{"id":1368,"date":"2022-01-05T12:56:33","date_gmt":"2022-01-05T11:56:33","guid":{"rendered":"https:\/\/www.thiim.com\/?p=1368"},"modified":"2025-12-11T09:42:32","modified_gmt":"2025-12-11T08:42:32","slug":"industrielle-cybersicherheit","status":"publish","type":"post","link":"https:\/\/thiim.com\/de\/industriel-cybersikkerhed\/","title":{"rendered":"Sicherheitsgrenzen aufbauen"},"content":{"rendered":"<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone wp-image-1382\" src=\"https:\/\/thiim.com\/wp-content\/uploads\/byg-sikkerhedsgraenser-for-cybersikkerhed-300x132.jpg\" alt=\"industrielle-cybersicherheit\" width=\"718\" height=\"316\" srcset=\"https:\/\/thiim.com\/wp-content\/uploads\/byg-sikkerhedsgraenser-for-cybersikkerhed-300x132.jpg 300w, https:\/\/thiim.com\/wp-content\/uploads\/byg-sikkerhedsgraenser-for-cybersikkerhed-768x338.jpg 768w, https:\/\/thiim.com\/wp-content\/uploads\/byg-sikkerhedsgraenser-for-cybersikkerhed.jpg 910w\" sizes=\"(max-width: 718px) 100vw, 718px\" \/><\/p>\n<p>Angesichts der zunehmenden Zahl von Cybersecurity-Verst\u00f6\u00dfen in OT-Systemen ist es nur nat\u00fcrlich, dass sich Unternehmenseigent\u00fcmer und -manager jetzt verst\u00e4rkt auf die Suche nach L\u00f6sungen konzentrieren, die die industrielle Cybersicherheit verbessern und den Unternehmen einen normalen Betrieb erm\u00f6glichen.<\/p>\n<p>Deshalb werden wir in diesem Artikel untersuchen, wie Unternehmen ihre bestehende Netzwerkinfrastruktur und Investitionen nutzen k\u00f6nnen, um die erste Verteidigungslinie in ihrem Netzwerk aufzubauen.<\/p>\n<p>Im weiteren Verlauf des Artikels werden wir die Vorteile industrieller Systeme zum Schutz und zur Verhinderung feindlichen Eindringens in OT-Systeme er\u00f6rtern.<\/p>\n<p>Die Gesch\u00e4ftsmodelle sind zunehmend auf die Verbesserung der betrieblichen Effizienz ausgerichtet. So erfassen SCADA-Netze, die entlang von \u00d6lpipelines installiert sind, jetzt Daten \u00fcber die \u00d6lf\u00f6rderung, die f\u00fcr die Abrechnungs- und Preisgestaltungssysteme von entscheidender Bedeutung sind. Diese zunehmende Datenerfassung erm\u00f6glicht es den \u00d6lgesellschaften, sowohl die \u00d6lproduktion als auch die erwarteten Einnahmen genauer vorherzusagen.<\/p>\n<p>Diese Vernetzung von Systemen bringt jedoch nicht nur Vorteile mit sich. Ein Nachteil ist, dass die Wahrscheinlichkeit von Cybersecurity-Bedrohungen in OT-Systemen erheblich steigt. Deshalb wird in Zeitungsschlagzeilen und Artikeln oft beschrieben, wie sich eine Kompromittierung von IT-Systemen sehr negativ auf OT-Systeme auswirken kann. Das Problem wird noch dadurch versch\u00e4rft, dass die Schwere der Ransomware-Angriffe zunimmt.<\/p>\n<p><strong>Sicherheitsgrenzen<\/strong><\/p>\n<p>Was ist das Konzept der Sicherheitsgrenze?<\/p>\n<p>Um die Cybersicherheit zu verbessern, ist es wichtig zu verstehen, wie Ihre industriellen Systeme Daten mit anderen Systemen austauschen und wie sie mit Systemen auf IT-Ebene interagieren.<\/p>\n<p>Wenn Daten verschiedene Systeme durchqueren, sollten zwischen den einzelnen Systemen Grenzen bestehen, um sicherzustellen, dass der Datenverkehr nicht nur authentifiziert und autorisiert ist, sondern auch eine gute \u201dCyber-Hygiene\u201d aufweist. Der Aufbau von Grenzen zwischen den einzelnen Systemen kann sowohl kostspielig als auch schwierig sein und die Effizienz der Netzkommunikation beeintr\u00e4chtigen. Daher empfiehlt es sich, die OT-Systeme in verschiedene digitale Zellen und Zonen aufzuteilen und beim Aufbau der Grenzen das richtige Gleichgewicht zwischen Kosten und akzeptablem Risikoniveau zu finden.<img decoding=\"async\" class=\"wp-image-1372 alignnone\" src=\"https:\/\/thiim.com\/wp-content\/uploads\/Sikkerhedsgraenser-beskytter-produktionslinjer-300x245.png\" alt=\"sicherheits-grad-schutz-produktionslinien\" width=\"458\" height=\"374\" srcset=\"https:\/\/thiim.com\/wp-content\/uploads\/Sikkerhedsgraenser-beskytter-produktionslinjer-300x245.png 300w, https:\/\/thiim.com\/wp-content\/uploads\/Sikkerhedsgraenser-beskytter-produktionslinjer-768x626.png 768w, https:\/\/thiim.com\/wp-content\/uploads\/Sikkerhedsgraenser-beskytter-produktionslinjer.png 780w\" sizes=\"(max-width: 458px) 100vw, 458px\" \/><\/p>\n<p style=\"text-align: left;\">Diagramm: Aufbau von Sicherheitsgrenzen zum Schutz der Produktionslinien vor gegenseitiger Beeinflussung im Falle einer Verletzung der Cybersicherheit.<\/p>\n<p>Der in der IEC 62443 empfohlene Cybersicherheitsansatz wird in vielen Branchen angewandt und hat sich als erfolgreich erwiesen, wenn es darum geht, mehrere Schutzschichten aufzubauen, die gleichzeitig die betrieblichen Anforderungen erf\u00fcllen k\u00f6nnen. In der nachstehenden Abbildung werden die kritischen Anlagen und Abl\u00e4ufe als die wichtigsten angesehen. Da sie eine wichtige Rolle im Unternehmen spielen, ist es ratsam, sie durch den Aufbau mehrerer Schutzschichten weiter abzusichern. Um mehr \u00fcber die verschiedenen Ebenen der Cybersicherheit zu erfahren, k\u00f6nnen Sie <a href=\"https:\/\/www.moxa.com\/en\/literature-library\/industrial-cybersecurity-101-infographic\">Laden Sie die Infografik herunter<\/a>.<\/p>\n<p><img decoding=\"async\" class=\"wp-image-1370 alignnone\" src=\"https:\/\/thiim.com\/wp-content\/uploads\/Cybersikkerhed-i-flere-lag-300x206.png\" alt=\"Cybersicherheit auf mehreren Ebenen\" width=\"460\" height=\"316\" srcset=\"https:\/\/thiim.com\/wp-content\/uploads\/Cybersikkerhed-i-flere-lag-300x206.png 300w, https:\/\/thiim.com\/wp-content\/uploads\/Cybersikkerhed-i-flere-lag.png 741w\" sizes=\"(max-width: 460px) 100vw, 460px\" \/><\/p>\n<p style=\"text-align: left;\">Diagramm: Der Cybersicherheitsansatz basiert auf mehreren Schichten von Sicherheitsmechanismen, die die Sicherheit im gesamten System erh\u00f6hen.<\/p>\n<p><strong>Wie man Sicherheitsgrenzen aufbaut<\/strong><\/p>\n<p>Segmentierung des Netzes<\/p>\n<ul>\n<li>Segmentierung der physikalischen Schicht<\/li>\n<\/ul>\n<p>Man spricht von Air Gapping, wenn zwei Netze physisch isoliert sind. Wenn der Betrieb und die Sicherheit eines Systems unabh\u00e4ngig sein m\u00fcssen, ist ein Air Gap eine m\u00f6gliche L\u00f6sung. Wie bereits erw\u00e4hnt, wird es jedoch aufgrund von gesch\u00e4ftlichen und betrieblichen Anforderungen immer schwieriger, Netze auf diese Weise zu arrangieren.<\/p>\n<ul>\n<li>Segmentierung der Datenverbindung\/des Netzes (Schicht 2\/Schicht 3)<\/li>\n<\/ul>\n<p>Industrielle Steuerungssysteme k\u00f6nnen vor langer Zeit gebaut worden sein. Daher besteht eine der wichtigsten Herausforderungen und Anforderungen f\u00fcr Netzwerkadministratoren darin, die vorhandene Infrastruktur zu nutzen und gleichzeitig sicherzustellen, dass industrielle Steuersysteme sicher bleiben. Ein h\u00e4ufig genutzter Ansatz ist die Trennung des Datenverkehrs zwischen verschiedenen Netzwerksegmenten mithilfe eines VLAN (Virtual LAN), das zu den Merkmalen von verwalteten Ethernet-Switches geh\u00f6rt. Einige Ethernet-Switches verf\u00fcgen \u00fcber Zugriffskontrolllisten (ACLs) auf Port-Ebene, die die VLAN-Sicherheit bei der Eingabe von Daten in den Switch verbessern k\u00f6nnen. Eine Alternative ist die Implementierung von Firewalls, um industrielle Anwendungen und Daten zu sch\u00fctzen - vor allem, wenn der Datenverkehr in Layer-2- und Layer-3-Netzwerken abgewickelt werden muss.<\/p>\n<ul>\n<li>Schicht 4-7 Netzsegmentierung<\/li>\n<\/ul>\n<p>Eine weitere Segmentierung kann durch Deep Packet Inspection (DPI) vorgenommen werden. DPI bietet eine granulare Authentifizierung des Netzwerkverkehrs und hilft Ihnen, Industrieprotokolle auf der Grundlage der Anforderungen der Anwendung zu filtern. Wenn Sie mehrere Ger\u00e4te im selben Netzwerk haben, k\u00f6nnen diese - theoretisch - alle miteinander kommunizieren. Es gibt jedoch bestimmte Szenarien, in denen die DPI-Technologie den Ingenieuren dabei helfen kann, zu definieren, welche Steuerungen Lese-\/Schreibbefehle ausf\u00fchren oder den Datenverkehr steuern sollen. Zum Beispiel, wenn Steuerung A nur zu einer bestimmten Zeit mit Roboterarm A kommunizieren soll.<\/p>\n<p>Mikrosegmentierung<\/p>\n<p>Wenn ein zus\u00e4tzlicher Schutz kritischer Anlagen erforderlich ist, empfiehlt sich eine Mikrosegmentierung des Netzes. Die Mikrosegmentierung ist besonders n\u00fctzlich f\u00fcr industrielle Netzwerke, da sie das Netzwerk in kleinere Subnetze aufteilen kann. Dieser Ansatz ist von Vorteil, da die virtuelle Patching-Funktion des IPS das Risiko bekannter Schwachstellen verringern kann. Einige Systeme laufen zum Beispiel unter Windows XP, f\u00fcr das Microsoft keine Sicherheitsupdates mehr bereitstellt. Siehe in <a href=\"https:\/\/www.youtube.com\/watch?v=PR9AwvdEVWE\">dieses Video<\/a>, wie das virtuelle IPS-Patch funktioniert.<\/p>\n<p>Sicherer Fernzugriff<\/p>\n<p>Cybersecurity-Experten zufolge wird der Fernzugriff manchmal ausgenutzt, um Malware zu verbreiten oder unbefugte Aktivit\u00e4ten auszuf\u00fchren. Da der Fernzugriff aufgrund der Forderung nach h\u00f6herer betrieblicher Effizienz und der Notwendigkeit einer schnellen Fehlerbehebung immer h\u00e4ufiger genutzt wird, ist es nur nat\u00fcrlich, dass der Aufbau von Sicherheitsgrenzen zwischen den Standorten (Au\u00dfenstellen) immer wichtiger wird. Anstatt Software f\u00fcr den Aufbau von Fernverbindungen zu verwenden, was auf lange Sicht leicht zu Schwachstellen f\u00fchren kann, wird dringend empfohlen, VPN-Tunnel aufzubauen und sicherzustellen, dass die Zugangskontrollmechanismen ordnungsgem\u00e4\u00df gewartet werden.<\/p>\n<p><strong>Typische Szenarien<\/strong><\/p>\n<ul>\n<li>Herstellung<\/li>\n<\/ul>\n<p>Zusammengeschaltete Fabriknetzwerke ben\u00f6tigen eine angemessene Netzwerksegmentierung, um die Sicherheit industrieller Netzwerke zu erh\u00f6hen. Dar\u00fcber hinaus ist eine Netzredundanz erforderlich, um die Verf\u00fcgbarkeit des industriellen Steuerungssystems zu gew\u00e4hrleisten.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-1371 alignnone\" src=\"https:\/\/thiim.com\/wp-content\/uploads\/Netvaerkssegmentering-af-industrielle-netvaerk-300x194.png\" alt=\"netzwerksegmentierung-industrielles-netzwerk\" width=\"468\" height=\"303\" srcset=\"https:\/\/thiim.com\/wp-content\/uploads\/Netvaerkssegmentering-af-industrielle-netvaerk-300x194.png 300w, https:\/\/thiim.com\/wp-content\/uploads\/Netvaerkssegmentering-af-industrielle-netvaerk-768x498.png 768w, https:\/\/thiim.com\/wp-content\/uploads\/Netvaerkssegmentering-af-industrielle-netvaerk.png 787w\" sizes=\"(max-width: 468px) 100vw, 468px\" \/><\/p>\n<ul>\n<li>Sichere \u00dcberwachung von Unterstationen<\/li>\n<\/ul>\n<p>Ein Stromnetz, das sich \u00fcber ein gro\u00dfes Gebiet erstreckt, ben\u00f6tigt IEC 61850-zertifizierte VPN-L\u00f6sungen zur \u00dcberwachung der intelligenten elektronischen Ger\u00e4te (IEDs) in jeder entfernten Umspannstation.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-1373 alignnone\" src=\"https:\/\/thiim.com\/wp-content\/uploads\/Sikker-substationsovervaagning-300x196.png\" alt=\"sichere \u00dcberwachung von Unterstationen\" width=\"459\" height=\"300\" srcset=\"https:\/\/thiim.com\/wp-content\/uploads\/Sikker-substationsovervaagning-300x196.png 300w, https:\/\/thiim.com\/wp-content\/uploads\/Sikker-substationsovervaagning.png 667w\" sizes=\"(max-width: 459px) 100vw, 459px\" \/><\/p>\n<p>Da Unternehmen nicht mehr einfach die Vorteile und die Sicherheit vollst\u00e4ndig drahtloser Netzwerke genie\u00dfen k\u00f6nnen, m\u00fcssen sie die Sicherheitsgrenzen durch verschiedene Methoden wie Netzwerksegmentierung, Mikrosegmentierung und sicheren Fernzugriff verbessern.<\/p>\n<p>Jede dieser Methoden erf\u00fcllt unterschiedliche Anforderungen an das Netz und tr\u00e4gt zur Verbesserung der Cybersicherheit bei, indem sie nicht nur den Au\u00dfenbereich sch\u00fctzt, sondern auch Hintert\u00fcren f\u00fcr unerw\u00fcnschte Besucher schlie\u00dft.<\/p>\n<p>Die neue EDR-G9010-Serie von Moxa ist eine All-in-One-Firewall\/NAT\/VPN\/Switch\/Router, die die Cybersicherheit verbessert und es Gesch\u00e4ftsinhabern erm\u00f6glicht, die bestehende Netzwerkinfrastruktur mit einigen zukunftssicheren Investitionen zu erweitern. Lesen Sie mehr \u00fcber diese sicheren Router <a href=\"https:\/\/www.moxa.com\/en\/products\/industrial-network-infrastructure\/secure-routers\/secure-routers\/edr-g9010-series\">auf der Produktseite<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<p>Kostenlose \u00dcbersetzung von <a href=\"https:\/\/www.moxa.com\/en\/articles\/build-security-boundary-cybersecurity\">Moxa's Artikel<\/a> auf D\u00e4nisch.<\/p>","protected":false},"excerpt":{"rendered":"<p>Sie verbessert die industrielle Cybersicherheit<\/p>","protected":false},"author":1,"featured_media":1382,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[33],"tags":[],"class_list":["post-1368","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nyheder"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Byg sikkerhedsgr\u00e6nser - Thiim A\/S<\/title>\n<meta name=\"description\" content=\"Industriel cybersikkerhed og netv\u00e6rkssikkerhed kan opn\u00e5s ved at bygge sikkerhedsgr\u00e6nser. L\u00e6s hvordan her.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/thiim.com\/de\/industrielle-cybersicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Byg sikkerhedsgr\u00e6nser - Thiim A\/S\" \/>\n<meta property=\"og:description\" content=\"Industriel cybersikkerhed og netv\u00e6rkssikkerhed kan opn\u00e5s ved at bygge sikkerhedsgr\u00e6nser. L\u00e6s hvordan her.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/thiim.com\/de\/industrielle-cybersicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"Thiim\" \/>\n<meta property=\"article:published_time\" content=\"2022-01-05T11:56:33+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-11T08:42:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/thiim.com\/wp-content\/uploads\/byg-sikkerhedsgraenser-for-cybersikkerhed.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"910\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Aveo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Aveo\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/thiim.com\/industriel-cybersikkerhed\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/thiim.com\/industriel-cybersikkerhed\/\"},\"author\":{\"name\":\"Aveo\",\"@id\":\"https:\/\/thiim.com\/#\/schema\/person\/f925481ba7383528f5cbed0ce2f9f74e\"},\"headline\":\"Byg sikkerhedsgr\u00e6nser\",\"datePublished\":\"2022-01-05T11:56:33+00:00\",\"dateModified\":\"2025-12-11T08:42:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/thiim.com\/industriel-cybersikkerhed\/\"},\"wordCount\":1096,\"publisher\":{\"@id\":\"https:\/\/thiim.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/thiim.com\/industriel-cybersikkerhed\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/thiim.com\/wp-content\/uploads\/byg-sikkerhedsgraenser-for-cybersikkerhed.jpg\",\"articleSection\":[\"Nyheder\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/thiim.com\/industriel-cybersikkerhed\/\",\"url\":\"https:\/\/thiim.com\/industriel-cybersikkerhed\/\",\"name\":\"Byg sikkerhedsgr\u00e6nser - Thiim A\/S\",\"isPartOf\":{\"@id\":\"https:\/\/thiim.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/thiim.com\/industriel-cybersikkerhed\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/thiim.com\/industriel-cybersikkerhed\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/thiim.com\/wp-content\/uploads\/byg-sikkerhedsgraenser-for-cybersikkerhed.jpg\",\"datePublished\":\"2022-01-05T11:56:33+00:00\",\"dateModified\":\"2025-12-11T08:42:32+00:00\",\"description\":\"Industriel cybersikkerhed og netv\u00e6rkssikkerhed kan opn\u00e5s ved at bygge sikkerhedsgr\u00e6nser. L\u00e6s hvordan her.\",\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/thiim.com\/industriel-cybersikkerhed\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/thiim.com\/industriel-cybersikkerhed\/#primaryimage\",\"url\":\"https:\/\/thiim.com\/wp-content\/uploads\/byg-sikkerhedsgraenser-for-cybersikkerhed.jpg\",\"contentUrl\":\"https:\/\/thiim.com\/wp-content\/uploads\/byg-sikkerhedsgraenser-for-cybersikkerhed.jpg\",\"width\":910,\"height\":400,\"caption\":\"byg-sikkerhedsgraenser-for-cybersikkerhed\"},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/thiim.com\/#website\",\"url\":\"https:\/\/thiim.com\/\",\"name\":\"Thiim\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/thiim.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/thiim.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/thiim.com\/#organization\",\"name\":\"Thiim\",\"url\":\"https:\/\/thiim.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/thiim.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/thiim.com\/wp-content\/uploads\/Thiim_rgb_uramme.svg\",\"contentUrl\":\"https:\/\/thiim.com\/wp-content\/uploads\/Thiim_rgb_uramme.svg\",\"width\":653.94,\"height\":121.95,\"caption\":\"Thiim\"},\"image\":{\"@id\":\"https:\/\/thiim.com\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/thiim.com\/#\/schema\/person\/f925481ba7383528f5cbed0ce2f9f74e\",\"name\":\"Aveo\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sicherheitsgrenzen aufbauen - Thiim A\/S","description":"Industrielle Cybersicherheit und Netzwerksicherheit k\u00f6nnen durch den Aufbau von Sicherheitsgrenzen erreicht werden. Lesen Sie hier wie.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/thiim.com\/de\/industrielle-cybersicherheit\/","og_locale":"de_DE","og_type":"article","og_title":"Byg sikkerhedsgr\u00e6nser - Thiim A\/S","og_description":"Industriel cybersikkerhed og netv\u00e6rkssikkerhed kan opn\u00e5s ved at bygge sikkerhedsgr\u00e6nser. L\u00e6s hvordan her.","og_url":"https:\/\/thiim.com\/de\/industrielle-cybersicherheit\/","og_site_name":"Thiim","article_published_time":"2022-01-05T11:56:33+00:00","article_modified_time":"2025-12-11T08:42:32+00:00","og_image":[{"width":910,"height":400,"url":"https:\/\/thiim.com\/wp-content\/uploads\/byg-sikkerhedsgraenser-for-cybersikkerhed.jpg","type":"image\/jpeg"}],"author":"Aveo","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Aveo","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/thiim.com\/industriel-cybersikkerhed\/#article","isPartOf":{"@id":"https:\/\/thiim.com\/industriel-cybersikkerhed\/"},"author":{"name":"Aveo","@id":"https:\/\/thiim.com\/#\/schema\/person\/f925481ba7383528f5cbed0ce2f9f74e"},"headline":"Byg sikkerhedsgr\u00e6nser","datePublished":"2022-01-05T11:56:33+00:00","dateModified":"2025-12-11T08:42:32+00:00","mainEntityOfPage":{"@id":"https:\/\/thiim.com\/industriel-cybersikkerhed\/"},"wordCount":1096,"publisher":{"@id":"https:\/\/thiim.com\/#organization"},"image":{"@id":"https:\/\/thiim.com\/industriel-cybersikkerhed\/#primaryimage"},"thumbnailUrl":"https:\/\/thiim.com\/wp-content\/uploads\/byg-sikkerhedsgraenser-for-cybersikkerhed.jpg","articleSection":["Nyheder"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/thiim.com\/industriel-cybersikkerhed\/","url":"https:\/\/thiim.com\/industriel-cybersikkerhed\/","name":"Sicherheitsgrenzen aufbauen - Thiim A\/S","isPartOf":{"@id":"https:\/\/thiim.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/thiim.com\/industriel-cybersikkerhed\/#primaryimage"},"image":{"@id":"https:\/\/thiim.com\/industriel-cybersikkerhed\/#primaryimage"},"thumbnailUrl":"https:\/\/thiim.com\/wp-content\/uploads\/byg-sikkerhedsgraenser-for-cybersikkerhed.jpg","datePublished":"2022-01-05T11:56:33+00:00","dateModified":"2025-12-11T08:42:32+00:00","description":"Industrielle Cybersicherheit und Netzwerksicherheit k\u00f6nnen durch den Aufbau von Sicherheitsgrenzen erreicht werden. Lesen Sie hier wie.","inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/thiim.com\/industriel-cybersikkerhed\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/thiim.com\/industriel-cybersikkerhed\/#primaryimage","url":"https:\/\/thiim.com\/wp-content\/uploads\/byg-sikkerhedsgraenser-for-cybersikkerhed.jpg","contentUrl":"https:\/\/thiim.com\/wp-content\/uploads\/byg-sikkerhedsgraenser-for-cybersikkerhed.jpg","width":910,"height":400,"caption":"byg-sikkerhedsgraenser-for-cybersikkerhed"},{"@type":"WebSite","@id":"https:\/\/thiim.com\/#website","url":"https:\/\/thiim.com\/","name":"Thiim","description":"","publisher":{"@id":"https:\/\/thiim.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/thiim.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/thiim.com\/#organization","name":"Thiim","url":"https:\/\/thiim.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/thiim.com\/#\/schema\/logo\/image\/","url":"https:\/\/thiim.com\/wp-content\/uploads\/Thiim_rgb_uramme.svg","contentUrl":"https:\/\/thiim.com\/wp-content\/uploads\/Thiim_rgb_uramme.svg","width":653.94,"height":121.95,"caption":"Thiim"},"image":{"@id":"https:\/\/thiim.com\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/thiim.com\/#\/schema\/person\/f925481ba7383528f5cbed0ce2f9f74e","name":"Aveo"}]}},"_links":{"self":[{"href":"https:\/\/thiim.com\/de\/wp-json\/wp\/v2\/posts\/1368","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/thiim.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/thiim.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/thiim.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/thiim.com\/de\/wp-json\/wp\/v2\/comments?post=1368"}],"version-history":[{"count":1,"href":"https:\/\/thiim.com\/de\/wp-json\/wp\/v2\/posts\/1368\/revisions"}],"predecessor-version":[{"id":8430,"href":"https:\/\/thiim.com\/de\/wp-json\/wp\/v2\/posts\/1368\/revisions\/8430"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/thiim.com\/de\/wp-json\/wp\/v2\/media\/1382"}],"wp:attachment":[{"href":"https:\/\/thiim.com\/de\/wp-json\/wp\/v2\/media?parent=1368"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/thiim.com\/de\/wp-json\/wp\/v2\/categories?post=1368"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/thiim.com\/de\/wp-json\/wp\/v2\/tags?post=1368"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}