{"id":8339,"date":"2021-08-27T10:16:06","date_gmt":"2021-08-27T08:16:06","guid":{"rendered":"http:\/\/blog.phoenixcontact.com\/services\/?p=8339"},"modified":"2023-10-26T10:14:58","modified_gmt":"2023-10-26T08:14:58","slug":"top-security-risiken-bedrohungen-und-anforderungen-im-industrieumfeld","status":"publish","type":"post","link":"https:\/\/blog.phoenixcontact.com\/services\/top-security-risiken-bedrohungen-und-anforderungen-im-industrieumfeld","title":{"rendered":"Top-Security-Risiken, -Bedrohungen und -Anforderungen im Industrieumfeld"},"content":{"rendered":"\n<figure class=\"wp-block-image size-large\"><a href=\"http:\/\/blog.phoenixcontact.com\/services\/individuelle-beratung-360-industrial-security\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"385\" src=\"http:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/09\/00000000_Header_Top-Bedrohungen-1024x385.jpg\" alt=\"\" class=\"wp-image-9056\" srcset=\"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/09\/00000000_Header_Top-Bedrohungen-1024x385.jpg 1024w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/09\/00000000_Header_Top-Bedrohungen-300x113.jpg 300w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/09\/00000000_Header_Top-Bedrohungen-768x289.jpg 768w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/09\/00000000_Header_Top-Bedrohungen-1536x578.jpg 1536w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/09\/00000000_Header_Top-Bedrohungen-2048x771.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Cyber-Attacken sind in der Realit\u00e4t angekommen <\/h3>\n\n\n\n<div class=\"wp-block-columns are-vertically-aligned-top is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-vertically-aligned-top is-layout-flow wp-block-column-is-layout-flow\"><div class=\"wp-block-image is-style-default\">\n<figure class=\"alignright size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"578\" src=\"http:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Bild_Hackerangriff-1024x578.jpg\" alt=\"\" class=\"wp-image-8623\" srcset=\"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Bild_Hackerangriff-1024x578.jpg 1024w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Bild_Hackerangriff-300x169.jpg 300w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Bild_Hackerangriff-768x434.jpg 768w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Bild_Hackerangriff.jpg 1417w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div><\/div>\n\n\n\n<div class=\"wp-block-column is-vertically-aligned-top is-layout-flow wp-block-column-is-layout-flow\">\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:33.33%\">\n<figure class=\"wp-block-image size-full is-resized is-style-default\"><a href=\"http:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Icon_SchutzschildAusrufezeichen-1.png\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Icon_SchutzschildAusrufezeichen-1.png\" alt=\"\" class=\"wp-image-8705\" width=\"100\" height=\"100\" srcset=\"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Icon_SchutzschildAusrufezeichen-1.png 400w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Icon_SchutzschildAusrufezeichen-1-300x300.png 300w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Icon_SchutzschildAusrufezeichen-1-150x150.png 150w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Icon_SchutzschildAusrufezeichen-1-120x120.png 120w\" sizes=\"auto, (max-width: 100px) 100vw, 100px\" \/><\/a><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:66.66%\">\n<p class=\"has-text-align-left\"><strong>Unternehmensrisiko Nr. 1: Cyber-Vorf\u00e4lle<\/strong><br>Cyber-Vorf\u00e4lle sind unter den drei&nbsp;wichtigsten&nbsp;Gesch\u00e4ftsrisiken f\u00fcr 2021, sowohl in Deutschland als auch weltweit. Quelle: Allianz Risikobarometer 2021<\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:33.33%\"><div class=\"wp-block-image is-style-default\">\n<figure class=\"alignleft size-full is-resized\"><a href=\"http:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Icon_SchutzschildAusrufezeichen.png\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Icon_SchutzschildAusrufezeichen.png\" alt=\"\" class=\"wp-image-8704\" width=\"100\" height=\"100\" srcset=\"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Icon_SchutzschildAusrufezeichen.png 400w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Icon_SchutzschildAusrufezeichen-300x300.png 300w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Icon_SchutzschildAusrufezeichen-150x150.png 150w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Icon_SchutzschildAusrufezeichen-120x120.png 120w\" sizes=\"auto, (max-width: 100px) 100vw, 100px\" \/><\/a><\/figure><\/div><\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:66.66%\">\n<p class=\"has-text-align-left\"><strong>68 % der Industrieunternehmen sind Opfer<\/strong><br>68 % der Industrieunternehmen in Deutschland sind bereits Opfer von Cyber-Angriffen geworden. Quelle: VDMA<\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:33.33%\"><div class=\"wp-block-image is-style-default\">\n<figure class=\"alignleft size-full is-resized\"><a href=\"http:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Icon_SchutzschildAusrufezeichen-2.png\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Icon_SchutzschildAusrufezeichen-2.png\" alt=\"\" class=\"wp-image-8707\" width=\"100\" height=\"100\" srcset=\"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Icon_SchutzschildAusrufezeichen-2.png 400w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Icon_SchutzschildAusrufezeichen-2-300x300.png 300w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Icon_SchutzschildAusrufezeichen-2-150x150.png 150w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Icon_SchutzschildAusrufezeichen-2-120x120.png 120w\" sizes=\"auto, (max-width: 100px) 100vw, 100px\" \/><\/a><\/figure><\/div><\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:66.66%\">\n<p class=\"has-text-align-left\"><strong>59 % Produktionsausf\u00e4lle<\/strong><br>59 % dieser Angriffe<strong> <\/strong>f\u00fchren zu Produktionsausf\u00e4llen. Quelle: VDMA<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns has-black-color has-text-color has-background is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\" style=\"background-color:#eff1f3\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<h5 class=\"has-text-align-left wp-block-heading\">Fatale Risiken und Fragestellungen durch Sicherheitsl\u00fccken<\/h5>\n\n\n\n<ul class=\"wp-block-list\" id=\"block-e2a859e8-8240-46fa-aebd-46bfd61a26a2\"><li><strong>Anlagenstillstand:<\/strong> Wie hoch sind die Wiederherstellungskosten?<\/li><li><strong>Verlust von Know-how und sensiblen Daten:<\/strong> Kann der Schaden wirtschaftlich quantifiziert werden?<\/li><li><strong>Image-Verlust:<\/strong> Wird Ihre Reputation von Partnern und Kunden in Frage gestellt?<\/li><li><strong>Erpressung mit Ransomware:<\/strong> Wie hoch sind die Kosten f\u00fcr die Rekonstruktion der Daten? Wie hoch ist die Summe des geforderten L\u00f6segeldes?<\/li><\/ul>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:3%\"><\/div>\n<\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h5 class=\"wp-block-heading\">Top-Bedrohungen im industriellen Umfeld laut BSI<\/h5>\n\n\n\n<p>Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) gibt in regelm\u00e4\u00dfigen Abst\u00e4nden eine Liste der Top-10-Bedrohungen f\u00fcr Automatisierungssysteme heraus. Sie kann als wertvoller Impulsgeber dienen, um m\u00f6gliche Schwachstellen in Ihrem Unternehmen zu identifizieren, sei es in der Fertigungs- oder Prozessautomation.<br>M\u00f6gliche Anwendungsbeispiele: Fabrikautomation, modernes Geb\u00e4udemanagement, Verkehrsleittechnik oder die Verteilung von Gas- und Wasserversorgung. <\/p>\n\n\n\n<figure class=\"wp-block-table alignleft is-style-stripes\"><table><tbody><tr><td><strong>Platz<\/strong><\/td><td><strong>Bedrohung<\/strong><\/td><td><strong>Handlungsfelder<\/strong><\/td><\/tr><tr><td>1<\/td><td>Social Engineering und Phishing<\/td><td>Mensch, Prozesse<\/td><\/tr><tr><td>2 <\/td><td>Einschleusen von Schadsoftware \u00fcber externe Ger\u00e4te<\/td><td>Prozesse, Technologie<\/td><\/tr><tr><td>3<\/td><td>Infektion mit Schadsoftware \u00fcber Internet und Intranet<\/td><td>Technologie (Netzwerk)<\/td><\/tr><tr><td>4<\/td><td>Einbruch \u00fcber Fernwartungszug\u00e4nge<\/td><td>Technologie (Netzwerk)<\/td><\/tr><tr><td>5<\/td><td>Menschliches Fehlverhalten und Sabotage<\/td><td>Mensch, Prozesse<\/td><\/tr><tr><td>6<\/td><td>Internetverbundene Steuerungskomponenten<\/td><td>Technologie (Netzwerk)<\/td><\/tr><tr><td>7<\/td><td>Technisches Fehlverhalten und h\u00f6here Gewalt<\/td><td>Technologie<\/td><\/tr><tr><td>8 <\/td><td>Kompromittierung von Extranets und Cloud-Komponenten<\/td><td>Technologie (Netzwerk)<\/td><\/tr><tr><td>9<\/td><td>(Distributed) Denial-of-Service-Angriffe<\/td><td>Technologie (Netzwerk)<\/td><\/tr><tr><td>10<\/td><td>Kompromittierung von Smartphones im Produktionsumfeld<\/td><td>Mensch, Prozesse, Technologie<\/td><\/tr><\/tbody><\/table><figcaption>Top-10-Bedrohungen laut BSI, erg\u00e4nzt um die zentralen Industrial-Security-Handlungsfelder auf Basis des <a href=\"http:\/\/blog.phoenixcontact.com\/services\/unabdingbar-ein-ganzheitlicher-360-industrial-security-ansatz\">&gt;360\u00b0-Industrial-Security-Ansatzes (Menschen, Prozesse, Technik)<\/a><\/figcaption><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Neue Security-Anforderungen im Industrieumfeld durch Digitalisierung<\/h3>\n\n\n\n<h5 class=\"wp-block-heading\">Entscheidend: sicheres Zusammenspiel von OT und IT<\/h5>\n\n\n\n<p>Die Digitalisierung ist einer der gr\u00f6\u00dften Erfolgsfaktoren f\u00fcr Industrieunternehmen. Doch bedingt durch die zunehmende Vernetzung und Anbindung von industriellen Maschinen und Anlagen an das Internet steigt auch das Risiko m\u00f6glicher Cyber-Angriffe und Ausf\u00e4lle. Dadurch ver\u00e4ndern sich die Sicherheitsanforderungen an die Infrastruktur. Die \u201eWannaCry\u201c-Erpresser-Software hat bewiesen, wie innerhalb weniger Tage \u00fcber 230.000 Ger\u00e4te infiziert und wirtschaftliche Sch\u00e4den in H\u00f6he von \u00fcber 100 Mio. \u20ac entstehen k\u00f6nnen.<\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:33.33%\">\n<p>Die Anforderungen an Industrial Security und Netzwerktechnik f\u00fcr eine sichere Produktionsanlage bestehen aus mehreren Ebenen. Nur auf der Basis einer Gesamtbetrachtung, die sowohl IT ( Information Technology) als auch OT (Operation Technology) umschlie\u00dft, k\u00f6nnen die kritischen Schwachstellen identifiziert und Ma\u00dfnahmen zur Behebung definiert werden.  <\/p>\n\n\n\n<p>Die Welt der IT w\u00e4chst durch die h\u00f6here Automatisierung immer st\u00e4rker mit der Welt der OT zusammen. F\u00fcr eine gesamtheitliche Security ist es erforderlich, dass die von der IT definierten Ma\u00dfnahmen durch zus\u00e4tzliche OT-Security-Ma\u00dfnahmen erweitert werden.<br>Genau hier greift die &gt;Norm IEC 62443, die<br>die relevanten Anforderungen rund um OT f\u00fcr Betreiber, Integratoren und Ger\u00e4tehersteller beschreibt. Wir empfehlen, diese Norm einzuhalten, da sie der zukunftsorientierteste Standard f\u00fcr umfassende Cyber Security ist.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:66.66%\">\n<figure class=\"wp-block-image size-large is-style-default\"><img loading=\"lazy\" decoding=\"async\" width=\"676\" height=\"366\" src=\"http:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/IT-OT-2.png\" alt=\"\" class=\"wp-image-7935\" srcset=\"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/IT-OT-2.png 676w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/IT-OT-2-300x162.png 300w\" sizes=\"auto, (max-width: 676px) 100vw, 676px\" \/><\/figure>\n\n\n\n<p><\/p>\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h5 class=\"wp-block-heading\">Unabdingbar: ganzheitlicher 360\u00b0-Industrial-Security-Ansatz<\/h5>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:33.33%\"><div class=\"wp-block-image is-style-default\">\n<figure class=\"alignleft size-large is-resized\"><a href=\"http:\/\/blog.phoenixcontact.com\/services\/unabdingbar-ein-ganzheitlicher-360-industrial-security-ansatz\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/360Siegel.png\" alt=\"\" class=\"wp-image-8204\" width=\"222\" height=\"249\" srcset=\"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/360Siegel.png 296w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/360Siegel-267x300.png 267w\" sizes=\"auto, (max-width: 222px) 100vw, 222px\" \/><\/a><\/figure><\/div><\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:66.66%\">\n<p>Eine umfassende Sicherung Ihrer Produktion erfordert eine \u00fcbergreifende Vorgehensweise. Neben der Technologie werden hierbei zus\u00e4tzlich die zentralen Aspekte &#8222;Mensch&#8220; und &#8222;Prozesse&#8220; ber\u00fccksichtigt. Die letzteren beiden Punkte werden bei der Entwicklung eines Security-Konzepts oftmals untersch\u00e4tzt bzw. vernachl\u00e4ssigt, wodurch es in der Praxis zu erheblichen Sicherheitsl\u00fccken und Folgesch\u00e4den f\u00fcr Unternehmen kommt. Hacker-Angriffe haben somit ein leichtes Spiel.<br><a href=\"http:\/\/blog.phoenixcontact.com\/services\/unabdingbar-ein-ganzheitlicher-360-industrial-security-ansatz\">&gt; Jetzt mehr erfahren: 360\u00b0-Industrial-Security-Ansatz<\/a><\/p>\n<\/div>\n<\/div>\n\n\n\n<h5 class=\"wp-block-heading\">Achtung: IT-Sicherheitsgesetz 2.0 wurde verabschiedet<\/h5>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:33.33%\"><div class=\"wp-block-image is-style-default\">\n<figure class=\"alignleft size-large is-resized\"><a href=\"http:\/\/blog.phoenixcontact.com\/services\/schutz-vor-cyber-angriffen-ist-keine-kuer-das-it-sicherheitsgesetz\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Grafik_Sicherheitsgesetz-verabschiedet.png\" alt=\"\" class=\"wp-image-8637\" width=\"200\" height=\"151\" srcset=\"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Grafik_Sicherheitsgesetz-verabschiedet.png 800w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Grafik_Sicherheitsgesetz-verabschiedet-300x226.png 300w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Grafik_Sicherheitsgesetz-verabschiedet-768x579.png 768w\" sizes=\"auto, (max-width: 200px) 100vw, 200px\" \/><\/a><\/figure><\/div><\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:66.66%\">\n<p>Schutz vor Cyber-Angriffen ist keine K\u00fcr &#8211; das IT-Sicherheitsgesetz verpflichtet Betreibende von kritischen Infrastrukturen (KRITIS), ihre Anlagen und IT-Systeme gegen Cyber-Attacken zu sch\u00fctzen. Dabei wird ein Mindeststandard f\u00fcr die Sicherheit der entsprechenden IT-Infrastrukturen festgelegt.<br>Achtung: Das IT-Sicherheitsgesetz wurde trotz vielfacher Kritik am 23.04.2021 in der Version 2.0 beschlossen. Erfahren Sie, welche neuen Pflichten auf Betreibende kritischer Infrastrukturen zukommen und welche es bisher schon zu erf\u00fcllen gab.<br>&gt; <a href=\"http:\/\/blog.phoenixcontact.com\/services\/schutz-vor-cyber-angriffen-ist-keine-kuer-das-it-sicherheitsgesetz\">Jetzt lesen: Das IT-Sicherheitsgesetz 2.0 &#8211; Schutz vor Cyber-Angriffen ist keine K\u00fcr<\/a><\/p>\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div style=\"height:32px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h5 class=\"wp-block-heading\">Tipp: QUICK CHECK gratis &#8211; wie sicher ist Ihre Produktion? <\/h5>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:33.33%\"><div class=\"wp-block-image is-style-default\">\n<figure class=\"alignleft size-full is-resized\"><a href=\"http:\/\/blog.phoenixcontact.com\/services\/quick-check-gratis-360-industrial-security\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/09\/00000000_Logo_QUICKCheck.png\" alt=\"\" class=\"wp-image-8937\" width=\"215\" height=\"200\" srcset=\"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/09\/00000000_Logo_QUICKCheck.png 430w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/09\/00000000_Logo_QUICKCheck-300x279.png 300w\" sizes=\"auto, (max-width: 215px) 100vw, 215px\" \/><\/a><\/figure><\/div><\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:66.66%\">\n<p>Jetzt direkt online und gratis testen: Verschaffen Sie sich einen ersten \u00dcberblick zum Status der Informationssicherheit in Ihrem Unternehmen (auf Basis der zentralen Sicherheitsaspekte des 360\u00b0-Industrial-Security-Ansatzes). Erhalten Sie ein erstes grobes Pr\u00fcfungsergebnis. <a href=\"http:\/\/blog.phoenixcontact.com\/services\/quick-check-gratis-360-industrial-security\">&gt; Jetzt mehr erfahren: QUICK Check gratis &#8211; wie sicher ist Ihre Produktion?<\/a>  <\/p>\n<\/div>\n<\/div>\n\n\n\n<h5 class=\"wp-block-heading\">Tipp: STARTER-Workshop &#8211; starten Sie schnell, professionell und zukunftsorientiert durch mit Co-Pilot<\/h5>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:33.33%\"><div class=\"wp-block-image is-style-default\">\n<figure class=\"alignleft size-full is-resized\"><a href=\"http:\/\/blog.phoenixcontact.com\/services\/starter-workshop-360-industrial-security\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/09\/00000000_Icon_Starter-Workshop_schwarz-1.png\" alt=\"\" class=\"wp-image-8948\" width=\"200\" height=\"200\" srcset=\"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/09\/00000000_Icon_Starter-Workshop_schwarz-1.png 400w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/09\/00000000_Icon_Starter-Workshop_schwarz-1-300x300.png 300w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/09\/00000000_Icon_Starter-Workshop_schwarz-1-150x150.png 150w\" sizes=\"auto, (max-width: 200px) 100vw, 200px\" \/><\/a><\/figure><\/div><\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:66.66%\">\n<p class=\"has-text-align-left\">Zentrale Fragestellungen gleich beim Start vollst\u00e4ndig einkreisen und richtig angehen <br><a href=\"http:\/\/blog.phoenixcontact.com\/services\/starter-workshop-360-industrial-security\">&gt; Jetzt mehr erfahren: STARTER-Workshop &#8211; 360\u00b0-Industrial-Security<\/a>  <\/p>\n\n\n\n<p><\/p>\n<\/div>\n<\/div>\n\n\n\n<p><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyber-Attacken sind in der Realit\u00e4t angekommen Unternehmensrisiko Nr. 1: Cyber-Vorf\u00e4lleCyber-Vorf\u00e4lle sind unter den drei&nbsp;wichtigsten&nbsp;Gesch\u00e4ftsrisiken f\u00fcr 2021, sowohl in Deutschland als auch weltweit. Quelle: Allianz Risikobarometer 2021 68 % der Industrieunternehmen sind Opfer68 % der Industrieunternehmen in Deutschland sind bereits Opfer von Cyber-Angriffen geworden. Quelle: VDMA 59 % Produktionsausf\u00e4lle59 % dieser Angriffe f\u00fchren zu Produktionsausf\u00e4llen. Quelle: [&hellip;]<\/p>\n","protected":false},"author":331,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[920],"tags":[],"class_list":["post-8339","post","type-post","status-publish","format-standard","hentry","category-security-seite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Top-Security-Risiken, -Bedrohungen und -Anforderungen im Industrieumfeld | Industrial Services von Phoenix Contact<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.phoenixcontact.com\/services\/top-security-risiken-bedrohungen-und-anforderungen-im-industrieumfeld\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Top-Security-Risiken, -Bedrohungen und -Anforderungen im Industrieumfeld | Industrial Services von Phoenix Contact\" \/>\n<meta property=\"og:description\" content=\"Cyber-Attacken sind in der Realit\u00e4t angekommen Unternehmensrisiko Nr. 1: Cyber-Vorf\u00e4lleCyber-Vorf\u00e4lle sind unter den drei&nbsp;wichtigsten&nbsp;Gesch\u00e4ftsrisiken f\u00fcr 2021, sowohl in Deutschland als auch weltweit. Quelle: Allianz Risikobarometer 2021 68 % der Industrieunternehmen sind Opfer68 % der Industrieunternehmen in Deutschland sind bereits Opfer von Cyber-Angriffen geworden. Quelle: VDMA 59 % Produktionsausf\u00e4lle59 % dieser Angriffe f\u00fchren zu Produktionsausf\u00e4llen. Quelle: [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.phoenixcontact.com\/services\/top-security-risiken-bedrohungen-und-anforderungen-im-industrieumfeld\" \/>\n<meta property=\"og:site_name\" content=\"Industrial Services von Phoenix Contact\" \/>\n<meta property=\"article:published_time\" content=\"2021-08-27T08:16:06+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-10-26T08:14:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/09\/00000000_Header_Top-Bedrohungen-1024x385.jpg\" \/>\n<meta name=\"author\" content=\"Kathrin Robert\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kathrin Robert\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/top-security-risiken-bedrohungen-und-anforderungen-im-industrieumfeld\",\"url\":\"https:\/\/blog.phoenixcontact.com\/services\/top-security-risiken-bedrohungen-und-anforderungen-im-industrieumfeld\",\"name\":\"Top-Security-Risiken, -Bedrohungen und -Anforderungen im Industrieumfeld | Industrial Services von Phoenix Contact\",\"isPartOf\":{\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/top-security-risiken-bedrohungen-und-anforderungen-im-industrieumfeld#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/top-security-risiken-bedrohungen-und-anforderungen-im-industrieumfeld#primaryimage\"},\"thumbnailUrl\":\"http:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/09\/00000000_Header_Top-Bedrohungen-1024x385.jpg\",\"datePublished\":\"2021-08-27T08:16:06+00:00\",\"dateModified\":\"2023-10-26T08:14:58+00:00\",\"author\":{\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/#\/schema\/person\/6baca1dc5c13612d848e41fcf56a1aa4\"},\"breadcrumb\":{\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/top-security-risiken-bedrohungen-und-anforderungen-im-industrieumfeld#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.phoenixcontact.com\/services\/top-security-risiken-bedrohungen-und-anforderungen-im-industrieumfeld\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/top-security-risiken-bedrohungen-und-anforderungen-im-industrieumfeld#primaryimage\",\"url\":\"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/09\/00000000_Header_Top-Bedrohungen.jpg\",\"contentUrl\":\"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/09\/00000000_Header_Top-Bedrohungen.jpg\",\"width\":2126,\"height\":800},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/top-security-risiken-bedrohungen-und-anforderungen-im-industrieumfeld#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/blog.phoenixcontact.com\/services\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Top-Security-Risiken, -Bedrohungen und -Anforderungen im Industrieumfeld\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/#website\",\"url\":\"https:\/\/blog.phoenixcontact.com\/services\/\",\"name\":\"PHOENIX CONTACT\",\"description\":\"Security -  Safety - CE\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.phoenixcontact.com\/services\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/#\/schema\/person\/6baca1dc5c13612d848e41fcf56a1aa4\",\"name\":\"Kathrin Robert\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ad516503a11cd5ca435acc9bb6523536?s=96\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ad516503a11cd5ca435acc9bb6523536?s=96\",\"caption\":\"Kathrin Robert\"},\"url\":\"https:\/\/blog.phoenixcontact.com\/services\/author\/c5trzl\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Top-Security-Risiken, -Bedrohungen und -Anforderungen im Industrieumfeld | Industrial Services von Phoenix Contact","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.phoenixcontact.com\/services\/top-security-risiken-bedrohungen-und-anforderungen-im-industrieumfeld","og_locale":"de_DE","og_type":"article","og_title":"Top-Security-Risiken, -Bedrohungen und -Anforderungen im Industrieumfeld | Industrial Services von Phoenix Contact","og_description":"Cyber-Attacken sind in der Realit\u00e4t angekommen Unternehmensrisiko Nr. 1: Cyber-Vorf\u00e4lleCyber-Vorf\u00e4lle sind unter den drei&nbsp;wichtigsten&nbsp;Gesch\u00e4ftsrisiken f\u00fcr 2021, sowohl in Deutschland als auch weltweit. Quelle: Allianz Risikobarometer 2021 68 % der Industrieunternehmen sind Opfer68 % der Industrieunternehmen in Deutschland sind bereits Opfer von Cyber-Angriffen geworden. Quelle: VDMA 59 % Produktionsausf\u00e4lle59 % dieser Angriffe f\u00fchren zu Produktionsausf\u00e4llen. Quelle: [&hellip;]","og_url":"https:\/\/blog.phoenixcontact.com\/services\/top-security-risiken-bedrohungen-und-anforderungen-im-industrieumfeld","og_site_name":"Industrial Services von Phoenix Contact","article_published_time":"2021-08-27T08:16:06+00:00","article_modified_time":"2023-10-26T08:14:58+00:00","og_image":[{"url":"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/09\/00000000_Header_Top-Bedrohungen-1024x385.jpg","type":"","width":"","height":""}],"author":"Kathrin Robert","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Kathrin Robert","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/blog.phoenixcontact.com\/services\/top-security-risiken-bedrohungen-und-anforderungen-im-industrieumfeld","url":"https:\/\/blog.phoenixcontact.com\/services\/top-security-risiken-bedrohungen-und-anforderungen-im-industrieumfeld","name":"Top-Security-Risiken, -Bedrohungen und -Anforderungen im Industrieumfeld | Industrial Services von Phoenix Contact","isPartOf":{"@id":"https:\/\/blog.phoenixcontact.com\/services\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.phoenixcontact.com\/services\/top-security-risiken-bedrohungen-und-anforderungen-im-industrieumfeld#primaryimage"},"image":{"@id":"https:\/\/blog.phoenixcontact.com\/services\/top-security-risiken-bedrohungen-und-anforderungen-im-industrieumfeld#primaryimage"},"thumbnailUrl":"http:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/09\/00000000_Header_Top-Bedrohungen-1024x385.jpg","datePublished":"2021-08-27T08:16:06+00:00","dateModified":"2023-10-26T08:14:58+00:00","author":{"@id":"https:\/\/blog.phoenixcontact.com\/services\/#\/schema\/person\/6baca1dc5c13612d848e41fcf56a1aa4"},"breadcrumb":{"@id":"https:\/\/blog.phoenixcontact.com\/services\/top-security-risiken-bedrohungen-und-anforderungen-im-industrieumfeld#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.phoenixcontact.com\/services\/top-security-risiken-bedrohungen-und-anforderungen-im-industrieumfeld"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.phoenixcontact.com\/services\/top-security-risiken-bedrohungen-und-anforderungen-im-industrieumfeld#primaryimage","url":"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/09\/00000000_Header_Top-Bedrohungen.jpg","contentUrl":"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/09\/00000000_Header_Top-Bedrohungen.jpg","width":2126,"height":800},{"@type":"BreadcrumbList","@id":"https:\/\/blog.phoenixcontact.com\/services\/top-security-risiken-bedrohungen-und-anforderungen-im-industrieumfeld#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/blog.phoenixcontact.com\/services"},{"@type":"ListItem","position":2,"name":"Top-Security-Risiken, -Bedrohungen und -Anforderungen im Industrieumfeld"}]},{"@type":"WebSite","@id":"https:\/\/blog.phoenixcontact.com\/services\/#website","url":"https:\/\/blog.phoenixcontact.com\/services\/","name":"PHOENIX CONTACT","description":"Security -  Safety - CE","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.phoenixcontact.com\/services\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/blog.phoenixcontact.com\/services\/#\/schema\/person\/6baca1dc5c13612d848e41fcf56a1aa4","name":"Kathrin Robert","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.phoenixcontact.com\/services\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ad516503a11cd5ca435acc9bb6523536?s=96","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ad516503a11cd5ca435acc9bb6523536?s=96","caption":"Kathrin Robert"},"url":"https:\/\/blog.phoenixcontact.com\/services\/author\/c5trzl"}]}},"_links":{"self":[{"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/posts\/8339","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/users\/331"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/comments?post=8339"}],"version-history":[{"count":5,"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/posts\/8339\/revisions"}],"predecessor-version":[{"id":9858,"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/posts\/8339\/revisions\/9858"}],"wp:attachment":[{"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/media?parent=8339"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/categories?post=8339"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/tags?post=8339"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}