{"id":270834,"date":"2022-04-05T07:45:38","date_gmt":"2022-04-05T06:45:38","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=270834"},"modified":"2023-06-26T15:36:48","modified_gmt":"2023-06-26T14:36:48","slug":"cybersicherheit-in-industriesystemen-die-herausforderung-der-einfuehrung","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-industriesystemen-die-herausforderung-der-einfuehrung\/","title":{"rendered":"Cybersicherheit in Industriesystemen: die Herausforderung der Einf\u00fchrung"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-270735\" title=\"Bild unter Lizenz von Shutterstock.com verwendet\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/\/shutterstock-725631577-1024x669.jpg\" alt=\"Der Einsatz von Cyberl\u00f6sungen in Industrieanlagen | Stormshield\" width=\"800\" height=\"523\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-725631577-1024x669.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-725631577-300x196.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-725631577-768x502.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-725631577-1536x1003.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-725631577-2048x1338.jpg 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-725631577-1396x912.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-725631577-700x457.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>Die Cybersicherheit eines Industriesystems ist unerl\u00e4sslich\u00a0\u2026 aber komplex. Zwischen Business Continuity, Einbeziehung der Teams, Modellierung und Austausch bew\u00e4hrter Verfahren.<\/strong><\/p>\n<p>In unserem Barometer 2021 zur Cybersicherheit f\u00fcr die Industrie gab mehr als die H\u00e4lfte der Befragten (51 %) an, mindestens einen <u>Cyberangriff<\/u> auf ihr betriebliches Netzwerk erlebt zu haben. Und bei mehr als einem Viertel (27\u00a0%) hatten diese Cyberangriffe zu einem Stillstand oder einer St\u00f6rung der Produktion gef\u00fchrt. Dies verst\u00e4rkt die Notwendigkeit, in Cybersicherheit zu investieren, um die Angriffsfl\u00e4che f\u00fcr industrielle Angriffe soweit wie m\u00f6glich zu minimieren. Die Einf\u00fchrung von Cybersicherheitsl\u00f6sungen in einer Industrieanlage ist jedoch keineswegs ein leichter Weg. Latenzzeiten, Nichtverf\u00fcgbarkeit, Unterbrechungen der Konformit\u00e4t: <strong>Wie k\u00f6nnen diese Risiken vermieden werden, damit diese wesentliche Vorg\u00e4nge m\u00f6glichst reibungslos ablaufen?<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Ein wichtiger, aber komplexer Einsatz in der Industrie<\/h2>\n<p>Produktion um jeden Preis. F\u00fcr die Industrie besteht eine der gr\u00f6\u00dften Herausforderungen darin, die Business Continuity zu gew\u00e4hrleisten, erkl\u00e4rt <strong>Vincent Nicaise<\/strong>, der bei Stormshield f\u00fcr Industriepartnerschaften und das \u00d6kosystem der Industrie zust\u00e4ndig ist. \u201e<em>Wenn es um eine Fabrik geht, die rund um die Uhr, 7 Tage die Woche in Betrieb ist, wird es kompliziert, alles zu stoppen, um neue Ger\u00e4te zu integrieren<\/em>.\u201c Kompliziert, aber f\u00fcr erfahrene Teams \u201e<em>weitgehend machbar<\/em>\u201c, beruhigt der Industrieexperte. <em>\u201eVor allem muss es geplant werden, manchmal sogar einige Monate im Voraus. Vor allem aber muss die Akzeptanz und Einbindung der verschiedenen Teams, der Werksleiter oder der Betriebsleiter erreicht werden, um die Umsetzung zu gew\u00e4hrleisten<\/em>.\u201c<\/p>\n<blockquote><p><em>Die Einf\u00fchrung einer Sicherheitsl\u00f6sung muss geplant werden, manchmal sogar einige Monate im Voraus<\/em>.<em> Vor allem aber muss die Akzeptanz und Einbindung der verschiedenen Teams, der Werksleiter oder der Betriebsleiter erreicht werden, um die Umsetzung zu gew\u00e4hrleisten<\/em>.<\/p>\n<pre><strong>Vincent Nicaise<\/strong>, Manager f\u00fcr Industriepartnerschaften und das \u00d6kosystem der Industrie bei Stormshield<\/pre>\n<\/blockquote>\n<p>Eine weitere Schwierigkeit, die mit der OT einhergeht: Es handelt sich um Systeme, die manchmal schon Jahrzehnte alt sind und an denen mehrere Wartungsfirmen gearbeitet haben. \u201e<em>Wir verf\u00fcgen nicht unbedingt \u00fcber einen genauen Verlauf der \u00c4nderungen, was bedeutet, dass wir keine vollst\u00e4ndige und gelassene Kontrolle \u00fcber das System haben<\/em>\u201c, warnt Vincent Nicaise. Auch hier ist es zwingend erforderlich, \u201e<em>den Einsatz im Vorfeld weitgehend zu planen<\/em>\u201c, betont der Experte, und vor allem <strong>die fachspezifischen Teams in den Prozess einzubeziehen, um die Einf\u00fchrung zu kontrollieren<\/strong>: CISO-Team, Integratoren, die \u201e<em>die Herausforderungen und das Netzwerk kennen<\/em>\u201c. \u201e<em>Die Schwierigkeiten entstehen eher bei der \u00c4nderung der Infrastruktur als bei der L\u00f6sung selbst<\/em>\u201c, best\u00e4tigt <strong>Pierre Vidard<\/strong>, Projektleiter des Unternehmens f\u00fcr Industriel\u00f6sungen Actemium Maisons-Laffitte. <em>Ob es sich um eine Firewall, ein Netzwerk oder auch die \u00dcberwachung von SPS handelt, die Herausforderung besteht darin, dass bestehende Systeme und Anlagen nicht beeintr\u00e4chtigt werden. Je nach Infrastruktur kann eine fehlerhafte Ausf\u00fchrung zu einem vor\u00fcbergehenden Verlust der \u00dcbersichtlichkeit oder der Produktion f\u00fchren<\/em>. \u201eDie Einf\u00fchrung von Cybersicherheitsl\u00f6sungen in der Industrie ist also eine echte Herausforderung, die eine echte Beherrschung der verschiedenen Schritte erfordert.<\/p>\n<p>&nbsp;<\/p>\n<h2>Der entscheidende Schritt der Kartierung des OT-Netzwerks<\/h2>\n<p>Bevor der mit der Einf\u00fchrung beauftragte Dienstleister t\u00e4tig wird, muss er zun\u00e4chst ein Audit durchf\u00fchren. Dies ist ein wesentlicher Schritt, wodurch festgestellt werden kann,<strong> wo es an einem Standort einen mangelnden Schutz gibt und wie gro\u00df dieses Risiko f\u00fcr die Sicherheit des Netzes sein kann<\/strong>. \u201e<em>Das bedeutet, Konfigurationsanalysen von PCs durchzuf\u00fchren, die verwendeten Betriebssysteme zu \u00fcberpr\u00fcfen, nach Konfigurationsproblemen oder zug\u00e4nglichen Dateien mit Passw\u00f6rtern zu suchen, Rechner mit Administratorrechten besonders zu \u00fcberwachen usw<\/em>.\u201c, erl\u00e4utert Pierre Vidard. Ein wichtiger Moment der Analyse, der Analyse laut dem Projektleiter auch die <strong>Kartierung des Netzwerks<\/strong> umfasst. \u201e<em>Wir verwenden Werkzeuge, um Netzwerke zu erfassen und den Datenfluss zwischen den Ger\u00e4ten zu kartografieren, sie zu erkennen und ihre Legitimit\u00e4t sowie\u00a0\u2013 f\u00fcr Frankreich\u00a0\u2013 ihre \u00dcbereinstimmung mit den Empfehlungen der ANSSI<\/em> zu analysieren.\u201c<\/p>\n<p>Um die einwandfreie Einf\u00fchrung vor Ort zu gew\u00e4hrleisten, greifen die Experten anschlie\u00dfend auf Tests in der Vorproduktion zur\u00fcck. Es handelt sich um eine Art Modell, das der Realit\u00e4t so nahe wie m\u00f6glich kommt und an dem verschiedene Tests durchgef\u00fchrt werden, um die Funktionen zu best\u00e4tigen. Ein physisches Modell, so Pierre Vidard, denn \u201e<em>die meisten industriellen Switches lassen sich nicht mithilfe einer Konfigurationsdatei in einer virtuellen Schnittstelle \u00f6ffnen<\/em>.<em> Man muss das Material haben<\/em>.\u201c Diese Einschr\u00e4nkung erschwert so manche Modellierungen, gibt Pierre Vidard zu, denn \u201e<em>man kann nicht unbedingt das gleiche Material wie der Kunde erwerben<\/em>\u201c. Dennoch ist die Technik nicht weniger effektiv. \u201e<em>Es kann immer noch \u00dcberraschungen bei der Inbetriebnahme geben, aber es beseitigt mindestens 90\u00a0% der m\u00f6glichen Probleme<\/em>\u201c, meint der Projektleiter.<\/p>\n<p>Die Einf\u00fchrung muss schlie\u00dflich schrittweise erfolgen. \u201e<em>Wenn es mehrere Anlagen gibt, kann man die repr\u00e4sentativste ausw\u00e4hlen, diejenige mit der gr\u00f6\u00dften Akzeptanz, damit sie als Proof of Concept dient<\/em>\u201c, schl\u00e4gt Vincent Nicaise vor. \u201e<em>So kann man an einem Sicherheitsprojekt arbeiten und ein Modell bestimmen, das man in allen Industrieanlagen duplizieren kann<\/em>.\u201c So gesagt, ist der Einsatz einer Cybersicherheitsl\u00f6sung durchaus m\u00f6glich\u00a0\u2013<strong> doch ist die Industrie bereit daf\u00fcr<\/strong>?<\/p>\n<p>&nbsp;<\/p>\n<h2>Cybersicherheit und die Herausforderungen der Industrie 4.0<\/h2>\n<p>Dies h\u00e4ngt vor allem von der Reife des Sektors ab. In Frankreich sind die Betreiber von vitaler Bedeutung\u00a0\u2013 aus den Bereichen Wasser, Energie, \u00d6l und Gas, Atomkraft usw.\u00a0\u2013 sowohl mit den Risiken vertraut als auch gesetzlich dazu verpflichtet, Schutzma\u00dfnahmen zu ergreifen. Die verarbeitende Industrie ist ihrerseits <a href=\"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-der-ot-sind-die-industrieunternehmen-bereit\/\">noch im R\u00fcckstand<\/a>. \u201e<em>Sie betrachten IT-Risiken, aber nicht OT-Risiken<\/em>\u201c, analysiert Vincent Nicaise.<\/p>\n<p>Eine Feststellung, die auch Pierre Vidard teilt. \u201e<em>Eine der gr\u00f6\u00dften Herausforderungen ist es, die Kunden davon zu \u00fcberzeugen, dass es sich lohnt, die L\u00f6sungen in ihrem industriellen Umfeld zu implementieren<\/em>.<em> Viele sprechen von Cybersicherheit als Reaktion auf einen Angriff, wissen aber nicht, was damit gemeint ist. Und dann lassen sie es sein, weil sie einen zu hohen Kostenvoranschlag erhalten haben oder sich ihre Priorit\u00e4ten ge\u00e4ndert haben. F\u00fcr einen Anlagenbesitzer ist es kompliziert, ohne Produktionsgewinn ein Budget zu erwirtschaften. Doch m\u00fcssen sie einsehen, wie hoch der Produktionsausfall und damit die finanziellen Auswirkungen eines Angriffs sind.\u201c<\/em><\/p>\n<blockquote><p><em>Eine der gr\u00f6\u00dften Herausforderungen ist es, die Kunden davon zu \u00fcberzeugen, dass es sich lohnt, die L\u00f6sungen in ihrem industriellen Umfeld zu implementieren. Viele sprechen von Cybersicherheit als Reaktion auf einen Angriff, wissen aber nicht, was damit gemeint ist. Und dann lassen sie es sein, weil sie einen zu hohen Kostenvoranschlag erhalten haben oder sich ihre Priorit\u00e4ten ge\u00e4ndert haben.<\/em><\/p>\n<pre><strong>Pierre Vidard<\/strong>, Projektleiter des Unternehmens f\u00fcr Industriel\u00f6sungen Actemium<\/pre>\n<\/blockquote>\n<p>Durch die Einf\u00fchrung von vernetzten Objekten entlang der gesamten Produktionskette k\u00f6nnte <strong>die Industrie 4.0 die Wahrnehmung der Bedeutung der OT-Cybersicherheit ver\u00e4ndern<\/strong>. \u201e<em>Das Ziel ist es, die Produktionsmittel zu optimieren und die Wartung vorwegzunehmen, doch f\u00fchrt dies gleichzeitig zu einer gr\u00f6\u00dferen Angriffsfl\u00e4che mit einer Vielzahl von zus\u00e4tzlichen Komponenten<\/em>\u201c, r\u00e4umt Vincent Nicaise ein.<em> Es gibt immer mehr potenzielle Schwachstellen<\/em>. \u201eInsbesondere die Cloud\u00a0\u2013 <a href=\"https:\/\/www.stormshield.com\/de\/news\/was-waere-wenn-cloud-computing-unumgaenglich-geworden-waere\/\">ein wesentlicher Bestandteil der Industrie 4.0<\/a>, da sie die Speicherung von Rechenleistung und gro\u00dfen Datenmengen erm\u00f6glicht\u00a0\u2013 dezentralisiert die Informationen. Um die Verf\u00fcgbarkeit zu gew\u00e4hrleisten, \u201e<em>m\u00fcssen die Datenstr\u00f6me gesichert werden<\/em>\u201c, bekr\u00e4ftigt Vincent Nicaise.<\/p>\n<p>\u201e<em>Das Problem ist, dass die Fragen zur Cybersicherheit oft erst kommen, wenn das Netzwerk bereits ge\u00f6ffnet wurde<\/em>\u201c, betont Pierre Vidard.<em> \u201eDiese \u00d6ffnung erfolgt jedoch auf einem historisch autonomen und isolierten System, also ohne Firewalls oder Antivirenprogramme, nicht abgeschottet und mit Administratorkonten laufend. Sobald sie nach au\u00dfen hin offen sind, sind die Systeme nicht mehr robust genug.<\/em> \u201eTrotz allem <strong>scheint das Bewusstsein <\/strong>in die <strong>richtige Richtung<\/strong> zu gehen, auch wenn die Kompetenzen innerhalb der Industrieanlagen nach wie vor uneinheitlich sind\u201c, meint Pierre Vidard. \u201e<em>Diese Herausforderungen werden zunehmend demokratisiert<\/em>.<em> Einige Kunden wollen die Kontrolle \u00fcber ihre Systeme haben und bilden intern aus, um ihre Kompetenzen zu erweitern. Andere Kunden haben diese Kompetenzen nicht und m\u00f6chten sie auch nicht haben. Sie haben Mitarbeiter, die die grundlegenden theoretischen Prinzipien verstehen k\u00f6nnen, und beauftragen externe Unternehmen. Wieder andere haben so gut wie nichts von all dem.\u201c <\/em><\/p>\n<p>&nbsp;<\/p>\n<p>In jedem Fall sind Cybersicherheitsexperten in der Lage, von Fall zu Fall zu entscheiden, je nach Erfahrung und Reife des Teams. Und die Unternehmen bei einer reibungslosen technischen Einf\u00fchrung zu begleiten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Cybersicherheit eines Industriesystems ist unerl\u00e4sslich\u00a0\u2026 aber komplex. Zwischen Business Continuity, Einbeziehung der Teams, Modellierung und Austausch bew\u00e4hrter Verfahren. In unserem Barometer 2021 zur Cybersicherheit f\u00fcr die Industrie gab mehr als die H\u00e4lfte der Befragten (51 %) an, mindestens einen Cyberangriff auf ihr betriebliches Netzwerk&#8230;<\/p>\n","protected":false},"author":48,"featured_media":270735,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1615],"tags":[13331,6566],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[6569,1553,1564,1531],"class_list":["post-270834","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinungen","tag-cybersecurity-von-stormshield","tag-industrielle-cyber-sicherheit","listing_product-sni20-de","listing_product-sni40-de","listing_product-ses-de","listing_product-sns-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Der Einsatz von Cyberl\u00f6sungen in Industrieanlagen | Stormshield<\/title>\n<meta name=\"description\" content=\"Latenzzeiten, Nichtverf\u00fcgbarkeit, Stromausf\u00e4lle, Unterbrechungen der Konformit\u00e4t: Welche Risiken bestehen bei der Einf\u00fchrung von Cybersicherheitsl\u00f6sungen in der OT?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-industriesystemen-die-herausforderung-der-einfuehrung\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Der Einsatz von Cyberl\u00f6sungen in Industrieanlagen | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Latenzzeiten, Nichtverf\u00fcgbarkeit, Stromausf\u00e4lle, Unterbrechungen der Konformit\u00e4t: Welche Risiken bestehen bei der Einf\u00fchrung von Cybersicherheitsl\u00f6sungen in der OT?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-industriesystemen-die-herausforderung-der-einfuehrung\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-05T06:45:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-26T14:36:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-725631577-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1672\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Khobeib Ben Boubaker\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Khobeib Ben Boubaker\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-industriesystemen-die-herausforderung-der-einfuehrung\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-industriesystemen-die-herausforderung-der-einfuehrung\/\"},\"author\":{\"name\":\"Khobeib Ben Boubaker\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/5994c276aef6b25198c1d0863a392be1\"},\"headline\":\"Cybersicherheit in Industriesystemen: die Herausforderung der Einf\u00fchrung\",\"datePublished\":\"2022-04-05T06:45:38+00:00\",\"dateModified\":\"2023-06-26T14:36:48+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-industriesystemen-die-herausforderung-der-einfuehrung\/\"},\"wordCount\":1357,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-industriesystemen-die-herausforderung-der-einfuehrung\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-725631577-scaled.jpg\",\"keywords\":[\"Cybersecurity - von Stormshield\",\"Industrielle Cyber-Sicherheit\"],\"articleSection\":[\"Meinungen\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-industriesystemen-die-herausforderung-der-einfuehrung\/\",\"url\":\"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-industriesystemen-die-herausforderung-der-einfuehrung\/\",\"name\":\"Der Einsatz von Cyberl\u00f6sungen in Industrieanlagen | Stormshield\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-industriesystemen-die-herausforderung-der-einfuehrung\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-industriesystemen-die-herausforderung-der-einfuehrung\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-725631577-scaled.jpg\",\"datePublished\":\"2022-04-05T06:45:38+00:00\",\"dateModified\":\"2023-06-26T14:36:48+00:00\",\"author\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/5994c276aef6b25198c1d0863a392be1\"},\"description\":\"Latenzzeiten, Nichtverf\u00fcgbarkeit, Stromausf\u00e4lle, Unterbrechungen der Konformit\u00e4t: Welche Risiken bestehen bei der Einf\u00fchrung von Cybersicherheitsl\u00f6sungen in der OT?\",\"breadcrumb\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-industriesystemen-die-herausforderung-der-einfuehrung\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-industriesystemen-die-herausforderung-der-einfuehrung\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-industriesystemen-die-herausforderung-der-einfuehrung\/#primaryimage\",\"url\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-725631577-scaled.jpg\",\"contentUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-725631577-scaled.jpg\",\"width\":2560,\"height\":1672},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-industriesystemen-die-herausforderung-der-einfuehrung\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.stormshield.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersicherheit in Industriesystemen: die Herausforderung der Einf\u00fchrung\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#website\",\"url\":\"https:\/\/www.stormshield.com\/de\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.stormshield.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/5994c276aef6b25198c1d0863a392be1\",\"name\":\"Khobeib Ben Boubaker\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9320764755f6fe5087f97f8d94a52f55f475795768fd06e5e0695d741066aacf?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9320764755f6fe5087f97f8d94a52f55f475795768fd06e5e0695d741066aacf?s=96&d=mm&r=g\",\"caption\":\"Khobeib Ben Boubaker\"},\"description\":\"A graduate of CESI engineering school and holder of an ESCP Europe MBA, Khobeib began his career at Alcatel Lucent in the Submarine Network entity. His first love was the design of fibre optic systems for intercommunication between countries and operators. R&amp;D engineer, international trainer, business engineer, then Business Unit Director: Khobeib wore many technical and business hats for a decade before coming to Stormshield. And following an initial post as Business Developer for the industrial security offering, he is now at Head of DMI (Defence, Ministries, Industry) Business Line to support the company's strategic ambitions for IT\/OT cybersecurity.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/khobeib-benboubaker-14598061\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Der Einsatz von Cyberl\u00f6sungen in Industrieanlagen | Stormshield","description":"Latenzzeiten, Nichtverf\u00fcgbarkeit, Stromausf\u00e4lle, Unterbrechungen der Konformit\u00e4t: Welche Risiken bestehen bei der Einf\u00fchrung von Cybersicherheitsl\u00f6sungen in der OT?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-industriesystemen-die-herausforderung-der-einfuehrung\/","og_locale":"de_DE","og_type":"article","og_title":"Der Einsatz von Cyberl\u00f6sungen in Industrieanlagen | Stormshield","og_description":"Latenzzeiten, Nichtverf\u00fcgbarkeit, Stromausf\u00e4lle, Unterbrechungen der Konformit\u00e4t: Welche Risiken bestehen bei der Einf\u00fchrung von Cybersicherheitsl\u00f6sungen in der OT?","og_url":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-industriesystemen-die-herausforderung-der-einfuehrung\/","og_site_name":"Stormshield","article_published_time":"2022-04-05T06:45:38+00:00","article_modified_time":"2023-06-26T14:36:48+00:00","og_image":[{"width":2560,"height":1672,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-725631577-scaled.jpg","type":"image\/jpeg"}],"author":"Khobeib Ben Boubaker","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Verfasst von":"Khobeib Ben Boubaker","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-industriesystemen-die-herausforderung-der-einfuehrung\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-industriesystemen-die-herausforderung-der-einfuehrung\/"},"author":{"name":"Khobeib Ben Boubaker","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/5994c276aef6b25198c1d0863a392be1"},"headline":"Cybersicherheit in Industriesystemen: die Herausforderung der Einf\u00fchrung","datePublished":"2022-04-05T06:45:38+00:00","dateModified":"2023-06-26T14:36:48+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-industriesystemen-die-herausforderung-der-einfuehrung\/"},"wordCount":1357,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-industriesystemen-die-herausforderung-der-einfuehrung\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-725631577-scaled.jpg","keywords":["Cybersecurity - von Stormshield","Industrielle Cyber-Sicherheit"],"articleSection":["Meinungen"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-industriesystemen-die-herausforderung-der-einfuehrung\/","url":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-industriesystemen-die-herausforderung-der-einfuehrung\/","name":"Der Einsatz von Cyberl\u00f6sungen in Industrieanlagen | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-industriesystemen-die-herausforderung-der-einfuehrung\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-industriesystemen-die-herausforderung-der-einfuehrung\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-725631577-scaled.jpg","datePublished":"2022-04-05T06:45:38+00:00","dateModified":"2023-06-26T14:36:48+00:00","author":{"@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/5994c276aef6b25198c1d0863a392be1"},"description":"Latenzzeiten, Nichtverf\u00fcgbarkeit, Stromausf\u00e4lle, Unterbrechungen der Konformit\u00e4t: Welche Risiken bestehen bei der Einf\u00fchrung von Cybersicherheitsl\u00f6sungen in der OT?","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-industriesystemen-die-herausforderung-der-einfuehrung\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-industriesystemen-die-herausforderung-der-einfuehrung\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-industriesystemen-die-herausforderung-der-einfuehrung\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-725631577-scaled.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-725631577-scaled.jpg","width":2560,"height":1672},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-industriesystemen-die-herausforderung-der-einfuehrung\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/de\/"},{"@type":"ListItem","position":2,"name":"Cybersicherheit in Industriesystemen: die Herausforderung der Einf\u00fchrung"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/de\/#website","url":"https:\/\/www.stormshield.com\/de\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/5994c276aef6b25198c1d0863a392be1","name":"Khobeib Ben Boubaker","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9320764755f6fe5087f97f8d94a52f55f475795768fd06e5e0695d741066aacf?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9320764755f6fe5087f97f8d94a52f55f475795768fd06e5e0695d741066aacf?s=96&d=mm&r=g","caption":"Khobeib Ben Boubaker"},"description":"A graduate of CESI engineering school and holder of an ESCP Europe MBA, Khobeib began his career at Alcatel Lucent in the Submarine Network entity. His first love was the design of fibre optic systems for intercommunication between countries and operators. R&amp;D engineer, international trainer, business engineer, then Business Unit Director: Khobeib wore many technical and business hats for a decade before coming to Stormshield. And following an initial post as Business Developer for the industrial security offering, he is now at Head of DMI (Defence, Ministries, Industry) Business Line to support the company's strategic ambitions for IT\/OT cybersecurity.","sameAs":["https:\/\/www.linkedin.com\/in\/khobeib-benboubaker-14598061\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/270834","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/users\/48"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/comments?post=270834"}],"version-history":[{"count":3,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/270834\/revisions"}],"predecessor-version":[{"id":439321,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/270834\/revisions\/439321"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media\/270735"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media?parent=270834"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/categories?post=270834"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/tags?post=270834"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/business_size?post=270834"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/industry?post=270834"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/help_mefind?post=270834"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/features?post=270834"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/type_security?post=270834"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/maintenance?post=270834"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/offer?post=270834"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/administration_tools?post=270834"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/cloud_offers?post=270834"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/listing_product?post=270834"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}