/04\/AdobeStock_711664219-scaled.jpeg","width":2560,"height":1920,"caption":"Industrial welding hand robots in manufacturing production lines plants"},{"@type":"WebSite","@id":"https:\/\/www.wallix.com\/de\/#website","url":"https:\/\/www.wallix.com\/de\/","name":"WALLIX","description":"CYBERSECURITY SIMPLIFIED","publisher":{"@id":"https:\/\/www.wallix.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wallix.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.wallix.com\/de\/#organization","name":"WALLIX","url":"https:\/\/www.wallix.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","width":3108,"height":827,"caption":"WALLIX"},"image":{"@id":"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/wallixcom","https:\/\/www.linkedin.com\/company\/wallix\/","https:\/\/www.youtube.com\/wallix"]},{"@type":"Person","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/20943bf30b135b2bcc1b4a4159521f5c","name":"admin","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/db7f06118b47cad9dda3008e06e43ba14f3c688cdbc6c42cef9a9c50e1ef1751?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/db7f06118b47cad9dda3008e06e43ba14f3c688cdbc6c42cef9a9c50e1ef1751?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/www.wallix.com\/de\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/78692","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/comments?post=78692"}],"version-history":[{"count":5,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/78692\/revisions"}],"predecessor-version":[{"id":80338,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/78692\/revisions\/80338"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/media\/71996"}],"wp:attachment":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/media?parent=78692"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/categories?post=78692"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/tags?post=78692"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}