{"id":7834,"date":"2021-08-27T10:21:22","date_gmt":"2021-08-27T08:21:22","guid":{"rendered":"http:\/\/blog.phoenixcontact.com\/services\/?p=7834"},"modified":"2023-10-26T09:52:21","modified_gmt":"2023-10-26T07:52:21","slug":"unabdingbar-ein-ganzheitlicher-360-industrial-security-ansatz","status":"publish","type":"post","link":"https:\/\/blog.phoenixcontact.com\/services\/unabdingbar-ein-ganzheitlicher-360-industrial-security-ansatz","title":{"rendered":"Unabdingbar: Ein ganzheitlicher 360\u00b0-Industrial-Security-Ansatz"},"content":{"rendered":"\n<figure class=\"wp-block-image size-large\"><a href=\"http:\/\/blog.phoenixcontact.com\/services\/individuelle-beratung-360-industrial-security\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"385\" src=\"http:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/09\/00000000_Header-360Grad-1024x385.jpg\" alt=\"\" class=\"wp-image-9054\" srcset=\"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/09\/00000000_Header-360Grad-1024x385.jpg 1024w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/09\/00000000_Header-360Grad-300x113.jpg 300w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/09\/00000000_Header-360Grad-768x289.jpg 768w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/09\/00000000_Header-360Grad-1536x578.jpg 1536w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/09\/00000000_Header-360Grad-2048x771.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Technologie ist wertvoll &#8211; umfassende Sicherheit erfordert jedoch mehr<\/h3>\n\n\n\n<p>Die digitale Transformation ist in der Industrie angekommen. Das bringt enorme Chancen f\u00fcr mehr Erfolg mit sich, zugleich sind Unternehmen gezwungen, sich den zunehmenden Sicherheitsrisiken zu stellen, die mit dem digitalen Wandel einhergehen.  Cyber Vorf\u00e4lle, die oftmals verheerende  Folgesch\u00e4den mit sich bringen, sind in der Industrie kein Einzelfall mehr, sie nehmen aufgrund des Trends der digitalen Vernetzung immer mehr zu. <a href=\"http:\/\/blog.phoenixcontact.com\/services\/top-security-risiken-bedrohungen-und-anforderungen-im-industrieumfeld\">&gt; Lesetipp: Top Security-Risiken, -Bedrohungen und Anforderungen im Industrieumfeld<\/a><\/p>\n\n\n\n<p>Entscheidend beim Angang des Security-Themas ist ein <strong>ganzheitliches<\/strong> Vorgehen, bei dem neben der Technik zus\u00e4tzlich auch die zentralen Sicherheitsaspekte &#8222;Menschen&#8220; und &#8222;Prozesse&#8220; ber\u00fccksichtigt werden. <\/p>\n\n\n\n<p>Security Management wird in der Praxis h\u00e4ufig leider noch sehr einseitig betrachtet. Bei der Entwicklung eines Security-Konzepts steht oftmals nur die Vernetzung der Dinge durch Technik im Fokus, die zentralen Aspekte &#8222;Menschen&#8220; und &#8222;Prozesse&#8220; werden vernachl\u00e4ssigt. Was zu enormen Security-Risiken und Folgesch\u00e4den f\u00fchrt, da Cyber-Vorf\u00e4lle dann ein leichtes Spiel haben. <\/p>\n\n\n\n<p><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:50%\"><div class=\"wp-block-image is-style-default\">\n<figure class=\"alignleft size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"995\" height=\"1024\" src=\"http:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00041144_Grafik_360Grad-995x1024.jpg\" alt=\"\" class=\"wp-image-8650\" srcset=\"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00041144_Grafik_360Grad-995x1024.jpg 995w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00041144_Grafik_360Grad-292x300.jpg 292w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00041144_Grafik_360Grad-768x790.jpg 768w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00041144_Grafik_360Grad-1493x1536.jpg 1493w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00041144_Grafik_360Grad.jpg 1652w\" sizes=\"auto, (max-width: 995px) 100vw, 995px\" \/><figcaption>360\u00b0-Industrial-Security-Ansatz &#8211; <br>unabdingbar zur umfassenden Sicherung Ihrer Anlage<\/figcaption><\/figure><\/div><\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:30%\">\n<figure class=\"wp-block-image size-large is-style-default\"><img loading=\"lazy\" decoding=\"async\" width=\"399\" height=\"400\" src=\"http:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Icon_USB-Stick_schwarz.png\" alt=\"\" class=\"wp-image-8654\" srcset=\"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Icon_USB-Stick_schwarz.png 399w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Icon_USB-Stick_schwarz-300x300.png 300w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Icon_USB-Stick_schwarz-150x150.png 150w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Icon_USB-Stick_schwarz-120x120.png 120w\" sizes=\"auto, (max-width: 399px) 100vw, 399px\" \/><figcaption>Ein Beispiel f\u00fcr eine Top-Bedrohung (Faktor Menschen und Technik) im industriellen Umfeld: Das Einschleusen von Schadsoftware \u00fcber Wechseltr\u00e4ger und externe Hardware. Hintergrund: fehlende Sensibilisierung und unzureichendes Know-how im Unternehmen.<br><a href=\"http:\/\/blog.phoenixcontact.com\/services\/top-security-risiken-bedrohungen-und-anforderungen-im-industrieumfeld\">&gt; Jetzt mehr erfahren: Top-Security-Risiken, -Bedrohungen und -Anforderungen im Industrieumfeld<\/a><\/figcaption><\/figure>\n<\/div>\n<\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Ein Einblick &#8211; zentrale Fragestellungen bei der Entwicklung eines ganzheitlichen Security-Konzepts<\/h3>\n\n\n\n<p>Zur Veranschaulichung f\u00fchren wir Ihnen im Folgenden eine kleine Auswahl an m\u00f6glichen Fragestellungen zu den zentralen Sicherheitsaspekten &#8222;Menschen&#8220;, &#8222;Prozesse&#8220; und &#8222;Technik&#8220; auf. <\/p>\n\n\n\n<p>Beispiele f\u00fcr zentrale Fragestellungen zum Sicherheitsaspekt &#8222;Menschen&#8220;:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Gibt es eine von der Gesch\u00e4ftsf\u00fchrung verabschiedete Leitlinie zur Informationssicherheit und sind alle Mitarbeitenden darauf hingewiesen worden?<\/li><li>Gibt es Sensibilisierungskonzepte und Seminare zur Informationssicherheit?<\/li><li>Gibt es eine von der Leitungsebene verabschiedete aktuelle Leitlinie zum Notfallmanagement?<\/li><\/ul>\n\n\n\n<p>Beispiele f\u00fcr zentrale Fragestellungen zum Sicherheitsaspekt &#8222;Prozesse&#8220;:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Werden die Mitarbeitenden regelm\u00e4\u00dfig zu Themen der Informationssicherheit geschult bzw. sensibilisiert?<\/li><li>Werden externe Mitarbeitende geregelt in ihre Aufgaben eingewiesen und \u00fcber bestehende Regelungen zur Informationssicherheit unterrichtet?<\/li><li>Werden Mitarbeitende angewiesen, bei Abwesenheit ihr B\u00fcro zu verschlie\u00dfen oder ihre Arbeitsunterlagen wegzuschlie\u00dfen?<\/li><\/ul>\n\n\n\n<p>Beispiele f\u00fcr zentrale Fragestellungen zum Sicherheitsaspekt &#8222;Technologie&#8220;:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Gibt es ein Schutzkonzept, wie IT-Systeme abgesichert werden m\u00fcssen?<\/li><li>Ist die Nutzung von nicht freigegebener Hard- und Software geregelt und dokumentiert und sind alle Mitarbeitende dar\u00fcber informiert?<\/li><li>Existiert ein Prozess, nach dem kritische Systemaktualisierungen in der Automatisierungsanlage getestet, freigegeben und eingebracht werden? Ist dieser Prozess dokumentiert und erprobt?<\/li><\/ul>\n\n\n\n<div style=\"height:18px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:33.33%\"><div class=\"wp-block-image is-style-default\">\n<figure class=\"alignleft size-full is-resized\"><a href=\"http:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/09\/00000000_Logo_QUICKCheck.png\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/09\/00000000_Logo_QUICKCheck.png\" alt=\"\" class=\"wp-image-8937\" width=\"215\" height=\"200\" srcset=\"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/09\/00000000_Logo_QUICKCheck.png 430w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/09\/00000000_Logo_QUICKCheck-300x279.png 300w\" sizes=\"auto, (max-width: 215px) 100vw, 215px\" \/><\/a><\/figure><\/div><\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:66.66%\">\n<p class=\"has-text-align-left\"><strong>Tipp:<\/strong> QUICK CHECK gratis &#8211; jetzt direkt online und gratis testen: Wie sicher ist Ihre Produktion?<strong> <\/strong>Verschaffen Sie sich einen ersten \u00dcberblick zum Status Ihrer Informationssicherheit in Ihrem Unternehmen (auf Basis der zentralen Sicherheitsaspekte des 360\u00b0-Industrial-Security-Ansatzes). Erhalten Sie ein erstes grobes Pr\u00fcfungsergebnis. <a href=\"http:\/\/blog.phoenixcontact.com\/services\/quick-check-gratis-360-industrial-security\">&gt; Jetzt mehr erfahren: QUICK Check gratis &#8211; wie sicher ist Ihre Produktion?<\/a> <\/p>\n\n\n\n<p><\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:33.33%\"><div class=\"wp-block-image is-style-default\">\n<figure class=\"alignleft size-full is-resized\"><a href=\"http:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/09\/00000000_Icon_Starter-Workshop_schwarz.png\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/09\/00000000_Icon_Starter-Workshop_schwarz.png\" alt=\"\" class=\"wp-image-8942\" width=\"200\" height=\"200\" srcset=\"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/09\/00000000_Icon_Starter-Workshop_schwarz.png 400w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/09\/00000000_Icon_Starter-Workshop_schwarz-300x300.png 300w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/09\/00000000_Icon_Starter-Workshop_schwarz-150x150.png 150w\" sizes=\"auto, (max-width: 200px) 100vw, 200px\" \/><\/a><\/figure><\/div><\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:66.66%\">\n<p class=\"has-text-align-left\"> <strong>Tipp:<\/strong> STARTER-Workshop &#8211; starten Sie schnell, professionell und zukunftsorientiert durch mit Co Pilot. Zentrale Fragestellungen gleich beim Start vollst\u00e4ndig einkreisen und richtig angehen.<br><a href=\"http:\/\/blog.phoenixcontact.com\/services\/starter-workshop-360-industrial-security\">&gt; Jetzt mehr erfahren: STARTER-Workshop &#8211; 360\u00b0-Industrial-Security.<\/a> <\/p>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Technologie ist wertvoll &#8211; umfassende Sicherheit erfordert jedoch mehr Die digitale Transformation ist in der Industrie angekommen. Das bringt enorme Chancen f\u00fcr mehr Erfolg mit sich, zugleich sind Unternehmen gezwungen, sich den zunehmenden Sicherheitsrisiken zu stellen, die mit dem digitalen Wandel einhergehen. Cyber Vorf\u00e4lle, die oftmals verheerende Folgesch\u00e4den mit sich bringen, sind in der Industrie [&hellip;]<\/p>\n","protected":false},"author":331,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[920],"tags":[],"class_list":["post-7834","post","type-post","status-publish","format-standard","hentry","category-security-seite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Unabdingbar: Ein ganzheitlicher 360\u00b0-Industrial-Security-Ansatz | Industrial Services von Phoenix Contact<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.phoenixcontact.com\/services\/unabdingbar-ein-ganzheitlicher-360-industrial-security-ansatz\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Unabdingbar: Ein ganzheitlicher 360\u00b0-Industrial-Security-Ansatz | Industrial Services von Phoenix Contact\" \/>\n<meta property=\"og:description\" content=\"Technologie ist wertvoll &#8211; umfassende Sicherheit erfordert jedoch mehr Die digitale Transformation ist in der Industrie angekommen. Das bringt enorme Chancen f\u00fcr mehr Erfolg mit sich, zugleich sind Unternehmen gezwungen, sich den zunehmenden Sicherheitsrisiken zu stellen, die mit dem digitalen Wandel einhergehen. Cyber Vorf\u00e4lle, die oftmals verheerende Folgesch\u00e4den mit sich bringen, sind in der Industrie [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.phoenixcontact.com\/services\/unabdingbar-ein-ganzheitlicher-360-industrial-security-ansatz\" \/>\n<meta property=\"og:site_name\" content=\"Industrial Services von Phoenix Contact\" \/>\n<meta property=\"article:published_time\" content=\"2021-08-27T08:21:22+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-10-26T07:52:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/09\/00000000_Header-360Grad-1024x385.jpg\" \/>\n<meta name=\"author\" content=\"Kathrin Robert\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kathrin Robert\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/unabdingbar-ein-ganzheitlicher-360-industrial-security-ansatz\",\"url\":\"https:\/\/blog.phoenixcontact.com\/services\/unabdingbar-ein-ganzheitlicher-360-industrial-security-ansatz\",\"name\":\"Unabdingbar: Ein ganzheitlicher 360\u00b0-Industrial-Security-Ansatz | Industrial Services von Phoenix Contact\",\"isPartOf\":{\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/unabdingbar-ein-ganzheitlicher-360-industrial-security-ansatz#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/unabdingbar-ein-ganzheitlicher-360-industrial-security-ansatz#primaryimage\"},\"thumbnailUrl\":\"http:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/09\/00000000_Header-360Grad-1024x385.jpg\",\"datePublished\":\"2021-08-27T08:21:22+00:00\",\"dateModified\":\"2023-10-26T07:52:21+00:00\",\"author\":{\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/#\/schema\/person\/6baca1dc5c13612d848e41fcf56a1aa4\"},\"breadcrumb\":{\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/unabdingbar-ein-ganzheitlicher-360-industrial-security-ansatz#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.phoenixcontact.com\/services\/unabdingbar-ein-ganzheitlicher-360-industrial-security-ansatz\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/unabdingbar-ein-ganzheitlicher-360-industrial-security-ansatz#primaryimage\",\"url\":\"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/09\/00000000_Header-360Grad.jpg\",\"contentUrl\":\"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/09\/00000000_Header-360Grad.jpg\",\"width\":2126,\"height\":800},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/unabdingbar-ein-ganzheitlicher-360-industrial-security-ansatz#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/blog.phoenixcontact.com\/services\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Unabdingbar: Ein ganzheitlicher 360\u00b0-Industrial-Security-Ansatz\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/#website\",\"url\":\"https:\/\/blog.phoenixcontact.com\/services\/\",\"name\":\"PHOENIX CONTACT\",\"description\":\"Security -  Safety - CE\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.phoenixcontact.com\/services\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/#\/schema\/person\/6baca1dc5c13612d848e41fcf56a1aa4\",\"name\":\"Kathrin Robert\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ad516503a11cd5ca435acc9bb6523536?s=96\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ad516503a11cd5ca435acc9bb6523536?s=96\",\"caption\":\"Kathrin Robert\"},\"url\":\"https:\/\/blog.phoenixcontact.com\/services\/author\/c5trzl\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Unabdingbar: Ein ganzheitlicher 360\u00b0-Industrial-Security-Ansatz | Industrial Services von Phoenix Contact","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.phoenixcontact.com\/services\/unabdingbar-ein-ganzheitlicher-360-industrial-security-ansatz","og_locale":"de_DE","og_type":"article","og_title":"Unabdingbar: Ein ganzheitlicher 360\u00b0-Industrial-Security-Ansatz | Industrial Services von Phoenix Contact","og_description":"Technologie ist wertvoll &#8211; umfassende Sicherheit erfordert jedoch mehr Die digitale Transformation ist in der Industrie angekommen. Das bringt enorme Chancen f\u00fcr mehr Erfolg mit sich, zugleich sind Unternehmen gezwungen, sich den zunehmenden Sicherheitsrisiken zu stellen, die mit dem digitalen Wandel einhergehen. Cyber Vorf\u00e4lle, die oftmals verheerende Folgesch\u00e4den mit sich bringen, sind in der Industrie [&hellip;]","og_url":"https:\/\/blog.phoenixcontact.com\/services\/unabdingbar-ein-ganzheitlicher-360-industrial-security-ansatz","og_site_name":"Industrial Services von Phoenix Contact","article_published_time":"2021-08-27T08:21:22+00:00","article_modified_time":"2023-10-26T07:52:21+00:00","og_image":[{"url":"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/09\/00000000_Header-360Grad-1024x385.jpg","type":"","width":"","height":""}],"author":"Kathrin Robert","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Kathrin Robert","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/blog.phoenixcontact.com\/services\/unabdingbar-ein-ganzheitlicher-360-industrial-security-ansatz","url":"https:\/\/blog.phoenixcontact.com\/services\/unabdingbar-ein-ganzheitlicher-360-industrial-security-ansatz","name":"Unabdingbar: Ein ganzheitlicher 360\u00b0-Industrial-Security-Ansatz | Industrial Services von Phoenix Contact","isPartOf":{"@id":"https:\/\/blog.phoenixcontact.com\/services\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.phoenixcontact.com\/services\/unabdingbar-ein-ganzheitlicher-360-industrial-security-ansatz#primaryimage"},"image":{"@id":"https:\/\/blog.phoenixcontact.com\/services\/unabdingbar-ein-ganzheitlicher-360-industrial-security-ansatz#primaryimage"},"thumbnailUrl":"http:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/09\/00000000_Header-360Grad-1024x385.jpg","datePublished":"2021-08-27T08:21:22+00:00","dateModified":"2023-10-26T07:52:21+00:00","author":{"@id":"https:\/\/blog.phoenixcontact.com\/services\/#\/schema\/person\/6baca1dc5c13612d848e41fcf56a1aa4"},"breadcrumb":{"@id":"https:\/\/blog.phoenixcontact.com\/services\/unabdingbar-ein-ganzheitlicher-360-industrial-security-ansatz#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.phoenixcontact.com\/services\/unabdingbar-ein-ganzheitlicher-360-industrial-security-ansatz"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.phoenixcontact.com\/services\/unabdingbar-ein-ganzheitlicher-360-industrial-security-ansatz#primaryimage","url":"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/09\/00000000_Header-360Grad.jpg","contentUrl":"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/09\/00000000_Header-360Grad.jpg","width":2126,"height":800},{"@type":"BreadcrumbList","@id":"https:\/\/blog.phoenixcontact.com\/services\/unabdingbar-ein-ganzheitlicher-360-industrial-security-ansatz#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/blog.phoenixcontact.com\/services"},{"@type":"ListItem","position":2,"name":"Unabdingbar: Ein ganzheitlicher 360\u00b0-Industrial-Security-Ansatz"}]},{"@type":"WebSite","@id":"https:\/\/blog.phoenixcontact.com\/services\/#website","url":"https:\/\/blog.phoenixcontact.com\/services\/","name":"PHOENIX CONTACT","description":"Security -  Safety - CE","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.phoenixcontact.com\/services\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/blog.phoenixcontact.com\/services\/#\/schema\/person\/6baca1dc5c13612d848e41fcf56a1aa4","name":"Kathrin Robert","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.phoenixcontact.com\/services\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ad516503a11cd5ca435acc9bb6523536?s=96","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ad516503a11cd5ca435acc9bb6523536?s=96","caption":"Kathrin Robert"},"url":"https:\/\/blog.phoenixcontact.com\/services\/author\/c5trzl"}]}},"_links":{"self":[{"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/posts\/7834","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/users\/331"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/comments?post=7834"}],"version-history":[{"count":5,"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/posts\/7834\/revisions"}],"predecessor-version":[{"id":9853,"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/posts\/7834\/revisions\/9853"}],"wp:attachment":[{"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/media?parent=7834"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/categories?post=7834"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/tags?post=7834"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}