{"id":8345,"date":"2019-02-28T15:29:29","date_gmt":"2019-02-28T15:29:29","guid":{"rendered":"https:\/\/www.wallix.com\/?p=8345"},"modified":"2024-02-06T15:09:16","modified_gmt":"2024-02-06T14:09:16","slug":"zugriffssicherheit-fuer-die-industrie-4-0","status":"publish","type":"post","link":"https:\/\/www.wallix.com\/de\/blogpost\/zugriffssicherheit-fuer-die-industrie-4-0\/","title":{"rendered":"Zugriffssicherheit f\u00fcr die Industrie 4.0"},"content":{"rendered":"<div id='full_slider_1'  class='avia-fullwidth-slider main_color avia-shadow   avia-builder-el-0  el_before_av_two_third  avia-builder-el-first   container_wrap fullsize'  ><div  class='avia-slideshow av-lsabxuea-c6ed6c02c2c7e7430e95bf9eb9cd74bb avia-slideshow-entry_without_sidebar av_slideshow_full avia-slide-slider av-slideshow-ui av-control-default av-slideshow-manual av-loop-once av-loop-manual-endless av-default-height-applied   avia-slideshow-1' data-slideshow-options=\"{&quot;animation&quot;:&quot;slide&quot;,&quot;autoplay&quot;:false,&quot;loop_autoplay&quot;:&quot;once&quot;,&quot;interval&quot;:5,&quot;loop_manual&quot;:&quot;manual-endless&quot;,&quot;autoplay_stopper&quot;:false,&quot;noNavigation&quot;:false,&quot;bg_slider&quot;:false,&quot;keep_padding&quot;:false,&quot;hoverpause&quot;:false,&quot;show_slide_delay&quot;:0}\"  itemprop=\"image\" itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/ImageObject\" ><ul class='avia-slideshow-inner ' style='padding-bottom: 66.719242902208%;'><li  class='avia-slideshow-slide av-lsabxuea-c6ed6c02c2c7e7430e95bf9eb9cd74bb__0  av-single-slide slide-1 slide-odd'><div data-rel='slideshow-1' class='avia-slide-wrap '  title='Smart industry robot arms for digital factory production technology showing automation manufacturing process of the Industry 4.0 or 4th industrial revolution and IOT software to control operation .' ><img decoding=\"async\" fetchpriority=\"high\" class=\"wp-image-21991 avia-img-lazy-loading-not-21991\"  src=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/05\/AdobeStock_426954596-scaled.jpeg\" width=\"634\" height=\"423\" title='Smart industry robot arms for digital factory production technology' alt='Smart industry robot arms for digital factory production technology showing automation manufacturing process of the Industry 4.0 or 4th industrial revolution and IOT software to control operation .'  itemprop=\"thumbnailUrl\" srcset=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/05\/AdobeStock_426954596-scaled.jpeg 2560w, https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/05\/AdobeStock_426954596-300x200.jpeg 300w, https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/05\/AdobeStock_426954596-1024x683.jpeg 1024w, https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/05\/AdobeStock_426954596-768x512.jpeg 768w, https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/05\/AdobeStock_426954596-1536x1024.jpeg 1536w, https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/05\/AdobeStock_426954596-2048x1365.jpeg 2048w, https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/05\/AdobeStock_426954596-380x253.jpeg 380w, https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/05\/AdobeStock_426954596-760x507.jpeg 760w, https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/05\/AdobeStock_426954596-320x213.jpeg 320w, https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/05\/AdobeStock_426954596-640x427.jpeg 640w, https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/05\/AdobeStock_426954596-480x320.jpeg 480w, https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/05\/AdobeStock_426954596-960x640.jpeg 960w\" sizes=\"(max-width: 634px) 100vw, 634px\" \/><\/div><\/li><\/ul><\/div><\/div><div id='after_full_slider_1'  class='main_color av_default_container_wrap container_wrap fullsize'  ><div class='container av-section-cont-open' ><div class='template-page content  av-content-full alpha units'><div class='post-entry post-entry-type-page post-entry-8345'><div class='entry-content-wrapper clearfix'>\n<div class='flex_column_table av-dq6lop-261ee3131c28154abce48ae786c66de7 sc-av_two_third av-equal-height-column-flextable'>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-dq6lop-261ee3131c28154abce48ae786c66de7\">\n#top .flex_column_table.av-equal-height-column-flextable.av-dq6lop-261ee3131c28154abce48ae786c66de7{\nmargin-top:-600px;\nmargin-bottom:0;\n}\n.flex_column.av-dq6lop-261ee3131c28154abce48ae786c66de7{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-dq6lop-261ee3131c28154abce48ae786c66de7{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-dq6lop-261ee3131c28154abce48ae786c66de7 av_two_third  avia-builder-el-1  el_after_av_slideshow_full  el_before_av_one_third  avia-builder-el-first  first no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-lsabwo67-918e563c55fc253aa1688f0290e62703\">\n#top .av-special-heading.av-lsabwo67-918e563c55fc253aa1688f0290e62703{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-lsabwo67-918e563c55fc253aa1688f0290e62703 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-lsabwo67-918e563c55fc253aa1688f0290e62703 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-lsabwo67-918e563c55fc253aa1688f0290e62703 av-special-heading-h1 blockquote modern-quote  avia-builder-el-2  el_before_av_textblock  avia-builder-el-first '><h1 class='av-special-heading-tag '  itemprop=\"headline\"  >Zugriffssicherheit f\u00fcr die Industrie 4.0<\/h1><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n<section  class='av_textblock_section av-lsabwbsz-c3347008669b398e8c40f4a8e946d7b3 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><p>Deutschland ist ein Industrieland. Und das schon eine lange Zeit: Die Historiker streiten sich, ob die industrielle Revolution 1815 oder 1835 begann. Egal welchen historischen Ausgangspunkt man zugrunde legt \u2013 in all diesen Jahren hat die Industrielandschaft in Deutschland mehrere signifikante Wandlungen durchgemacht.<\/p>\n<p>Heute sind es insbesondere IT-Infrastrukturen, die in zunehmendem Ma\u00dfe die industriellen Prozesse beeinflussen und schon jetzt in fast allen Bereichen unverzichtbar sind. Zuk\u00fcnftig werden komplexe Systeme die gesamte industrielle Wertsch\u00f6pfungskette durchdringen und heute kaum vorstellbare Flexibilit\u00e4ts- und Effizienzsteigerungen erm\u00f6glichen. Und neben k\u00fcnstlicher Intelligenz werden schon heute immer mehr Automatisierungsl\u00f6sungen eingesetzt. Dabei werden die einzelnen Komponenten immer autonomer und dadurch auch deutlich komplexer. IT-Sicherheit ist in diesem Zusammenhang unternehmenskritisch und unabdingbar. Der Schutz vor Datenmissbrauch oder der Sabotage IT-basierter industrieller Prozesse betrifft ganze Wertsch\u00f6pfungsketten bzw. -netzwerke, die vielfach global organisiert sind. Das Thema IT-Sicherheit gilt noch immer als das weitaus gr\u00f6\u00dfte Hindernis f\u00fcr den Einzug von Industrie 4.0 in die produzierenden Betriebe Deutschlands.<\/p>\n<p>Der Trend zur Industrie 4.0 ist f\u00fcr Unternehmen deswegen eine ernst zu nehmende Gefahr, da er industrielle Systeme nach au\u00dfen \u00f6ffnet. Bisher funktionierten diese traditionell als Insell\u00f6sung. Jede Sicherheitsverletzung oder IT-St\u00f6rung kann jedoch durch die zunehmende Vernetzung den Produktionsprozess zum Stillstand bringen.<\/p>\n<h3>Problem des \u201eEinfallstors f\u00fcr Privilegierte\u201c<\/h3>\n<p>Die meisten Cyber-Angriffe, die es in diesen Tagen in die Medien schaffen sowie die vielen Attacken, die komplett unter dem Radar der \u00d6ffentlichkeit bleiben, basieren in irgendeiner Weise auf dem Diebstahl privilegierter Anmeldeinformationen. Tats\u00e4chlich sind es sogar sagenhafte 80% der gesamten IT-Verst\u00f6\u00dfe, bei denen der Missbrauch von bevorrechtigten Anmeldeinformationen eine entscheidende Rolle spielt \u2013 wie ein k\u00fcrzlich ver\u00f6ffentlichter Forrester-Report aufzeigt. Es gibt einen simplen Grund daf\u00fcr, dass privilegierte Zug\u00e4nge mittlerweile zum Hauptangriffsziel von Cyber- Attacken geworden sind: Sie stellen den einfachsten und schnellsten Weg in ein IT-System dar, um dort dann sensible Daten zu stehlen. Traditionelle Sicherheitsl\u00f6sungen bieten hier keinen Schutz.<\/p>\n<p>Bei dem ber\u00fchmt-ber\u00fcchtigten Datendiebstahl von 2014 bei Target beispielsweise verschafften sich die Hacker ganz offensichtlich mit gestohlenen Anmeldedaten Zugang zum Unternehmen. Diese Anmeldedaten stammten von einer Firma, die HVAC-Dienste f\u00fcr Target zulieferte. Die Hacker eskalierten diese urspr\u00fcnglichen Privilegien bis auf die Randbereiche des Netzwerks und erhielten so Zugang zu den Zahlungssystemen.<\/p>\n<p>Wenn Insider-Bedrohungen, bei denen Personen im Unternehmen entweder absichtlich und damit b\u00f6swillig oder aber durch pure Nachl\u00e4ssigkeit Passw\u00f6rter nach au\u00dfen dringen lassen, die prim\u00e4re Quelle von Angriffen sind, dann verl\u00e4uft die prim\u00e4re Angriffslinie insbesondere durch bevorrechtigte (privilegierte) Accounts. Denn die stellen im wahrsten Sinne des Wortes den Generalschl\u00fcssel zum gesamtenIT-K\u00f6nigreich dar.<\/p>\n<p>Denn privilegierte Nutzer verf\u00fcgen \u00fcblicherweise \u00fcber weitreichende Administrator- und Root-Rechte wie die Berechtigungsvergabe f\u00fcr den Zugriff auf gesicherte Daten oder diese Daten zu \u00e4ndern, um nur zwei Beispiele zu nennen. Diese Berechtigungen sind unabdingbar f\u00fcr System-Updates und Wartungsaufgaben. Allerdings bringen es diese Privilegien auch mit sich, dass der Inhaber typischerweise in der Lage ist, sich \u00fcber bestehende Sicherheitsprotokolle hinweg zu setzen. Das ist dann genau die Schwachstelle, die b\u00f6swillige Anwender ausnutzen, um unerlaubte System\u00e4nderungen vorzunehmen, auf gesperrte Daten zuzugreifen und\/oder ihre Aktionen zu verschleiern.<\/p>\n<h3>Die L\u00f6sung: Privileged Account Management (PAM)<\/h3>\n<p>Das alles muss nicht sein: PAM-L\u00f6sungen bieten schnelle und sichere Autorisation, Neu-Bevollm\u00e4chtigung sowie die \u00dcberwachung aller privilegierten Nutzer. PAM unterst\u00fctzt dar\u00fcber hinaus Policies, die verhindern, dass privilegierte Nutzer Sicherheitssystem au\u00dfer Kraft setzen. Das Ziel besteht nicht nur darin, Schutz vor Bedrohungen von innen zu bieten, sondern dar\u00fcber hinaus auch Au\u00dfenseiter abzuwehren, die erweiterten privilegierten Zugang suchen. Zusammenfassend begleitet PAM den kompletten Aktionsradius einer privilegierten Identit\u00e4t \u00fcber die gesamte Digital Journey in jedem beliebigen Einsatzgebiet. Es beginnt mit der Identifizierung, \u00fcber die Authentifizierung, Autorisierung, den Zugriff selbst und geht bis hin zu den Themengebieten Auditierung, Governance und Nachvollziehbarkeit.<\/p>\n<h3>Wallix sichert Ihre Industrieanlagen!<\/h3>\n<p>Die Wallix PAM-L\u00f6sung bietet eine Reihe von Funktionen, die sich auf die Risiken des privilegierten Zugriffs in Industrie-4.0-Umgebungen beziehen. Der Betrieb vor Ort oder auf Cloud-Ebene automatisiert den Schutz der Netzwerke vor Hackern und anderen externen Bedrohungen. IT-Administratoren brauchen ein zentrales Werkzeug zur Durchsetzung und Verwaltung von Richtlinien, egal wie viele verbundene Ger\u00e4te und Endpunkte ihr Netzwerk umfasst. Wallix bietet seinen Kunden genau diesen Ansatz. Die L\u00f6sung enth\u00e4lt einen Password Manager und Session Manager. Beide bieten eine kontinuierliche Verteidigung gegen Bedrohungen auf dem Gebiet der Zugangskontrolle in Verbindung mit Cloud-Diensten, externer Anwendungsnutzung und Nutzern dritter Parteien, die sich \u00fcberall befinden k\u00f6nnen.<\/p>\n<p>Durch ihre vereinfachte Installation, Nutzung und Kontrolle profitieren Industriebetriebe sehr schnell von der Wallix PAM-L\u00f6sung. An st\u00e4ndige Ver\u00e4nderung passt sie sich dank ihrer agentenlosen Architektur ebenso best\u00e4ndig an. Die Wallix-L\u00f6sung schlie\u00dft zudem Schwierigkeiten bei der Installation von dedizierten Software-Agenten auf einzelnen Systemen aus. Industrie-4.0-Umgebungen sind dynamisch und gegenseitig abh\u00e4ngig. Daher stellt dies einen entscheidenden Vorteil f\u00fcr die Sicherheit dar.<\/p>\n<p>Industrieunternehmen verf\u00fcgen \u00fcber derart hochkomplexe IT-Umgebungen, dass sie eine gradlinige L\u00f6sung brauchen, die mit all ihren on premise aufgesetzten, cloudbasierten und hybriden System, die oft auch noch \u00fcber mehrere Standorte weltweit verteilt sind und dar\u00fcber hinaus von zahlreichen Angestellten ebenso wie von Auftragsnehmern von dritter Seite genutzt werden, nahtlos zusammen arbeitet.<\/p>\n<\/div><\/section><\/p><\/div>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-c0ngbd-c064ce2d3320a8a697963330bcc912b3\">\n#top .flex_column_table.av-equal-height-column-flextable.av-c0ngbd-c064ce2d3320a8a697963330bcc912b3{\nmargin-top:-600px;\nmargin-bottom:0;\n}\n.flex_column.av-c0ngbd-c064ce2d3320a8a697963330bcc912b3{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-c0ngbd-c064ce2d3320a8a697963330bcc912b3{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-c0ngbd-c064ce2d3320a8a697963330bcc912b3 av_one_third  avia-builder-el-4  el_after_av_two_third  avia-builder-el-last  no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p><div  class='av-social-sharing-box av-akvt9l-b9eb5cf0d44f59067125ca787e136e85 av-social-sharing-box-default  avia-builder-el-5  el_before_av_hr  avia-builder-el-first  av-social-sharing-box-fullwidth'><div class=\"av-share-box\"><h5 class='av-share-link-description av-no-toc '>Diesen Artikel teilen<\/h5><ul class=\"av-share-box-list noLightbox\"><li class='av-share-link av-social-link-twitter avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Teilen auf X\" href='https:\/\/twitter.com\/share?text=Zugriffssicherheit%20f%C3%BCr%20die%20Industrie%204.0&#038;url=https:\/\/www.wallix.com\/de\/?p=8345' data-av_icon='\ue932' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Teilen auf X'><span class='avia_hidden_link_text'>Teilen auf X<\/span><\/a><\/li><li class='av-share-link av-social-link-linkedin avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Teilen auf LinkedIn\" href='https:\/\/linkedin.com\/shareArticle?mini=true&#038;title=Zugriffssicherheit%20f%C3%BCr%20die%20Industrie%204.0&#038;url=https:\/\/www.wallix.com\/de\/blogpost\/zugriffssicherheit-fuer-die-industrie-4-0\/' data-av_icon='\ue8fc' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Teilen auf LinkedIn'><span class='avia_hidden_link_text'>Teilen auf LinkedIn<\/span><\/a><\/li><li class='av-share-link av-social-link-mail avia_social_iconfont' ><a  aria-label=\"Per E-Mail teilen\" href='mailto:?subject=Zugriffssicherheit%20f%C3%BCr%20die%20Industrie%204.0&#038;body=https:\/\/www.wallix.com\/de\/blogpost\/zugriffssicherheit-fuer-die-industrie-4-0\/' data-av_icon='\ue805' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Per E-Mail teilen'><span class='avia_hidden_link_text'>Per E-Mail teilen<\/span><\/a><\/li><\/ul><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-9qdznt-d92bf25a4941940b3a173360b2b3d276\">\n#top .hr.hr-invisible.av-9qdznt-d92bf25a4941940b3a173360b2b3d276{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-9qdznt-d92bf25a4941940b3a173360b2b3d276 hr-invisible  avia-builder-el-6  el_after_av_social_share  el_before_av_heading '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-rvh9l-1738c59e580400c09abf4da6385dee01\">\n#top .av-special-heading.av-rvh9l-1738c59e580400c09abf4da6385dee01{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-rvh9l-1738c59e580400c09abf4da6385dee01 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-rvh9l-1738c59e580400c09abf4da6385dee01 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-rvh9l-1738c59e580400c09abf4da6385dee01 av-special-heading-h3 blockquote modern-quote  avia-builder-el-7  el_after_av_hr  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Verwandter Inhalt<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-5dhubt-963674ba02893006657aa1648eb8f31b\">\n#top .hr.hr-invisible.av-5dhubt-963674ba02893006657aa1648eb8f31b{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-5dhubt-963674ba02893006657aa1648eb8f31b hr-invisible  avia-builder-el-8  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-1\"  class='av-magazine av-lsabwv52-a7c49369f5ed42c6aed559cfa8cd4a8f  avia-builder-el-9  el_after_av_hr  el_before_av_heading   avia-builder-el-9  el_after_av_hr  el_before_av_heading ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-72240 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Herausforderungen bei der Implementierung: Zero Trust in OT-Umgebungen\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-04-17T13:57:02+01:00\" >17. April 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ot-blogpost-de\/herausforderungen-bei-der-implementierung-zero-trust-in-ot-umgebungen\/' title='Link zu: Herausforderungen bei der Implementierung: Zero Trust in OT-Umgebungen'>Herausforderungen bei der Implementierung: Zero Trust in OT-Umgebungen<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-68460 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Universal Tunneling: Sichere und einfache OT-Verbindungen\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-02-12T16:11:41+01:00\" >12. Februar 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/universal-tunneling-sichere-einfache-ot-verbindungen\/' title='Link zu: Universal Tunneling: Sichere und einfache OT-Verbindungen'>Universal Tunneling: Sichere und einfache OT-Verbindungen<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-68354 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Industrie 4.0: Die Absicherung der vernetzten Zukunft\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-02-12T15:31:03+01:00\" >12. Februar 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/industrie-4-0-die-bedeutung-der-sicherung-einer-vernetzten-zukunft-2\/' title='Link zu: Industrie 4.0: Die Absicherung der vernetzten Zukunft'>Industrie 4.0: Die Absicherung der vernetzten Zukunft<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-68335 av-magazine-format-standard av-magazine-type-post av-magazine-entry-4 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Wie PAM die Umsetzung von IEC 62443 unterst\u00fctzt\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-02-12T15:27:57+01:00\" >12. Februar 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/wie-pam-die-implementierung-von-iec-62443-ermoeglicht\/' title='Link zu: Wie PAM die Umsetzung von IEC 62443 unterst\u00fctzt'>Wie PAM die Umsetzung von IEC 62443 unterst\u00fctzt<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-68309 av-magazine-format-standard av-magazine-type-post av-magazine-entry-5 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Die Bedeutung der IEC-62443-Standards f\u00fcr den Schutz industrieller Cyber-\u00d6kosysteme\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-02-12T13:45:11+01:00\" >12. Februar 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/blogpost\/das-entscheidende-bindeglied-iec-62443-standards-zum-schutz-industrieller-cyber-oekosysteme\/' title='Link zu: Die Bedeutung der IEC-62443-Standards f\u00fcr den Schutz industrieller Cyber-\u00d6kosysteme'>Die Bedeutung der IEC-62443-Standards f\u00fcr den Schutz industrieller Cyber-\u00d6kosysteme<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-4aqb4p-479163e4f7cb705799113305cc5f8e9d\">\n#top .av-special-heading.av-4aqb4p-479163e4f7cb705799113305cc5f8e9d{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-4aqb4p-479163e4f7cb705799113305cc5f8e9d .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-4aqb4p-479163e4f7cb705799113305cc5f8e9d .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-4aqb4p-479163e4f7cb705799113305cc5f8e9d av-special-heading-h3 blockquote modern-quote  avia-builder-el-10  el_after_av_magazine  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Verwandte Ressourcen<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-390po9-d2d8a08556ef0348cb39d1097cf9d8ff\">\n#top .hr.hr-invisible.av-390po9-d2d8a08556ef0348cb39d1097cf9d8ff{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-390po9-d2d8a08556ef0348cb39d1097cf9d8ff hr-invisible  avia-builder-el-11  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-2\"  class='av-magazine av-lsabx8hk-d569facf518addb0c92c7af515d75d55  avia-builder-el-12  el_after_av_hr  avia-builder-el-last   avia-builder-el-12  el_after_av_hr  avia-builder-el-last ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-67431 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Fertigungsindustrie | 3 Strategien f\u00fcr den sicheren Fernzugriff\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-12-30T11:55:34+01:00\" >30. Dezember 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/3-strategien-fuer-den-sicheren-fernzugriff\/' title='Link zu: Fertigungsindustrie | 3 Strategien f\u00fcr den sicheren Fernzugriff'>Fertigungsindustrie | 3 Strategien f\u00fcr den sicheren Fernzugriff<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-69406 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Download Vital Link: Implementierung der Norm IEC-62443 mit WALLIX PAM4OT\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-04-29T13:54:15+01:00\" >29. April 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/whitepaper-de\/whitepaper-audit-compliance-de\/implementierung-norm-iec-62443-mit-wallix-pam4ot\/' title='Link zu: Download Vital Link: Implementierung der Norm IEC-62443 mit WALLIX PAM4OT'>Download Vital Link: Implementierung der Norm IEC-62443 mit WALLIX PAM4OT<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><\/p><\/div><\/div><!--close column table wrapper. Autoclose: 1 -->\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":3,"featured_media":21991,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[1641,1751],"tags":[],"class_list":["post-8345","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogpost","category-industrie-de-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Zugriffssicherheit f\u00fcr die Industrie 4.0 - WALLIX<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wallix.com\/de\/blogpost\/zugriffssicherheit-fuer-die-industrie-4-0\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Zugriffssicherheit f\u00fcr die Industrie 4.0 - WALLIX\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wallix.com\/de\/blogpost\/zugriffssicherheit-fuer-die-industrie-4-0\/\" \/>\n<meta property=\"og:site_name\" content=\"WALLIX\" \/>\n<meta property=\"article:published_time\" content=\"2019-02-28T15:29:29+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-06T14:09:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/05\/AdobeStock_426954596-scaled.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"WALLIX\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:site\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"WALLIX\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/zugriffssicherheit-fuer-die-industrie-4-0\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/zugriffssicherheit-fuer-die-industrie-4-0\\\/\"},\"author\":{\"name\":\"WALLIX\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/person\\\/8b1daa830716a62cdf5631aa0e211abd\"},\"headline\":\"Zugriffssicherheit f\u00fcr die Industrie 4.0\",\"datePublished\":\"2019-02-28T15:29:29+00:00\",\"dateModified\":\"2024-02-06T14:09:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/zugriffssicherheit-fuer-die-industrie-4-0\\\/\"},\"wordCount\":2417,\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/zugriffssicherheit-fuer-die-industrie-4-0\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/AdobeStock_426954596-scaled.jpeg\",\"articleSection\":[\"BLOGPOST\",\"INDUSTRIE\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/zugriffssicherheit-fuer-die-industrie-4-0\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/zugriffssicherheit-fuer-die-industrie-4-0\\\/\",\"name\":\"Zugriffssicherheit f\u00fcr die Industrie 4.0 - WALLIX\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/zugriffssicherheit-fuer-die-industrie-4-0\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/zugriffssicherheit-fuer-die-industrie-4-0\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/AdobeStock_426954596-scaled.jpeg\",\"datePublished\":\"2019-02-28T15:29:29+00:00\",\"dateModified\":\"2024-02-06T14:09:16+00:00\",\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/zugriffssicherheit-fuer-die-industrie-4-0\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/zugriffssicherheit-fuer-die-industrie-4-0\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/AdobeStock_426954596-scaled.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/AdobeStock_426954596-scaled.jpeg\",\"width\":2560,\"height\":1707,\"caption\":\"Smart industry robot arms for digital factory production technology showing automation manufacturing process of the Industry 4.0 or 4th industrial revolution and IOT software to control operation .\"},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/\",\"name\":\"WALLIX\",\"description\":\"CYBERSECURITY SIMPLIFIED\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\",\"name\":\"WALLIX\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"width\":3108,\"height\":827,\"caption\":\"WALLIX\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/wallixcom\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wallix\\\/\",\"https:\\\/\\\/www.youtube.com\\\/wallix\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/person\\\/8b1daa830716a62cdf5631aa0e211abd\",\"name\":\"WALLIX\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"caption\":\"WALLIX\"},\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/author\\\/alex\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Zugriffssicherheit f\u00fcr die Industrie 4.0 - WALLIX","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wallix.com\/de\/blogpost\/zugriffssicherheit-fuer-die-industrie-4-0\/","og_locale":"de_DE","og_type":"article","og_title":"Zugriffssicherheit f\u00fcr die Industrie 4.0 - WALLIX","og_url":"https:\/\/www.wallix.com\/de\/blogpost\/zugriffssicherheit-fuer-die-industrie-4-0\/","og_site_name":"WALLIX","article_published_time":"2019-02-28T15:29:29+00:00","article_modified_time":"2024-02-06T14:09:16+00:00","og_image":[{"width":2560,"height":1707,"url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/05\/AdobeStock_426954596-scaled.jpeg","type":"image\/jpeg"}],"author":"WALLIX","twitter_card":"summary_large_image","twitter_creator":"@wallixcom","twitter_site":"@wallixcom","twitter_misc":{"Verfasst von":"WALLIX","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.wallix.com\/de\/blogpost\/zugriffssicherheit-fuer-die-industrie-4-0\/#article","isPartOf":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/zugriffssicherheit-fuer-die-industrie-4-0\/"},"author":{"name":"WALLIX","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd"},"headline":"Zugriffssicherheit f\u00fcr die Industrie 4.0","datePublished":"2019-02-28T15:29:29+00:00","dateModified":"2024-02-06T14:09:16+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/zugriffssicherheit-fuer-die-industrie-4-0\/"},"wordCount":2417,"publisher":{"@id":"https:\/\/www.wallix.com\/de\/#organization"},"image":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/zugriffssicherheit-fuer-die-industrie-4-0\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/05\/AdobeStock_426954596-scaled.jpeg","articleSection":["BLOGPOST","INDUSTRIE"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.wallix.com\/de\/blogpost\/zugriffssicherheit-fuer-die-industrie-4-0\/","url":"https:\/\/www.wallix.com\/de\/blogpost\/zugriffssicherheit-fuer-die-industrie-4-0\/","name":"Zugriffssicherheit f\u00fcr die Industrie 4.0 - WALLIX","isPartOf":{"@id":"https:\/\/www.wallix.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/zugriffssicherheit-fuer-die-industrie-4-0\/#primaryimage"},"image":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/zugriffssicherheit-fuer-die-industrie-4-0\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/05\/AdobeStock_426954596-scaled.jpeg","datePublished":"2019-02-28T15:29:29+00:00","dateModified":"2024-02-06T14:09:16+00:00","inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wallix.com\/de\/blogpost\/zugriffssicherheit-fuer-die-industrie-4-0\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/blogpost\/zugriffssicherheit-fuer-die-industrie-4-0\/#primaryimage","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/05\/AdobeStock_426954596-scaled.jpeg","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2022\/05\/AdobeStock_426954596-scaled.jpeg","width":2560,"height":1707,"caption":"Smart industry robot arms for digital factory production technology showing automation manufacturing process of the Industry 4.0 or 4th industrial revolution and IOT software to control operation ."},{"@type":"WebSite","@id":"https:\/\/www.wallix.com\/de\/#website","url":"https:\/\/www.wallix.com\/de\/","name":"WALLIX","description":"CYBERSECURITY SIMPLIFIED","publisher":{"@id":"https:\/\/www.wallix.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wallix.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.wallix.com\/de\/#organization","name":"WALLIX","url":"https:\/\/www.wallix.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","width":3108,"height":827,"caption":"WALLIX"},"image":{"@id":"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/wallixcom","https:\/\/www.linkedin.com\/company\/wallix\/","https:\/\/www.youtube.com\/wallix"]},{"@type":"Person","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd","name":"WALLIX","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","caption":"WALLIX"},"url":"https:\/\/www.wallix.com\/de\/author\/alex\/"}]}},"_links":{"self":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/8345","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/comments?post=8345"}],"version-history":[{"count":5,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/8345\/revisions"}],"predecessor-version":[{"id":57816,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/8345\/revisions\/57816"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/media\/21991"}],"wp:attachment":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/media?parent=8345"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/categories?post=8345"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/tags?post=8345"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}