{"id":7655,"date":"2021-08-27T10:39:12","date_gmt":"2021-08-27T08:39:12","guid":{"rendered":"http:\/\/blog.phoenixcontact.com\/services\/?p=7655"},"modified":"2024-08-21T17:54:11","modified_gmt":"2024-08-21T15:54:11","slug":"starter-workshop-360-industrial-security","status":"publish","type":"post","link":"https:\/\/blog.phoenixcontact.com\/services\/starter-workshop-360-industrial-security","title":{"rendered":"STARTER-Workshop \u2013 360\u00b0-Industrial-Security"},"content":{"rendered":"\n<figure class=\"wp-block-image size-large\"><a href=\"http:\/\/blog.phoenixcontact.com\/services\/individuelle-beratung-360-industrial-security\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"385\" src=\"http:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Header_Startnow-2-1024x385.jpg\" alt=\"\" class=\"wp-image-8676\" srcset=\"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Header_Startnow-2-1024x385.jpg 1024w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Header_Startnow-2-300x113.jpg 300w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Header_Startnow-2-768x289.jpg 768w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Header_Startnow-2-1536x578.jpg 1536w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Header_Startnow-2-2048x771.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"block-66031cd7-0b1e-4be5-80de-9ebaefdb07eb\"><strong>Starten Sie schnell, professionell und zukunftsorientiert durch<\/strong> mit Co-Pilot<\/h3>\n\n\n\n<h4 class=\"wp-block-heading\">Das Thema Industrial Security zwingt Unternehmen, jetzt zu handeln<\/h4>\n\n\n\n<p id=\"block-b8d99b21-e50e-4bd7-b9a8-9253aec57f23\">Cyber-Vorf\u00e4lle sind eines der wichtigsten Gesch\u00e4ftsrisiken sowohl in Deutschland als auch weltweit. Jetzt gilt es, das Thema mit entsprechender Priorit\u00e4t auf die Unternehmensagenda zu setzen und beim Angang des Ziels, die Produktion maximal zu sichern, fundiert und zukunftsorientiert vorzugehen. <\/p>\n\n\n\n<p id=\"block-b8d99b21-e50e-4bd7-b9a8-9253aec57f23\">Entscheidend ist es, ein auf Ihr Unternehmen zugeschnittenes Security-Konzept zu entwickeln und zu realisieren, das ganzheitlich ausgerichtet ist <a href=\"http:\/\/blog.phoenixcontact.com\/services\/unabdingbar-ein-ganzheitlicher-360-industrial-security-ansatz\">(&gt; 360\u00b0-Industrial-Security-Ansatz &#8211; Menschen, Prozesse, Technologie)<\/a> und den aktuellsten Marktanforderungen standh\u00e4lt. Seien es neue Typen von Malware-Varianten, die seit den letzten Jahren stark zunehmen, oder neue Gesetzgebungen wie das neue IT-Sicherheitsgesetz 2.0.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">STARTER-Workshop:  zentrale Fragestellungen beim Start einkreisen und richtig angehen<\/h4>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:33.33%\"><div class=\"wp-block-image is-style-default\">\n<figure class=\"alignleft size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"400\" height=\"400\" src=\"http:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Icon_Starter-Workshop.png\" alt=\"\" class=\"wp-image-8671\" srcset=\"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Icon_Starter-Workshop.png 400w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Icon_Starter-Workshop-300x300.png 300w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Icon_Starter-Workshop-150x150.png 150w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Icon_Starter-Workshop-120x120.png 120w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/figure><\/div><\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:66.66%\">\n<p>Das Thema Industrial Security ist sehr komplex und vielschichtig. Wie geht man es denn jetzt in der Praxis schnell, professionell und zukunftsorientiert an? Genau daf\u00fcr ist der STARTER-Workshop konzipiert. Unsere Expertinnen und Experten beleuchten mit Ihnen gemeinsam und fokussiert auf Ihre Unternehmung zentrale Fragestellungen zur ganzheitlichen Sicherung Ihrer Produktion auf Basis des 360\u00b0-Industrial-Security-Ansatzes und zeigen L\u00f6sungswege auf, die optimal auf Ihre Produktion und Unternehmung zugeschnitten sind. Vertrauen Sie auf unsere langj\u00e4hrige und \u00fcbergreifend zertifizierte Expertise als zentraler Schl\u00fcsselpartner in der Automatisierungsbranche.<\/p>\n\n\n\n<p>FOKUS DES WORKSHOPS:<\/p>\n\n\n\n<ul class=\"wp-block-list\" id=\"block-ad6b839f-91e9-4ba7-956b-ae931d12c628\"><li>Erfahren Sie, wie Security Ihre Anlagenverf\u00fcgbarkeit und wirtschaftlichen Ziele absichert<\/li><li>Gemeinsame Analyse m\u00f6glicher Bedrohungen und Auswirkungen<\/li><li>Unverbindliche L\u00f6sungsvorschl\u00e4ge und erste gemeinsame Identifikation des Schutzbedarfs<\/li><\/ul>\n\n\n\n<p>ZIELE UND INHALTE:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Ermittlung Ihrer Anlageninformationen<br>&#8211; Gibt es schon bestehende IT-Sicherheitsrichtlinien?<br>&#8211;  Infrastruktur der Anlage und Netzwerkpl\u00e4ne<br>&#8211; Kl\u00e4rung Ihrer prim\u00e4ren Ziele und Intentionen<\/li><li>Vorstellung unserer zertifizierten Vorgehensweise<\/li><li>Identifizierung der passenden Unterst\u00fctzung<\/li><\/ul>\n\n\n\n<p>ORT:<br>Online oder vor Ort bei Ihnen, gemeinsame Anlagenbegehung (optional)<\/p>\n\n\n\n<p>DAUER: <br>4 bis 6 Stunden<\/p>\n\n\n\n<p><br><br><strong><a href=\"https:\/\/scnem.com\/art_resource.php?sid=fjx81.2aslapc\">&gt; Start no<\/a><a href=\"https:\/\/scnem.com\/art_resource.php?sid=fjx81.2aslapc\" target=\"_blank\" rel=\"noreferrer noopener\">w: Jetzt STARTER-Workshop anfragen &#8211; unsere Expertinnen und Experten unterst\u00fctzen Sie gern<\/a><\/strong><\/p>\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h4 class=\"wp-block-heading\">Details zu unserem grunds\u00e4tzlichen Vorgehen und Versprechen bei allen Leistungspaketen<\/h4>\n\n\n\n<p>Unser gesamtes Vorgehen orientiert sich streng an den Vorgaben des zukunftsorientierten Standards IEC 62443 f\u00fcr Cyber Security bei Automatisierungsl\u00f6sungen. Daf\u00fcr sind wir als Dienstleister und f\u00fcr unsere Prozesse vom T\u00dcV S\u00dcD umfassend zertifiziert.<\/p>\n\n\n\n<p>Im Folgenden die neun zentralen Prozessschritte gem\u00e4\u00df IEC 62443 im \u00dcberblick:<\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:66.66%\"><div class=\"wp-block-image\">\n<figure class=\"alignleft size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1022\" height=\"1024\" src=\"http:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Grafik_Security-Prozess-1022x1024.jpg\" alt=\"\" class=\"wp-image-8672\" srcset=\"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Grafik_Security-Prozess-1022x1024.jpg 1022w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Grafik_Security-Prozess-300x300.jpg 300w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Grafik_Security-Prozess-150x150.jpg 150w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Grafik_Security-Prozess-768x769.jpg 768w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Grafik_Security-Prozess-1533x1536.jpg 1533w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Grafik_Security-Prozess-120x120.jpg 120w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Grafik_Security-Prozess.jpg 1697w\" sizes=\"auto, (max-width: 1022px) 100vw, 1022px\" \/><\/figure><\/div><\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:33.33%\"><div class=\"wp-block-image\">\n<figure class=\"alignleft size-large is-resized\"><a href=\"http:\/\/blog.phoenixcontact.com\/services\/9-zentrale-steps-zur-sicheren-anlage\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/10\/Industrial-Security_9-zentrale-Steps-zur-sicheren-Anlage_Phoenix-Contact-1-2-723x1024.png\" alt=\"\" class=\"wp-image-9217\" width=\"194\" height=\"273\" \/><\/a><figcaption> <a href=\"http:\/\/blog.phoenixcontact.com\/services\/9-zentrale-steps-zur-sicheren-anlage\" target=\"_blank\" rel=\"noreferrer noopener\">&gt; Jetzt mehr erfahren: 9 zentrale Steps zur sicheren Anlage gem\u00e4\u00df des zukunftsorientierten Standards IEC 62443 f\u00fcr Cyber Security<\/a>  <\/figcaption><\/figure><\/div><\/div>\n<\/div>\n\n\n\n<h6 class=\"has-text-align-left wp-block-heading\">UNSER VERSPRECHEN F\u00dcR H\u00d6CHSTE SICHERHEIT<\/h6>\n\n\n\n<div class=\"wp-block-columns has-background is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\" style=\"background-color:#eff2f4\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"800\" src=\"http:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Bild_Siegel-global.png\" alt=\"\" class=\"wp-image-8662\" srcset=\"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Bild_Siegel-global.png 800w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Bild_Siegel-global-300x300.png 300w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Bild_Siegel-global-150x150.png 150w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Bild_Siegel-global-768x768.png 768w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Bild_Siegel-global-120x120.png 120w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><figcaption><strong>Ganzheitlich gesichert \/\/<\/strong><br><strong>360\u00b0-Industrial-Security<\/strong>&#8211;<strong>Ansatz<\/strong><br>Anders als andere: Wir verfolgen konsequent einen \u00fcbergreifenden 360\u00b0-Industrial-Security-Ansatz, der neben der Technik auch zentrale Aspekte von Mensch und Prozessen in Ihrem Unternehmen ber\u00fccksichtigt.<br>Solch ein \u00fcbergreifendes Vorgehen ist unabdingbar und f\u00fcr Sie eine Garantie, dass Ihre Produktion unter der Ber\u00fccksichtigung der zentralen und erfolgskritischen Industrial-Security-Faktoren umfassend und ganzheitlich gesichert wird.<\/figcaption><\/figure>\n\n\n\n<p class=\"has-small-font-size\"><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"800\" src=\"http:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Bild_TUEV-global.png\" alt=\"\" class=\"wp-image-8663\" srcset=\"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Bild_TUEV-global.png 800w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Bild_TUEV-global-300x300.png 300w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Bild_TUEV-global-150x150.png 150w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Bild_TUEV-global-768x768.png 768w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Bild_TUEV-global-120x120.png 120w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><figcaption><strong>H\u00f6chster Qualit\u00e4tsstandard \/\/<\/strong><br><strong>\u00fcbergreifend zertifiziert<\/strong><br>Phoenix Contact ist einer der wenigen Anbieter, deren Dienstleistung, Prozesse und Produktentwicklung T\u00dcV S\u00dcD-zertifiziert sind, gem\u00e4\u00df der Norm IEC 62443 (IEC 62443-2-4, -3-3 und -4-1) &#8211; dem zukunftsorientiertesten Standard f\u00fcr Cyber Security.<br>Das garantiert Ihnen, dass wir f\u00fcr Sie ein zentraler sowie vertrauensvoller Schl\u00fcsselpartner f\u00fcr Cyber Security am Markt sind, mit \u00fcbergreifender und h\u00f6chster Industrial-Security-Expertise. Alles mit dem Ziel, Ihre Produktion unter allen erfolgskritischen Aspekten (Mensch, Prozesse, Technik) ganzheitlich und zukunftsorientiert zu sichern.<\/figcaption><\/figure>\n\n\n\n<p class=\"has-small-font-size\"><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"800\" src=\"http:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Bild_Blueprint-global.jpg\" alt=\"\" class=\"wp-image-8664\" srcset=\"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Bild_Blueprint-global.jpg 800w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Bild_Blueprint-global-300x300.jpg 300w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Bild_Blueprint-global-150x150.jpg 150w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Bild_Blueprint-global-768x768.jpg 768w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Bild_Blueprint-global-120x120.jpg 120w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><figcaption><strong>Kosteneffizienz \/\/<\/strong><br><strong>durch die Entwicklung eines modularen Blueprints<\/strong><br>Gemeinsam mit Ihnen entwickeln wir speziell f\u00fcr Ihren Anwendungsfall einen zentralen Blueprint gem\u00e4\u00df der Norm IEC 62443, der sich in Ihrem Unternehmen f\u00fcr gleiche Anwendungen hochskalieren l\u00e4sst.<br>Das sichert Ihnen h\u00f6chste Qualit\u00e4t und spart Ihnen zugleich Zeit und Kosten ein.<br>Sowohl unser Vorgehen als Dienstleister als auch unsere Entwicklungsprozesse sind vom T\u00dcV S\u00dcD offiziell gepr\u00fcft. Das sichert Ihnen eine Leistung auf h\u00f6chstem Sicherheitsniveau.<\/figcaption><\/figure>\n\n\n\n<p class=\"has-small-font-size\"><\/p>\n<\/div>\n<\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Starten Sie schnell, professionell und zukunftsorientiert durch mit Co-Pilot Das Thema Industrial Security zwingt Unternehmen, jetzt zu handeln Cyber-Vorf\u00e4lle sind eines der wichtigsten Gesch\u00e4ftsrisiken sowohl in Deutschland als auch weltweit. Jetzt gilt es, das Thema mit entsprechender Priorit\u00e4t auf die Unternehmensagenda zu setzen und beim Angang des Ziels, die Produktion maximal zu sichern, fundiert und [&hellip;]<\/p>\n","protected":false},"author":331,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[920],"tags":[],"class_list":["post-7655","post","type-post","status-publish","format-standard","hentry","category-security-seite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>STARTER-Workshop \u2013 360\u00b0-Industrial-Security | Industrial Services von Phoenix Contact<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.phoenixcontact.com\/services\/starter-workshop-360-industrial-security\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"STARTER-Workshop \u2013 360\u00b0-Industrial-Security | Industrial Services von Phoenix Contact\" \/>\n<meta property=\"og:description\" content=\"Starten Sie schnell, professionell und zukunftsorientiert durch mit Co-Pilot Das Thema Industrial Security zwingt Unternehmen, jetzt zu handeln Cyber-Vorf\u00e4lle sind eines der wichtigsten Gesch\u00e4ftsrisiken sowohl in Deutschland als auch weltweit. Jetzt gilt es, das Thema mit entsprechender Priorit\u00e4t auf die Unternehmensagenda zu setzen und beim Angang des Ziels, die Produktion maximal zu sichern, fundiert und [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.phoenixcontact.com\/services\/starter-workshop-360-industrial-security\" \/>\n<meta property=\"og:site_name\" content=\"Industrial Services von Phoenix Contact\" \/>\n<meta property=\"article:published_time\" content=\"2021-08-27T08:39:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-08-21T15:54:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Header_Startnow-2-1024x385.jpg\" \/>\n<meta name=\"author\" content=\"Kathrin Robert\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kathrin Robert\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/starter-workshop-360-industrial-security\",\"url\":\"https:\/\/blog.phoenixcontact.com\/services\/starter-workshop-360-industrial-security\",\"name\":\"STARTER-Workshop \u2013 360\u00b0-Industrial-Security | Industrial Services von Phoenix Contact\",\"isPartOf\":{\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/starter-workshop-360-industrial-security#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/starter-workshop-360-industrial-security#primaryimage\"},\"thumbnailUrl\":\"http:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Header_Startnow-2-1024x385.jpg\",\"datePublished\":\"2021-08-27T08:39:12+00:00\",\"dateModified\":\"2024-08-21T15:54:11+00:00\",\"author\":{\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/#\/schema\/person\/6baca1dc5c13612d848e41fcf56a1aa4\"},\"breadcrumb\":{\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/starter-workshop-360-industrial-security#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.phoenixcontact.com\/services\/starter-workshop-360-industrial-security\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/starter-workshop-360-industrial-security#primaryimage\",\"url\":\"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Header_Startnow-2.jpg\",\"contentUrl\":\"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Header_Startnow-2.jpg\",\"width\":2126,\"height\":800},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/starter-workshop-360-industrial-security#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/blog.phoenixcontact.com\/services\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"STARTER-Workshop \u2013 360\u00b0-Industrial-Security\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/#website\",\"url\":\"https:\/\/blog.phoenixcontact.com\/services\/\",\"name\":\"PHOENIX CONTACT\",\"description\":\"Security -  Safety - CE\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.phoenixcontact.com\/services\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/#\/schema\/person\/6baca1dc5c13612d848e41fcf56a1aa4\",\"name\":\"Kathrin Robert\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ad516503a11cd5ca435acc9bb6523536?s=96\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ad516503a11cd5ca435acc9bb6523536?s=96\",\"caption\":\"Kathrin Robert\"},\"url\":\"https:\/\/blog.phoenixcontact.com\/services\/author\/c5trzl\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"STARTER-Workshop \u2013 360\u00b0-Industrial-Security | Industrial Services von Phoenix Contact","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.phoenixcontact.com\/services\/starter-workshop-360-industrial-security","og_locale":"de_DE","og_type":"article","og_title":"STARTER-Workshop \u2013 360\u00b0-Industrial-Security | Industrial Services von Phoenix Contact","og_description":"Starten Sie schnell, professionell und zukunftsorientiert durch mit Co-Pilot Das Thema Industrial Security zwingt Unternehmen, jetzt zu handeln Cyber-Vorf\u00e4lle sind eines der wichtigsten Gesch\u00e4ftsrisiken sowohl in Deutschland als auch weltweit. Jetzt gilt es, das Thema mit entsprechender Priorit\u00e4t auf die Unternehmensagenda zu setzen und beim Angang des Ziels, die Produktion maximal zu sichern, fundiert und [&hellip;]","og_url":"https:\/\/blog.phoenixcontact.com\/services\/starter-workshop-360-industrial-security","og_site_name":"Industrial Services von Phoenix Contact","article_published_time":"2021-08-27T08:39:12+00:00","article_modified_time":"2024-08-21T15:54:11+00:00","og_image":[{"url":"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Header_Startnow-2-1024x385.jpg","type":"","width":"","height":""}],"author":"Kathrin Robert","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Kathrin Robert","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/blog.phoenixcontact.com\/services\/starter-workshop-360-industrial-security","url":"https:\/\/blog.phoenixcontact.com\/services\/starter-workshop-360-industrial-security","name":"STARTER-Workshop \u2013 360\u00b0-Industrial-Security | Industrial Services von Phoenix Contact","isPartOf":{"@id":"https:\/\/blog.phoenixcontact.com\/services\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.phoenixcontact.com\/services\/starter-workshop-360-industrial-security#primaryimage"},"image":{"@id":"https:\/\/blog.phoenixcontact.com\/services\/starter-workshop-360-industrial-security#primaryimage"},"thumbnailUrl":"http:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Header_Startnow-2-1024x385.jpg","datePublished":"2021-08-27T08:39:12+00:00","dateModified":"2024-08-21T15:54:11+00:00","author":{"@id":"https:\/\/blog.phoenixcontact.com\/services\/#\/schema\/person\/6baca1dc5c13612d848e41fcf56a1aa4"},"breadcrumb":{"@id":"https:\/\/blog.phoenixcontact.com\/services\/starter-workshop-360-industrial-security#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.phoenixcontact.com\/services\/starter-workshop-360-industrial-security"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.phoenixcontact.com\/services\/starter-workshop-360-industrial-security#primaryimage","url":"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Header_Startnow-2.jpg","contentUrl":"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Header_Startnow-2.jpg","width":2126,"height":800},{"@type":"BreadcrumbList","@id":"https:\/\/blog.phoenixcontact.com\/services\/starter-workshop-360-industrial-security#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/blog.phoenixcontact.com\/services"},{"@type":"ListItem","position":2,"name":"STARTER-Workshop \u2013 360\u00b0-Industrial-Security"}]},{"@type":"WebSite","@id":"https:\/\/blog.phoenixcontact.com\/services\/#website","url":"https:\/\/blog.phoenixcontact.com\/services\/","name":"PHOENIX CONTACT","description":"Security -  Safety - CE","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.phoenixcontact.com\/services\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/blog.phoenixcontact.com\/services\/#\/schema\/person\/6baca1dc5c13612d848e41fcf56a1aa4","name":"Kathrin Robert","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.phoenixcontact.com\/services\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ad516503a11cd5ca435acc9bb6523536?s=96","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ad516503a11cd5ca435acc9bb6523536?s=96","caption":"Kathrin Robert"},"url":"https:\/\/blog.phoenixcontact.com\/services\/author\/c5trzl"}]}},"_links":{"self":[{"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/posts\/7655","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/users\/331"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/comments?post=7655"}],"version-history":[{"count":5,"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/posts\/7655\/revisions"}],"predecessor-version":[{"id":9973,"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/posts\/7655\/revisions\/9973"}],"wp:attachment":[{"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/media?parent=7655"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/categories?post=7655"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/tags?post=7655"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}