{"id":9740,"date":"2022-12-19T14:24:41","date_gmt":"2022-12-19T13:24:41","guid":{"rendered":"http:\/\/blog.phoenixcontact.com\/services\/?p=9740"},"modified":"2024-05-08T15:47:34","modified_gmt":"2024-05-08T13:47:34","slug":"implementierung-eines-systems-zur-angriffserkennung-anomalieerkennungssystems","status":"publish","type":"post","link":"https:\/\/blog.phoenixcontact.com\/services\/implementierung-eines-systems-zur-angriffserkennung-anomalieerkennungssystems","title":{"rendered":"Implementierung eines Systems zur Angriffserkennung \/ Anomalieerkennungssystems"},"content":{"rendered":"\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"261\" src=\"http:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2022\/11\/Teaser-Angriffserkennung-Kopie-1024x261.jpg\" alt=\"\" class=\"wp-image-9774\" srcset=\"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2022\/11\/Teaser-Angriffserkennung-Kopie-1024x261.jpg 1024w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2022\/11\/Teaser-Angriffserkennung-Kopie-300x76.jpg 300w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2022\/11\/Teaser-Angriffserkennung-Kopie-768x196.jpg 768w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2022\/11\/Teaser-Angriffserkennung-Kopie-1536x391.jpg 1536w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2022\/11\/Teaser-Angriffserkennung-Kopie-2048x522.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Behalten Sie stets den \u00dcberblick<\/h3>\n\n\n\n<h4 class=\"wp-block-heading\">Ihre Herausforderung:<\/h4>\n\n\n\n<ul class=\"wp-block-list\"><li>Sie m\u00f6chten eine Monitoring-L\u00f6sung, die speziell f\u00fcr industrielle Netzwerke entwickelt wurde<\/li><li>Sie m\u00fcssen Compliance-Anforderungen erf\u00fcllen, wie z.B: Betreiber kritischer Infrastrukturen nach       \u00a7 8a Absatz 1a&nbsp;BSIG<\/li><\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">Unsere L\u00f6sung: Anomalieerkennung mit IRMA\u00ae<\/h4>\n\n\n\n<p>Mit&nbsp;IRMA\u00ae&nbsp;k\u00f6nnen Sie auf ein leistungsf\u00e4higes Industrie-Computersystem zur\u00fcck greifen, mit dem Cyberangriffe schnell identifiziert und abgewehrt werden k\u00f6nnen. Ohne jegliche Aktivit\u00e4ten im IT-Netz \u00fcberwacht&nbsp;IRMA\u00ae&nbsp;kontinuierlich Ihre Produktionsanlagen, liefert Informationen zu Cyberangriffen und erm\u00f6glicht die risikobasierte Analyse sowie die intelligente Alarmierung mittels einer \u00fcbersichtlichen Management-Konsole. So k\u00f6nnen Risiken fr\u00fchzeitig bewertet und Aktionen verz\u00f6gerungsfrei gestartet werden, um einen Angriff zu stoppen oder seine Folgen wirkungsvoll zu entsch\u00e4rfen.&nbsp;IRMA\u00ae&nbsp;wurde als innovative IT-L\u00f6sung auf dem \u201eStand der Technik\u201c entwickelt und gew\u00e4hrleistet damit Ihre Handlungsf\u00e4higkeit im Fall der F\u00e4lle eines Cyberangriffs. <\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"http:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2022\/11\/IRMA-Ueberblick.png\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"414\" src=\"http:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2022\/11\/IRMA-Ueberblick-1024x414.png\" alt=\"\" class=\"wp-image-9771\" srcset=\"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2022\/11\/IRMA-Ueberblick-1024x414.png 1024w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2022\/11\/IRMA-Ueberblick-300x121.png 300w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2022\/11\/IRMA-Ueberblick-768x311.png 768w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2022\/11\/IRMA-Ueberblick-1536x622.png 1536w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2022\/11\/IRMA-Ueberblick-2048x829.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<p><strong>Die Features im \u00dcberblick:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Automatische Erkennung der Netzwerkteilnehmer\/Assets &#8211; ohne aktive Eingriffe in Ihr Netzwerk<\/li><li>Echtzeiterkennung von Anomalieen bzw. Angriffen<\/li><li>Integriertes Alarm Management<\/li><li>Integriertes Risiko Management<\/li><li>Unterst\u00fctzung von Incident Management \/ forensische Analysen<\/li><\/ul>\n\n\n\n<p>Als <strong>L\u00f6sungspartner <\/strong>des Herstellers (Achtwerk) &amp; des Distributors (Videc) unterst\u00fctzen wir bei:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>einer fristgerechten Realisierung<\/li><li>Planung und Konzeption<\/li><li>Inbetriebnahme<\/li><li>Betrieb &amp; Wartung<\/li><\/ul>\n\n\n\n<div class=\"wp-block-button is-style-fill\"><a class=\"wp-block-button__link has-text-color has-background\" href=\"http:\/\/blog.phoenixcontact.com\/services\/kontakt\" style=\"border-radius:17px;background:linear-gradient(45deg,rgb(0,153,161) 0%,rgb(0,91,96) 100%);color:#ffffff\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Jetzt Kontakt aufnehmen!<\/strong><\/a><\/div>\n\n\n\n<p><\/p>\n\n\n\n<p>Oder sprechen Sie mich gerne direkt \u00fcber Linkedin an:<\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.linkedin.com\/in\/hauke-k%C3%A4sting-b33968207\/\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"230\" height=\"286\" src=\"http:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2022\/11\/hkae-1.png\" alt=\"\" class=\"wp-image-9765\" \/><\/a><figcaption>Hauke K\u00e4sting<\/figcaption><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><\/div>\n<\/div>\n<\/div>\n<\/div>\n\n\n\n<p>Weitere Themen hierzu: <\/p>\n\n\n\n<p class=\"has-text-color\" style=\"color:#00a1a3\">&gt; <a href=\"http:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2020\/11\/2020_Flyer-IRMA-OT-EVAL-V1.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">OT-EVAL: Einfache und schnelle Bewertung zum Status Ihrer Anlagensicherheit<\/a><\/p>\n\n\n\n<p class=\"has-text-color\" style=\"color:#00a1a3\">&gt; <a href=\"http:\/\/blog.phoenixcontact.com\/services\/industrial-security\" target=\"_blank\" rel=\"noreferrer noopener\">Unsere Industrial Security Services im \u00dcberblick<\/a><\/p>\n\n\n\n<p class=\"has-text-color\" style=\"color:#00a1a3\">&gt; <a href=\"http:\/\/blog.phoenixcontact.com\/services\/kompaktseminar-360-industrial-security-direkt-online-ansehen\" target=\"_blank\" rel=\"noreferrer noopener\">Kompaktseminar 360\u00b0 Industrial Security \u2013 direkt online ansehen<\/a><\/p>\n\n\n\n<p class=\"has-text-color\" style=\"color:#00a1a3\">&gt; <a href=\"http:\/\/blog.phoenixcontact.com\/services\/top-security-risiken-bedrohungen-und-anforderungen-im-industrieumfeld\" target=\"_blank\" rel=\"noreferrer noopener\">Top-Security-Risiken, -Bedrohungen und -Anforderungen im Industrieumfeld<\/a><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>IT-Sicherheitsgesetz 2.0 wurde verabschiedet<\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:33.33%\"><div class=\"wp-block-image is-style-default\">\n<figure class=\"alignleft size-large is-resized\"><a href=\"http:\/\/blog.phoenixcontact.com\/services\/schutz-vor-cyber-angriffen-ist-keine-kuer-das-it-sicherheitsgesetz\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Grafik_Sicherheitsgesetz-verabschiedet.png\" alt=\"\" class=\"wp-image-8637\" width=\"200\" height=\"151\" srcset=\"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Grafik_Sicherheitsgesetz-verabschiedet.png 800w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Grafik_Sicherheitsgesetz-verabschiedet-300x226.png 300w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Grafik_Sicherheitsgesetz-verabschiedet-768x579.png 768w\" sizes=\"auto, (max-width: 200px) 100vw, 200px\" \/><\/a><\/figure><\/div><\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:66.66%\">\n<p>Achtung &#8211; Umsetzungsfrist: 01.05.2023<\/p>\n\n\n\n<p>Schutz vor Cyber-Angriffen ist keine K\u00fcr &#8211; das IT-Sicherheitsgesetz verpflichtet Betreibende von kritischen Infrastrukturen (KRITIS), ihre Anlagen und IT-Systeme gegen Cyber-Attacken zu sch\u00fctzen. Dabei wird ein Mindeststandard f\u00fcr die Sicherheit der entsprechenden IT-Infrastrukturen festgelegt.<br>Achtung: Das IT-Sicherheitsgesetz wurde trotz vielfacher Kritik am 23.04.2021 in der Version 2.0 beschlossen. Erfahren Sie, welche neuen Pflichten auf Betreibende kritischer Infrastrukturen zukommen und welche es bisher schon zu erf\u00fcllen gab.<br>&gt; <a href=\"http:\/\/blog.phoenixcontact.com\/services\/schutz-vor-cyber-angriffen-ist-keine-kuer-das-it-sicherheitsgesetz\">Jetzt lesen: Das IT-Sicherheitsgesetz 2.0 &#8211; Schutz vor Cyber-Angriffen ist keine K\u00fcr<\/a><\/p>\n<\/div>\n<\/div>\n\n\n\n<p>UNSER VERSPRECHEN F\u00dcR H\u00d6CHSTE SICHERHEIT<\/p>\n\n\n\n<div class=\"wp-block-columns has-background is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\" style=\"background-color:#eff2f4\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"800\" src=\"http:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Bild_Siegel-global.png\" alt=\"\" class=\"wp-image-8662\" srcset=\"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Bild_Siegel-global.png 800w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Bild_Siegel-global-300x300.png 300w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Bild_Siegel-global-150x150.png 150w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Bild_Siegel-global-768x768.png 768w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Bild_Siegel-global-120x120.png 120w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><figcaption><strong>Ganzheitlich gesichert \/\/<\/strong><br><strong>360\u00b0-Industrial-Security<\/strong>&#8211;<strong>Ansatz<\/strong><br>Anders als andere: Wir verfolgen konsequent einen \u00fcbergreifenden 360\u00b0-Industrial-Security-Ansatz, der neben der Technik auch zentrale Aspekte von Mensch und Prozessen in Ihrem Unternehmen ber\u00fccksichtigt.<br>Solch ein \u00fcbergreifendes Vorgehen ist unabdingbar und f\u00fcr Sie eine Garantie, dass Ihre Produktion unter der Ber\u00fccksichtigung der zentralen und erfolgskritischen Industrial-Security-Faktoren umfassend und ganzheitlich gesichert wird.<\/figcaption><\/figure>\n\n\n\n<p class=\"has-small-font-size\"><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"800\" src=\"http:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Bild_TUEV-global.png\" alt=\"\" class=\"wp-image-8663\" srcset=\"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Bild_TUEV-global.png 800w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Bild_TUEV-global-300x300.png 300w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Bild_TUEV-global-150x150.png 150w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Bild_TUEV-global-768x768.png 768w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Bild_TUEV-global-120x120.png 120w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><figcaption><strong>H\u00f6chster Qualit\u00e4tsstandard \/\/<\/strong><br><strong>\u00fcbergreifend zertifiziert<\/strong><br>Phoenix Contact ist einer der wenigen Anbieter, deren Dienstleistung, Prozesse und Produktentwicklung T\u00dcV S\u00dcD-zertifiziert sind, gem\u00e4\u00df der Norm IEC 6243 (IEC 62443-2-4, -3-3 und -4-1) &#8211; dem zukunftsorientiertesten Standard f\u00fcr Cyber Security.<br>Das garantiert Ihnen, dass wir f\u00fcr Sie ein zentraler sowie vertrauensvoller Schl\u00fcsselpartner f\u00fcr Cyber Security am Markt sind, mit \u00fcbergreifender und h\u00f6chster Industrial-Security-Expertise. Alles mit dem Ziel, Ihre Produktion unter allen erfolgskritischen Aspekten (Mensch, Prozesse, Technik) ganzheitlich und zukunftsorientiert zu sichern.<\/figcaption><\/figure>\n\n\n\n<p class=\"has-small-font-size\"><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"800\" src=\"http:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Bild_Blueprint-global.jpg\" alt=\"\" class=\"wp-image-8664\" srcset=\"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Bild_Blueprint-global.jpg 800w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Bild_Blueprint-global-300x300.jpg 300w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Bild_Blueprint-global-150x150.jpg 150w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Bild_Blueprint-global-768x768.jpg 768w, https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2021\/08\/00000000_Bild_Blueprint-global-120x120.jpg 120w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><figcaption><strong>Kosteneffizienz \/\/<\/strong><br><strong>durch die Entwicklung eines modularen Blueprints<\/strong><br>Gemeinsam mit Ihnen entwickeln wir speziell f\u00fcr Ihren Anwendungsfall einen zentralen Blueprint gem\u00e4\u00df der Norm IEC 62443, der sich in Ihrem Unternehmen f\u00fcr gleiche Anwendungen hochskalieren l\u00e4sst.<br>Das sichert Ihnen h\u00f6chste Qualit\u00e4t und spart Ihnen zugleich Zeit und Kosten ein.<br>Sowohl unser Vorgehen als Dienstleister als auch unsere Entwicklungsprozesse sind vom T\u00dcV S\u00dcD offiziell gepr\u00fcft. Das sichert Ihnen eine Leistung auf h\u00f6chstem Sicherheitsniveau.<\/figcaption><\/figure>\n\n\n\n<p class=\"has-small-font-size\"><\/p>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Behalten Sie stets den \u00dcberblick Ihre Herausforderung: Sie m\u00f6chten eine Monitoring-L\u00f6sung, die speziell f\u00fcr industrielle Netzwerke entwickelt wurde Sie m\u00fcssen Compliance-Anforderungen erf\u00fcllen, wie z.B: Betreiber kritischer Infrastrukturen nach \u00a7 8a Absatz 1a&nbsp;BSIG Unsere L\u00f6sung: Anomalieerkennung mit IRMA\u00ae Mit&nbsp;IRMA\u00ae&nbsp;k\u00f6nnen Sie auf ein leistungsf\u00e4higes Industrie-Computersystem zur\u00fcck greifen, mit dem Cyberangriffe schnell identifiziert und abgewehrt werden k\u00f6nnen. Ohne [&hellip;]<\/p>\n","protected":false},"author":313,"featured_media":9821,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[873,1],"tags":[],"class_list":["post-9740","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-industrial-securtiy","category-industrial-security-and-safety-services"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Implementierung eines Systems zur Angriffserkennung \/ Anomalieerkennungssystems | Industrial Services von Phoenix Contact<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.phoenixcontact.com\/services\/implementierung-eines-systems-zur-angriffserkennung-anomalieerkennungssystems\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Implementierung eines Systems zur Angriffserkennung \/ Anomalieerkennungssystems | Industrial Services von Phoenix Contact\" \/>\n<meta property=\"og:description\" content=\"Behalten Sie stets den \u00dcberblick Ihre Herausforderung: Sie m\u00f6chten eine Monitoring-L\u00f6sung, die speziell f\u00fcr industrielle Netzwerke entwickelt wurde Sie m\u00fcssen Compliance-Anforderungen erf\u00fcllen, wie z.B: Betreiber kritischer Infrastrukturen nach \u00a7 8a Absatz 1a&nbsp;BSIG Unsere L\u00f6sung: Anomalieerkennung mit IRMA\u00ae Mit&nbsp;IRMA\u00ae&nbsp;k\u00f6nnen Sie auf ein leistungsf\u00e4higes Industrie-Computersystem zur\u00fcck greifen, mit dem Cyberangriffe schnell identifiziert und abgewehrt werden k\u00f6nnen. Ohne [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.phoenixcontact.com\/services\/implementierung-eines-systems-zur-angriffserkennung-anomalieerkennungssystems\" \/>\n<meta property=\"og:site_name\" content=\"Industrial Services von Phoenix Contact\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-19T13:24:41+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-08T13:47:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2023\/01\/Vorschau-Flyer.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1056\" \/>\n\t<meta property=\"og:image:height\" content=\"1136\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/implementierung-eines-systems-zur-angriffserkennung-anomalieerkennungssystems\",\"url\":\"https:\/\/blog.phoenixcontact.com\/services\/implementierung-eines-systems-zur-angriffserkennung-anomalieerkennungssystems\",\"name\":\"Implementierung eines Systems zur Angriffserkennung \/ Anomalieerkennungssystems | Industrial Services von Phoenix Contact\",\"isPartOf\":{\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/implementierung-eines-systems-zur-angriffserkennung-anomalieerkennungssystems#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/implementierung-eines-systems-zur-angriffserkennung-anomalieerkennungssystems#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2023\/01\/Vorschau-Flyer.png\",\"datePublished\":\"2022-12-19T13:24:41+00:00\",\"dateModified\":\"2024-05-08T13:47:34+00:00\",\"author\":{\"@id\":\"\"},\"breadcrumb\":{\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/implementierung-eines-systems-zur-angriffserkennung-anomalieerkennungssystems#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.phoenixcontact.com\/services\/implementierung-eines-systems-zur-angriffserkennung-anomalieerkennungssystems\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/implementierung-eines-systems-zur-angriffserkennung-anomalieerkennungssystems#primaryimage\",\"url\":\"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2023\/01\/Vorschau-Flyer.png\",\"contentUrl\":\"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2023\/01\/Vorschau-Flyer.png\",\"width\":1056,\"height\":1136},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/implementierung-eines-systems-zur-angriffserkennung-anomalieerkennungssystems#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/blog.phoenixcontact.com\/services\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Implementierung eines Systems zur Angriffserkennung \/ Anomalieerkennungssystems\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.phoenixcontact.com\/services\/#website\",\"url\":\"https:\/\/blog.phoenixcontact.com\/services\/\",\"name\":\"PHOENIX CONTACT\",\"description\":\"Security -  Safety - CE\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.phoenixcontact.com\/services\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"\",\"url\":\"https:\/\/blog.phoenixcontact.com\/services\/author\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Implementierung eines Systems zur Angriffserkennung \/ Anomalieerkennungssystems | Industrial Services von Phoenix Contact","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.phoenixcontact.com\/services\/implementierung-eines-systems-zur-angriffserkennung-anomalieerkennungssystems","og_locale":"de_DE","og_type":"article","og_title":"Implementierung eines Systems zur Angriffserkennung \/ Anomalieerkennungssystems | Industrial Services von Phoenix Contact","og_description":"Behalten Sie stets den \u00dcberblick Ihre Herausforderung: Sie m\u00f6chten eine Monitoring-L\u00f6sung, die speziell f\u00fcr industrielle Netzwerke entwickelt wurde Sie m\u00fcssen Compliance-Anforderungen erf\u00fcllen, wie z.B: Betreiber kritischer Infrastrukturen nach \u00a7 8a Absatz 1a&nbsp;BSIG Unsere L\u00f6sung: Anomalieerkennung mit IRMA\u00ae Mit&nbsp;IRMA\u00ae&nbsp;k\u00f6nnen Sie auf ein leistungsf\u00e4higes Industrie-Computersystem zur\u00fcck greifen, mit dem Cyberangriffe schnell identifiziert und abgewehrt werden k\u00f6nnen. Ohne [&hellip;]","og_url":"https:\/\/blog.phoenixcontact.com\/services\/implementierung-eines-systems-zur-angriffserkennung-anomalieerkennungssystems","og_site_name":"Industrial Services von Phoenix Contact","article_published_time":"2022-12-19T13:24:41+00:00","article_modified_time":"2024-05-08T13:47:34+00:00","og_image":[{"width":1056,"height":1136,"url":"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2023\/01\/Vorschau-Flyer.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/blog.phoenixcontact.com\/services\/implementierung-eines-systems-zur-angriffserkennung-anomalieerkennungssystems","url":"https:\/\/blog.phoenixcontact.com\/services\/implementierung-eines-systems-zur-angriffserkennung-anomalieerkennungssystems","name":"Implementierung eines Systems zur Angriffserkennung \/ Anomalieerkennungssystems | Industrial Services von Phoenix Contact","isPartOf":{"@id":"https:\/\/blog.phoenixcontact.com\/services\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.phoenixcontact.com\/services\/implementierung-eines-systems-zur-angriffserkennung-anomalieerkennungssystems#primaryimage"},"image":{"@id":"https:\/\/blog.phoenixcontact.com\/services\/implementierung-eines-systems-zur-angriffserkennung-anomalieerkennungssystems#primaryimage"},"thumbnailUrl":"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2023\/01\/Vorschau-Flyer.png","datePublished":"2022-12-19T13:24:41+00:00","dateModified":"2024-05-08T13:47:34+00:00","author":{"@id":""},"breadcrumb":{"@id":"https:\/\/blog.phoenixcontact.com\/services\/implementierung-eines-systems-zur-angriffserkennung-anomalieerkennungssystems#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.phoenixcontact.com\/services\/implementierung-eines-systems-zur-angriffserkennung-anomalieerkennungssystems"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.phoenixcontact.com\/services\/implementierung-eines-systems-zur-angriffserkennung-anomalieerkennungssystems#primaryimage","url":"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2023\/01\/Vorschau-Flyer.png","contentUrl":"https:\/\/blog.phoenixcontact.com\/services\/wp-content\/uploads\/sites\/23\/2023\/01\/Vorschau-Flyer.png","width":1056,"height":1136},{"@type":"BreadcrumbList","@id":"https:\/\/blog.phoenixcontact.com\/services\/implementierung-eines-systems-zur-angriffserkennung-anomalieerkennungssystems#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/blog.phoenixcontact.com\/services"},{"@type":"ListItem","position":2,"name":"Implementierung eines Systems zur Angriffserkennung \/ Anomalieerkennungssystems"}]},{"@type":"WebSite","@id":"https:\/\/blog.phoenixcontact.com\/services\/#website","url":"https:\/\/blog.phoenixcontact.com\/services\/","name":"PHOENIX CONTACT","description":"Security -  Safety - CE","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.phoenixcontact.com\/services\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"","url":"https:\/\/blog.phoenixcontact.com\/services\/author"}]}},"_links":{"self":[{"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/posts\/9740","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/users\/313"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/comments?post=9740"}],"version-history":[{"count":5,"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/posts\/9740\/revisions"}],"predecessor-version":[{"id":9851,"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/posts\/9740\/revisions\/9851"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/media\/9821"}],"wp:attachment":[{"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/media?parent=9740"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/categories?post=9740"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.phoenixcontact.com\/services\/wp-json\/wp\/v2\/tags?post=9740"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}