{"id":6763,"date":"2020-11-16T13:07:55","date_gmt":"2020-11-16T12:07:55","guid":{"rendered":"http:\/\/blog.phoenixcontact.com\/services\/?p=6763"},"modified":"2020-11-16T13:42:19","modified_gmt":"2020-11-16T12:42:19","slug":"anomalieerkennung-in-industriellen-netzwerken","status":"publish","type":"post","link":"https:\/\/blog.phoenixcontact.com\/services\/anomalieerkennung-in-industriellen-netzwerken","title":{"rendered":"Fachbeitrag: Anomalieerkennung in industriellen Netzwerken"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Mit voller Transparenz gegen Cyber-Angriffe<\/h2>\n\n\n\n<p class=\"has-medium-font-size\">Anomalieerkennung in industriellen Netzwerken Bevor Gegenma\u00dfnahmen eingeleitet werden k\u00f6nnen, muss das Problem erst einmal bekannt sein: Das gilt besonders f\u00fcr Cyber-Angriffe auf Produktionsnetzwerke. Mit der IT-Sicherheitsl\u00f6sung Irma steht ein entsprechendes \u00dcberwachungs-Tool zur Verf\u00fcgung, das auch nicht patchbare Systeme absichert und Transparenz schafft.<\/p>\n\n\n\n<!--more-->\n\n\n\n<p class=\"has-medium-font-size\">Waren Fertigungsnetze in der Vergangenheit h\u00e4ufig noch physisch von der B\u00fcro-IT und \u00f6ffentlichen Netzwerken getrennt, wachsen diese Welten heute immer mehr zusammen. So k\u00f6nnen die Betreiber industrieller Anlagen wirtschaftliche Optimierungen vornehmen und flexibler auf neue Marktanforderungen reagieren. Die zunehmende Verflechtung er\u00f6ffnet jedoch nicht nur Vorteile: Organisatorische und technische Fehler f\u00fchren in der Praxis dazu, dass selbst nicht versierte Angreifer weltweiten Zugriff auf sensible Systeme und Informationen erhalten. Im Rahmen einer Cyber-Sicherheits-Umfrage des Bundesamts f\u00fcr Sicherheit in der Informationstechnik (BSI) gaben rund 70 % der teilnehmenden Unternehmen und Institutionen an, bereits Opfer eines Angriffs geworden zu sein. Bei jedem zweiten Unternehmen resultierte eine erfolgreiche Kompromittierung in Produktionsausf\u00e4lle. Die Frage ist also nicht ob, sondern wann ein Betrieb angegriffen wird und wie man sich dagegen sch\u00fctzt.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">St\u00e4ndige \u00dcberwachung<\/h3>\n\n\n\n<p class=\"has-medium-font-size\">Ist die Relevanz von Security erkannt, folgt bei der Planung konkreter Konzepte und Ma\u00dfnahmen rasch die Ern\u00fcchterung: Die Umsetzung von Standards, Normen oder Leitf\u00e4den wie IEC 62443, NIST oder dem BSI-Grundschutz-Kompendium erfordert umfassende Ressourcen und Know-how.<br>Zur Realisierung bedarf es entsprechender Prozesse, angemessener Technologien sowie der Qualifizierung von Mitarbeitern. Die umfangreiche Erfassung und Dokumentation des Inventars stellen dabei die Basis f\u00fcr Security-Konzepte dar, ganz nach dem Motto \u201eMan kann nur sch\u00fctzen, von dem man wei\u00df\u201c.<\/p>\n\n\n\n<p class=\"has-medium-font-size\">Damit sich ein Angriff \u00fcberhaupt detektieren l\u00e4sst und passende Gegenma\u00dfnahmen eingeleitet werden k\u00f6nnen, kommt der st\u00e4ndigen \u00dcberwachung der Teilnehmer und Kommunikationsverbindungen im eigenen Netzwerk eine gro\u00dfe Bedeutung zu. Lediglich durch das Sammeln, Bewerten und Korrelieren der jeweiligen Informationen lassen sich Hinweise zur Feststellung des Angriffs gewinnen. Vor diesem Hintergrund bietet Phoenix Contact neben klassischen Industriekomponenten wie Reihenklemmen, Stromversorgungen und \u00dcberspannungsschutz ein ganzheitliches Portfolio an Security Appliances sowie vielf\u00e4ltige produktunabh\u00e4ngige Security-Dienstleistungen an. Von der Analyse des Istzustands \u00fcber die Umsetzung gemeinsam erarbeiteter Ma\u00dfnahmen bis zur permanenten Erhaltung und Optimierung des Sicherheitsniveaus werden die Betreiber \u00fcber den gesamten Lebenszyklus ihrer industriellen Anlage umfassend durch erfahrene Ansprechpartner unterst\u00fctzt.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Integration ohne Aufwand<\/h3>\n\n\n\n<p class=\"has-medium-font-size\">Vertrauen ist gut, Kontrolle erweist sich als wesentlich: Getreu diesem Motto stellt Phoenix Contact mit der IT-Sicherheitsl\u00f6sung Irma (Industrie Risiko Management Automation) des Vertriebspartners Videc Data Engineering ein System zur kontinuierlichen und automatischen \u00dcberwachung industrieller Netzwerke zur Verf\u00fcgung. Irma basiert auf einer geh\u00e4rteten Linux-Anwendung, die auf einem Industrie-PC wie dem BL Rackmount von Phoenix Contact geliefert wird. Zur Integration der L\u00f6sung muss der laufende Betrieb der Anlage nicht unterbrochen werden: Ein Mirror- oder SPAN-Port am zentralen Netzwerk-Switch gen\u00fcgt und Irma ist innerhalb kurzer Zeit sowie ohne Konfigurationsaufwand einsatzbereit.<\/p>\n\n\n\n<p class=\"has-medium-font-size\">Das System l\u00e4sst sich in den unterschiedlichen Netzwerksegmenten der Anlage platzieren und nimmt dort selbstst\u00e4ndig alle beteiligten Assets und ihre Kommunikationsverbindungen auf. Im Gegensatz zu anderen L\u00f6sungen verh\u00e4lt sich Irma dabei vollkommen passiv, sodass die Netzwerk-Performance der Applikation nicht beeinflusst wird. Zudem m\u00fcssen zertifizierte Produktionsanlagen und Prozesse nicht rezertifiziert werden. F\u00fcr viele g\u00e4ngige \u00dcbertragungsprotokolle \u2013 wie zum Beispiel IEC 60870-5-104 oder Modbus-TCP \u2013 bietet Irma die M\u00f6glichkeit einer \u201epacket inspection\u201c zur Analyse und Erkennung von Abweichungen. Die gesammelten Informationen flie\u00dfen auf einem Dashboard zusammen und werden hier \u00fcbersichtlich angezeigt. So kann der Anwender die komplette Kommunikation auf einer Oberfl\u00e4che verfolgen und auswerten. Nachdem die zugeh\u00f6rigen Assets und Verbindungen validiert sind, werden neue Teilnehmer und Anomalien im Netzwerk durch einen Soll-Ist-Vergleich in Echtzeit detektiert und sofort gemeldet. Auf diese Weise lassen sich potenzielle Angriffe schon in der Vorbereitungsphase feststellen und unterbinden. Das verschafft einen entscheidenden Vorteil, da der Faktor Zeit f\u00fcr das potenzielle Schadensausma\u00df eine wesentliche Rolle spielt. Irma sichert auch nicht patchbare Systeme wie Windows NT\/2000\/XP, \u00e4ltere Steuerungen oder OPC-Classic-Anwendungen ab.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Erzeugung von Netzstrukturpl\u00e4nen<\/h3>\n\n\n\n<p class=\"has-medium-font-size\">Die IT-Sicherheitsl\u00f6sung zeichnet sich ferner dadurch aus, dass die Netzstrukturpl\u00e4ne nicht mehr manuell generiert werden m\u00fcssen. Vielmehr erzeugt Irma auf Abruf logische Netzpl\u00e4ne und visualisiert sie gem\u00e4\u00df den Anforderungen des Anlagenbetreibers. Nicht erw\u00fcnschte Kommunikationsverbindungen sind jetzt sofort ersichtlich und Fehlkonfigurationen im Netzwerk lassen sich schnell aufdecken. Dar\u00fcber hinaus erm\u00f6glicht das integrierte Risikomanagement die Durchf\u00fchrung eines IT-Risiko-Managementprozesses. So k\u00f6nnen f\u00fcr s\u00e4mtliche erkannten Assets relevante Risiken erfasst, bewertet und durch geeignete Ma\u00dfnahmen auf ein akzeptables Ma\u00df reduziert werden. Bei Bedarf exportiert der Betreiber die erforderlichen Informationen in ein g\u00e4ngiges Dateiformat. Das schafft nicht nur Transparenz, sondern erf\u00fcllt gleichzeitig die wesentlichen Anforderungen vieler anerkannter Sicherheitsstandards. Auf diese Weise wird Zeit eingespart, die beispielsweise bei der Vorbereitung von Security Audits eingeplant werden muss.<\/p>\n\n\n\n<p class=\"has-medium-font-size\">Anwender, die die Security Appliance pr\u00fcfen oder einfach den aktuellen Status der eigenen Anlagensicherheit identifizieren m\u00f6chten, erhalten au\u00dferdem mit dem <a href=\"http:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2020\/11\/2020_Flyer-IRMA-OT-EVAL-V1.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">OT-Eval-Paket<\/a> eine kosteng\u00fcnstige Einstiegsm\u00f6glichkeit. Dabei wird das Ger\u00e4t \u00fcber einen Testzeitraum implementiert, der Datenverkehr transparent dargestellt und unverz\u00fcglich \u00fcber Auff\u00e4lligkeiten alarmiert. Gemeinsam mit einem OT-Security- und Netzwerkspezialisten werden die aufgenommenen Daten analysiert und m\u00f6gliche Ma\u00dfnahmen zur Risikominimierung abgeleitet. Im Rahmen seines Security-Dienstleistungsspektrums bietet Phoenix Contact neben der Einbindung des Irma-Systems in vorhandene oder neue Netzwerkkonzepte dessen Inbetriebnahme vor Ort, regelm\u00e4\u00dfige Updates und monatliche Auswertungen sowie die Unterst\u00fctzung bei allen Fragen zu systemischen Meldungen. Security muss dynamisch sein, will hei\u00dfen, IT-Sicherheit kann zu keinem Zeitpunkt als finaler Zustand betrachtet werden. W\u00e4hrend dem Angreifer eine einzige Schwachstelle gen\u00fcgt, muss sich der Anlagenbetreiber gegen s\u00e4mtliche potenziellen Risiken wappnen. Diese \u00e4ndern sich st\u00e4ndig, weshalb die Security-Ma\u00dfnahmen einer industriellen Anlage regelm\u00e4\u00dfig auf den Pr\u00fcfstand gestellt und optimiert werden m\u00fcssen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Zertifizierung gem\u00e4\u00df IEC 62443-2-4<\/h3>\n\n\n\n<p class=\"has-medium-font-size\">Abgesehen vom Netzwerk-Monitoring steht Phoenix Contact den Betreibern mit zahlreichen Services bei der Umsetzung eines umfassenden Security-Konzepts zur Seite. Als eines der ersten Unternehmen in Deutschland wurde Phoenix Contact gem\u00e4\u00df IEC 62443-2-4 zertifiziert. Diese Norm listet Anforderungen f\u00fcr Service-Provider respektive Dienstleister auf, wodurch eine gleichbleibende Qualit\u00e4t beim Design von Security-L\u00f6sungen sowie die Realisierung ganzheitlicher Konzepte in puncto Mensch, Organisation und Technik sichergestellt ist.<\/p>\n\n\n\n<p class=\"has-medium-font-size\">Phoenix Contact GmbH &amp; Co.KG, Blomberg<\/p>\n\n\n\n<p class=\"has-medium-font-size\">Erschienen im Fachmagazin <a href=\"https:\/\/prozesstechnik.industrie.de\/xing\/anomalieerkennung-in-industriellen-netzwerken\/\" target=\"_blank\" rel=\"noreferrer noopener\">Prozesstechnik<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit voller Transparenz gegen Cyber-Angriffe Anomalieerkennung in industriellen Netzwerken Bevor Gegenma\u00dfnahmen eingeleitet werden k\u00f6nnen, muss das Problem erst einmal bekannt sein: Das gilt besonders f\u00fcr Cyber-Angriffe auf Produktionsnetzwerke. Mit der IT-Sicherheitsl\u00f6sung Irma steht ein entsprechendes \u00dcberwachungs-Tool zur Verf\u00fcgung, das auch nicht patchbare Systeme absichert und Transparenz schafft.<\/p>\n","protected":false},"author":195,"featured_media":6764,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[873,1],"tags":[],"class_list":["post-6763","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-industrial-securtiy","category-industrial-security-and-safety-services"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Fachbeitrag: Anomalieerkennung in industriellen Netzwerken | Industrial Services von Phoenix Contact<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.phoenixcontact.com\/services\/anomalieerkennung-in-industriellen-netzwerken\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Fachbeitrag: Anomalieerkennung in industriellen Netzwerken | Industrial Services von Phoenix Contact\" \/>\n<meta property=\"og:description\" content=\"Mit voller Transparenz gegen Cyber-Angriffe Anomalieerkennung in industriellen Netzwerken Bevor Gegenma\u00dfnahmen eingeleitet werden k\u00f6nnen, muss das Problem erst einmal bekannt sein: Das gilt besonders f\u00fcr Cyber-Angriffe auf Produktionsnetzwerke. Mit der IT-Sicherheitsl\u00f6sung Irma steht ein entsprechendes \u00dcberwachungs-Tool zur Verf\u00fcgung, das auch nicht patchbare Systeme absichert und Transparenz schafft.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.phoenixcontact.com\/services\/anomalieerkennung-in-industriellen-netzwerken\" \/>\n<meta property=\"og:site_name\" content=\"Industrial Services von Phoenix Contact\" \/>\n<meta property=\"article:published_time\" content=\"2020-11-16T12:07:55+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-11-16T12:42:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2020\/11\/a_0058122-1024x532.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"532\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Torsten Gast\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@torstengast\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Torsten Gast\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/anomalieerkennung-in-industriellen-netzwerken\",\"url\":\"https:\/\/blog.phoenixcontact.com\/services\/anomalieerkennung-in-industriellen-netzwerken\",\"name\":\"Fachbeitrag: Anomalieerkennung in industriellen Netzwerken | Industrial Services von Phoenix Contact\",\"isPartOf\":{\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/anomalieerkennung-in-industriellen-netzwerken#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/anomalieerkennung-in-industriellen-netzwerken#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2020\/11\/a_0058122.png\",\"datePublished\":\"2020-11-16T12:07:55+00:00\",\"dateModified\":\"2020-11-16T12:42:19+00:00\",\"author\":{\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/#\/schema\/person\/107276f9b744fb77a913930d818ba8e6\"},\"breadcrumb\":{\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/anomalieerkennung-in-industriellen-netzwerken#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.phoenixcontact.com\/services\/anomalieerkennung-in-industriellen-netzwerken\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/anomalieerkennung-in-industriellen-netzwerken#primaryimage\",\"url\":\"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2020\/11\/a_0058122.png\",\"contentUrl\":\"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2020\/11\/a_0058122.png\",\"width\":2000,\"height\":1040},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/anomalieerkennung-in-industriellen-netzwerken#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/blog.phoenixcontact.com\/services\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Fachbeitrag: Anomalieerkennung in industriellen Netzwerken\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/#website\",\"url\":\"https:\/\/blog.phoenixcontact.com\/services\/\",\"name\":\"PHOENIX CONTACT\",\"description\":\"Security -  Safety - CE\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.phoenixcontact.com\/services\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/#\/schema\/person\/107276f9b744fb77a913930d818ba8e6\",\"name\":\"Torsten Gast\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ad516503a11cd5ca435acc9bb6523536?s=96\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ad516503a11cd5ca435acc9bb6523536?s=96\",\"caption\":\"Torsten Gast\"},\"description\":\"Director Competence Center Services PHOENIX CONTACT Deutschland GmbH\",\"sameAs\":[\"http:\/\/www.phoenixcontact.de\/services\",\"https:\/\/www.linkedin.com\/in\/torsten-gast-8441827a\/\",\"https:\/\/x.com\/torstengast\"],\"url\":\"https:\/\/blog.phoenixcontact.com\/services\/author\/pygt02\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Fachbeitrag: Anomalieerkennung in industriellen Netzwerken | Industrial Services von Phoenix Contact","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.phoenixcontact.com\/services\/anomalieerkennung-in-industriellen-netzwerken","og_locale":"de_DE","og_type":"article","og_title":"Fachbeitrag: Anomalieerkennung in industriellen Netzwerken | Industrial Services von Phoenix Contact","og_description":"Mit voller Transparenz gegen Cyber-Angriffe Anomalieerkennung in industriellen Netzwerken Bevor Gegenma\u00dfnahmen eingeleitet werden k\u00f6nnen, muss das Problem erst einmal bekannt sein: Das gilt besonders f\u00fcr Cyber-Angriffe auf Produktionsnetzwerke. Mit der IT-Sicherheitsl\u00f6sung Irma steht ein entsprechendes \u00dcberwachungs-Tool zur Verf\u00fcgung, das auch nicht patchbare Systeme absichert und Transparenz schafft.","og_url":"https:\/\/blog.phoenixcontact.com\/services\/anomalieerkennung-in-industriellen-netzwerken","og_site_name":"Industrial Services von Phoenix Contact","article_published_time":"2020-11-16T12:07:55+00:00","article_modified_time":"2020-11-16T12:42:19+00:00","og_image":[{"width":1024,"height":532,"url":"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2020\/11\/a_0058122-1024x532.png","type":"image\/png"}],"author":"Torsten Gast","twitter_card":"summary_large_image","twitter_creator":"@torstengast","twitter_misc":{"Verfasst von":"Torsten Gast","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/blog.phoenixcontact.com\/services\/anomalieerkennung-in-industriellen-netzwerken","url":"https:\/\/blog.phoenixcontact.com\/services\/anomalieerkennung-in-industriellen-netzwerken","name":"Fachbeitrag: Anomalieerkennung in industriellen Netzwerken | Industrial Services von Phoenix Contact","isPartOf":{"@id":"https:\/\/blog.phoenixcontact.com\/services\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.phoenixcontact.com\/services\/anomalieerkennung-in-industriellen-netzwerken#primaryimage"},"image":{"@id":"https:\/\/blog.phoenixcontact.com\/services\/anomalieerkennung-in-industriellen-netzwerken#primaryimage"},"thumbnailUrl":"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2020\/11\/a_0058122.png","datePublished":"2020-11-16T12:07:55+00:00","dateModified":"2020-11-16T12:42:19+00:00","author":{"@id":"https:\/\/blog.phoenixcontact.com\/services\/#\/schema\/person\/107276f9b744fb77a913930d818ba8e6"},"breadcrumb":{"@id":"https:\/\/blog.phoenixcontact.com\/services\/anomalieerkennung-in-industriellen-netzwerken#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.phoenixcontact.com\/services\/anomalieerkennung-in-industriellen-netzwerken"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.phoenixcontact.com\/services\/anomalieerkennung-in-industriellen-netzwerken#primaryimage","url":"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2020\/11\/a_0058122.png","contentUrl":"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2020\/11\/a_0058122.png","width":2000,"height":1040},{"@type":"BreadcrumbList","@id":"https:\/\/blog.phoenixcontact.com\/services\/anomalieerkennung-in-industriellen-netzwerken#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/blog.phoenixcontact.com\/services"},{"@type":"ListItem","position":2,"name":"Fachbeitrag: Anomalieerkennung in industriellen Netzwerken"}]},{"@type":"WebSite","@id":"https:\/\/blog.phoenixcontact.com\/services\/#website","url":"https:\/\/blog.phoenixcontact.com\/services\/","name":"PHOENIX CONTACT","description":"Security -  Safety - CE","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.phoenixcontact.com\/services\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/blog.phoenixcontact.com\/services\/#\/schema\/person\/107276f9b744fb77a913930d818ba8e6","name":"Torsten Gast","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.phoenixcontact.com\/services\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ad516503a11cd5ca435acc9bb6523536?s=96","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ad516503a11cd5ca435acc9bb6523536?s=96","caption":"Torsten Gast"},"description":"Director Competence Center Services PHOENIX CONTACT Deutschland GmbH","sameAs":["http:\/\/www.phoenixcontact.de\/services","https:\/\/www.linkedin.com\/in\/torsten-gast-8441827a\/","https:\/\/x.com\/torstengast"],"url":"https:\/\/blog.phoenixcontact.com\/services\/author\/pygt02"}]}},"_links":{"self":[{"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/posts\/6763","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/users\/195"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/comments?post=6763"}],"version-history":[{"count":3,"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/posts\/6763\/revisions"}],"predecessor-version":[{"id":6767,"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/posts\/6763\/revisions\/6767"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/media\/6764"}],"wp:attachment":[{"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/media?parent=6763"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/categories?post=6763"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/tags?post=6763"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}