{"id":17741,"date":"2023-08-21T12:04:24","date_gmt":"2023-08-21T12:04:24","guid":{"rendered":"https:\/\/www.novotek.com\/ch\/?post_type=insights&#038;p=17741"},"modified":"2023-09-04T08:13:33","modified_gmt":"2023-09-04T08:13:33","slug":"cybersecurity-fuer-industrielle-unternehmen","status":"publish","type":"insights","link":"https:\/\/www.novotek.com\/ch\/insight\/cybersecurity-fuer-industrielle-unternehmen\/","title":{"rendered":"Cybersecurity f\u00fcr industrielle Unternehmen"},"content":{"rendered":"<div class=\"container-md paragraph  \">\n<p>Gezielte Cyberangriffe auf Industrieanlagen nehmen weiterhin zu und damit auch die Kosten, die sie verursachen. In den letzten Jahren sind viele namhafte Unternehmen Opfer von Erpressungstrojanern und Cyberangriffen auf Produktionsanlagen geworden. Die zunehmende Digitalisierung hat die Flexibilit\u00e4t und Effizienz der Produktion wie erhofft verbessert, gleichzeitig aber auch die Komplexit\u00e4t erh\u00f6ht und neue Angriffspunkte und St\u00f6rungsrisiken geschaffen.<\/p>\n<\/div>\n\n<div class=\"container-md image  \">\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1788\" height=\"1005\" src=\"https:\/\/www.novotek.com\/ch\/wp-content\/uploads\/sites\/3\/OT-Cybersicherheit-edited.jpg\" alt=\"\" class=\"wp-image-17746\" title=\"IT-Sicherheitsmassnahmen sind noch schwer auf die OT \u00fcbertragbar\" srcset=\"https:\/\/www.novotek.com\/ch\/wp-content\/uploads\/sites\/3\/OT-Cybersicherheit-edited.jpg 1788w, https:\/\/www.novotek.com\/ch\/wp-content\/uploads\/sites\/3\/OT-Cybersicherheit-edited-300x169.jpg 300w, https:\/\/www.novotek.com\/ch\/wp-content\/uploads\/sites\/3\/OT-Cybersicherheit-edited-1024x576.jpg 1024w, https:\/\/www.novotek.com\/ch\/wp-content\/uploads\/sites\/3\/OT-Cybersicherheit-edited-768x432.jpg 768w, https:\/\/www.novotek.com\/ch\/wp-content\/uploads\/sites\/3\/OT-Cybersicherheit-edited-1536x863.jpg 1536w\" sizes=\"auto, (max-width: 1788px) 100vw, 1788px\" \/><\/figure>\n<\/div>\n\n<div class=\"container-md spacer  \">\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n<\/div>\n\n<div class=\"container-md heading  \">\n<h4 class=\"wp-block-heading\" id=\"e73b20db6d45c3399d82b2bc332f309c3\">IT-Sicherheitsmechanismen f\u00fcr die OT?<\/h4>\n<\/div>\n\n<div class=\"container-md paragraph  \">\n<p>Obwohl IT und Betriebstechnik (OT) allm\u00e4hlich verschmelzen, unterscheidet sich die OT immer noch stark von der IT und die bekannten IT-Sicherheitsmechanismen sind noch nicht auf die OT \u00fcbertragbar. Der Prozess der Abstraktion verschiedener Anlagen und Softwarel\u00f6sungen zu einem homogenen Gesamtsystem hinkt in den meisten Unternehmen noch um Jahre hinter den aktuellen IT-Konfigurationen hinterher. Daher sind OT-Systeme ein leichtes Ziel f\u00fcr professionelle Angreifer.<\/p>\n<\/div>\n\n<div class=\"container-md paragraph  \">\n<p>Die Herausforderung besteht nun darin, in der OT den selben Abstraktionsgrad, die gleiche Transparenz durch Monitoring und die gleiche Ausfallsicherheit durch Schutz vor Bedrohungen und sofortige Wiederherstellung zu erreichen, wie dies in der IT schon lange der Fall ist.<\/p>\n<\/div>\n\n<div class=\"container-md spacer  \">\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n<\/div>\n\n<div class=\"container-md heading  \">\n<h4 class=\"wp-block-heading\" id=\"e80af0dc0ad369855e1392a06d25e5dc8\">Stolperstein Zieldefinition<\/h4>\n<\/div>\n\n<div class=\"container-md paragraph  \">\n<p>Die derzeit g\u00e4ngigste Methode zur Gew\u00e4hrleistung der Sicherheit und des Schutzes von OT ist die Verwendung von Protokollen, Backups und Wiederherstellungen. L\u00f6sungen wie Firewalls und Malware-Schutz sind noch nicht weit verbreitet. Der Hauptgrund daf\u00fcr ist, dass die beiden Disziplinen unterschiedliche Schwerpunkte bei ihren Schutzzielen setzen: In der IT steht die Vertraulichkeit der Daten im Vordergrund, in der OT die Verf\u00fcgbarkeit.&nbsp;<\/p>\n<\/div>\n\n<div class=\"container-md spacer  \">\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n<\/div>\n\n<div class=\"container-md heading  \">\n<h4 class=\"wp-block-heading\" id=\"edd83c520a37b2e3990cbe2d1b7682fb3\">Disaster-Recovery<\/h4>\n<\/div>\n\n<div class=\"container-md paragraph  \">\n<p>In den meisten F\u00e4llen ist es nach einem Cyberangriff nicht nur der Ausfall oder die Fehlfunktion selbst, mit denen sich die Verantwortlichen konfrontiert sehen. &nbsp;Vielmehr ist es die Frage nach der Ermittlung und Wiederherstellung des letzten Zustandes eines Systems, beispielsweise aller Projektdaten. Denn Diagnose und Datenmanagement erfolgen auch in automatisierten Umgebungen oft noch wie vor 30 Jahren: Manuell. Es fehlt an g\u00e4ngigen Methoden, um z. B.<\/p>\n<\/div>\n\n<div class=\"container-md list  \">\n<ul class=\"wp-block-list\"><div class=\"container-md list-item  \">\n<li>\u00c4nderungen zu \u00fcberwachen<\/li>\n<\/div>\n\n<div class=\"container-md list-item  \">\n<li>die Reihenfolge der \u00c4nderungen zu protokollieren<\/li>\n<\/div>\n\n<div class=\"container-md list-item  \">\n<li>das Erlauben von \u00c4nderungen nur f\u00fcr ausgew\u00e4hlte Personen<\/li>\n<\/div><\/ul>\n<\/div>\n\n<div class=\"container-md spacer  \">\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n<\/div>\n\n<div class=\"container-md image  \">\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"387\" src=\"https:\/\/www.novotek.com\/ch\/wp-content\/uploads\/sites\/3\/ot-cybersicherheit-devices-assets-1024x387.jpg\" alt=\"\" class=\"wp-image-17760\" title=\"Diagnose und Datenmanagement erfolgen in der OT oft noch manuell\" srcset=\"https:\/\/www.novotek.com\/ch\/wp-content\/uploads\/sites\/3\/ot-cybersicherheit-devices-assets-1024x387.jpg 1024w, https:\/\/www.novotek.com\/ch\/wp-content\/uploads\/sites\/3\/ot-cybersicherheit-devices-assets-300x114.jpg 300w, https:\/\/www.novotek.com\/ch\/wp-content\/uploads\/sites\/3\/ot-cybersicherheit-devices-assets-768x291.jpg 768w, https:\/\/www.novotek.com\/ch\/wp-content\/uploads\/sites\/3\/ot-cybersicherheit-devices-assets.jpg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n<div class=\"container-md spacer  \">\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n<\/div>\n\n<div class=\"container-md paragraph  \">\n<p>Technik-, Infrastruktur- und Betriebsverantwortliche suchen daher nach einer einfach zu implementierenden, \u00fcber alle Automatisierungsger\u00e4te, Steuerungen und sogar Standorte hinweg einheitlichen L\u00f6sung. Da diese weitgehend fehlen, werden in der Praxis h\u00e4ufig Einzell\u00f6sungen zu komplexen Patchwork-Systemen zusammengef\u00fcgt. Diese sind jedoch ihrerseits auf st\u00e4ndige Anpassungen und &#171;workarounds&#187; angewiesen. Sie werden selbst zu Fehlerquellen, die wiederum mit aufw\u00e4ndigen diagnostischen Eingriffen verbunden sind.<\/p>\n<\/div>\n\n<div class=\"container-md spacer  \">\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n<\/div>\n\n<div class=\"container-md heading  \">\n<h4 class=\"wp-block-heading\">Risiken einsch\u00e4tzen &amp; Massnahmen treffen<\/h4>\n<\/div>\n\n<div class=\"container-md paragraph  \">\n<p>Unternehmen k\u00f6nnen die Cybersecurity ihrer Industrieanlagen erheblich verbessern, indem sie ihre eigenen Risiken bewerten, wirksame Schutzmassnahmen ergreifen und auf Angriffe vorbereitet sind. Dazu geh\u00f6rt unter anderem auch der Einsatz von Software-L\u00f6sungen f\u00fcr das Versions- und Backup-Management, um ein l\u00fcckenloses Compliance-Management und einen Disaster-Recovery-Plan zu gew\u00e4hrleisten. <\/p>\n<\/div>\n\n<div class=\"container-md spacer  \">\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n<\/div>\n\n  <div class=\"slider-column-parent\">\n    <div class=\"container\">\n      <div class=\"slider-column-title\">Massnahmen f\u00fcr mehr Sicherheit<\/div>\n\n      <div class=\"slider-column\">\n        <div class=\"slider-cell carousel-cell large\"><div class=\"column-box\">\n      <div class=\"icon \">\n      <img loading=\"lazy\" decoding=\"async\" width=\"150\" height=\"150\" src=\"https:\/\/www.novotek.com\/ch\/wp-content\/uploads\/sites\/3\/Ikon-speedometer_-150x150-1.png.webp\" class=\"attachment-thumbnail size-thumbnail\" alt=\"\" \/>    <\/div>\n  \n      <div class=\"title\">\n      Risiken beurteilen    <\/div>\n  \n      <div class=\"text\">\n      <ul>\n<li style=\"text-align: left\">Eigene Cybersyicherheit bewerten<\/li>\n<li style=\"text-align: left\">Cyber-Business-Metriken entwickeln &amp; \u00fcberwachen<\/li>\n<\/ul>\n    <\/div>\n  \n  \n  <\/div>\n\n<\/div><div class=\"slider-cell carousel-cell large\"><div class=\"column-box\">\n      <div class=\"icon \">\n      <img loading=\"lazy\" decoding=\"async\" width=\"150\" height=\"150\" src=\"https:\/\/www.novotek.com\/ch\/wp-content\/uploads\/sites\/3\/icon-cybersecurity2-150x150.png.webp\" class=\"attachment-thumbnail size-thumbnail\" alt=\"\" srcset=\"https:\/\/www.novotek.com\/ch\/wp-content\/uploads\/sites\/3\/icon-cybersecurity2-150x150.png.webp 150w, https:\/\/www.novotek.com\/ch\/wp-content\/uploads\/sites\/3\/icon-cybersecurity2-300x300.png.webp 300w, https:\/\/www.novotek.com\/ch\/wp-content\/uploads\/sites\/3\/icon-cybersecurity2.png.webp 500w\" sizes=\"auto, (max-width: 150px) 100vw, 150px\" \/>    <\/div>\n  \n      <div class=\"title\">\n      Vor Angriffen sch\u00fctzen    <\/div>\n  \n      <div class=\"text\">\n      <ul>\n<li style=\"text-align: left\">Sicherheitsprozess einrichten<\/li>\n<li style=\"text-align: left\">detaillierte Inventar der OT-Anlage erstellen<\/li>\n<li style=\"text-align: left\">alle Ger\u00e4te automatisch sichern<\/li>\n<\/ul>\n    <\/div>\n  \n  \n  <\/div>\n\n<\/div><div class=\"slider-cell carousel-cell large\"><div class=\"column-box\">\n      <div class=\"icon \">\n      <img loading=\"lazy\" decoding=\"async\" width=\"150\" height=\"150\" src=\"https:\/\/www.novotek.com\/ch\/wp-content\/uploads\/sites\/3\/icon-lupe2-150x150.png.webp\" class=\"attachment-thumbnail size-thumbnail\" alt=\"\" \/>    <\/div>\n  \n      <div class=\"title\">\n      Risiken minimieren    <\/div>\n  \n      <div class=\"text\">\n      <ul>\n<li style=\"text-align: left\">Sicherheitsstatus \u00fcberwachen (CVE: common velnerabilities and exposures)<\/li>\n<li style=\"text-align: left\">Sicherheitsl\u00fccken erkennen und schliessen<\/li>\n<li style=\"text-align: left\">Anderungen dokumentieren<\/li>\n<\/ul>\n    <\/div>\n  \n  \n  <\/div>\n\n<\/div><div class=\"slider-cell carousel-cell large\"><div class=\"column-box\">\n      <div class=\"icon \">\n      <img loading=\"lazy\" decoding=\"async\" width=\"150\" height=\"150\" src=\"https:\/\/www.novotek.com\/ch\/wp-content\/uploads\/sites\/3\/Icon-Newsletter-150x150.png.webp\" class=\"attachment-thumbnail size-thumbnail\" alt=\"\" srcset=\"https:\/\/www.novotek.com\/ch\/wp-content\/uploads\/sites\/3\/Icon-Newsletter-150x150.png.webp 150w, https:\/\/www.novotek.com\/ch\/wp-content\/uploads\/sites\/3\/Icon-Newsletter-300x300.png.webp 300w, https:\/\/www.novotek.com\/ch\/wp-content\/uploads\/sites\/3\/Icon-Newsletter.png 420w\" sizes=\"auto, (max-width: 150px) 100vw, 150px\" \/>    <\/div>\n  \n      <div class=\"title\">\n      schnelle Reaktion    <\/div>\n  \n      <div class=\"text\">\n      <ul>\n<li style=\"text-align: left\">Ver\u00e4nderungen schnell erkennen; Alarme ausl\u00f6sen<\/li>\n<li style=\"text-align: left\">letzte Version vor Angriff schnell wiederherstellen<\/li>\n<\/ul>\n    <\/div>\n  \n  \n  <\/div>\n\n<\/div>      <\/div>\n    <\/div>\n  <\/div>\n\n\n<div class=\"container-md paragraph  \">\n<p><strong>Generell gilt:<\/strong> Sicherheit ist ein kontinuierlicher Prozess, der regelm\u00e4ssige \u00dcberpr\u00fcfung und Anpassung erfordert.<\/p>\n<\/div>\n\n<div class=\"container-md spacer  \">\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n<\/div>\n\n<div class=\"container-md heading  \">\n<h4 class=\"wp-block-heading\" id=\"e17430607b043b380b247c35e60f7536e\">octoplant<\/h4>\n<\/div>\n\n<div class=\"container-md paragraph  \">\n<p>Manager ben\u00f6tigen die richtigen Werkzeuge, um eine effiziente, robuste und transparente Produktion zu gew\u00e4hrleisten, die&nbsp;<\/p>\n<\/div>\n\n<div class=\"container-md list  \">\n<ul class=\"wp-block-list\"><div class=\"container-md list-item  \">\n<li>schnelle, faktenbasierte Entscheidungen erm\u00f6glichen<\/li>\n<\/div>\n\n<div class=\"container-md list-item  \">\n<li>einfach zu bedienen und zu implementieren sind<\/li>\n<\/div><\/ul>\n<\/div>\n\n<div class=\"container-md image  \">\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"478\" src=\"https:\/\/www.novotek.com\/ch\/wp-content\/uploads\/sites\/3\/DE_Grundgrafik_quer-800x478-1.jpg\" alt=\"\" class=\"wp-image-7699\" srcset=\"https:\/\/www.novotek.com\/ch\/wp-content\/uploads\/sites\/3\/DE_Grundgrafik_quer-800x478-1.jpg 800w, https:\/\/www.novotek.com\/ch\/wp-content\/uploads\/sites\/3\/DE_Grundgrafik_quer-800x478-1-300x179.jpg 300w, https:\/\/www.novotek.com\/ch\/wp-content\/uploads\/sites\/3\/DE_Grundgrafik_quer-800x478-1-768x459.jpg 768w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><figcaption class=\"wp-element-caption\">Die 8 Funktionen des octoplants von AUVESY-MDT<\/figcaption><\/figure>\n<\/div>\n\n<div class=\"container-md spacer  \">\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n<\/div>\n\n<div class=\"container-md paragraph  \">\n<p>L\u00f6sungen wie octoplant von AUVESY-MDT bieten einen hersteller\u00fcbergreifenden 360-Grad-Blick auf ganze Industrieanlagen, unabh\u00e4ngig von Branchenstandards. Sie erg\u00e4nzen eine durchdachte Cybersecurity-Strategie in jeder Phase: Angriffsvermeidung, Fr\u00fcherkennung eines Angriffs und Schadensminimierung durch schnelle Wiederherstellung sowie Kompatibilit\u00e4t mit einer Vielzahl an Automatisierungssystemen.<\/p>\n<\/div>\n\n<div class=\"container-md paragraph  \">\n<p>Eine weitere zuverl\u00e4ssige Identifizierung von Schwachstellen erm\u00f6glicht die Asset-Inventarisierung von octoplant. Dazu wird das Inventar mit \u00f6ffentlichen CVE-Datenbanken abgeglichen und gepr\u00fcft, in welchem Zustand sich Ger\u00e4te und Systeme befinden und wann veraltete Hardware und Devices ausgetauscht werden m\u00fcssen.<\/p>\n<\/div>\n\n<div class=\"container-md spacer  \">\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n<\/div>\n\n<div class=\"container-md heading  \">\n<h2 class=\"wp-block-heading\">Ist octoplant auch f\u00fcr Ihr Unternehmen geeignet?<\/h2>\n<\/div>\n\n<div class=\"container-md paragraph  \">\n<p>Nutzen Sie die Gelegenheit, Ihre Fragen zu kl\u00e4ren und sich umfassend \u00fcber &#171;Cybersecurity f\u00fcr Industrieunternehmen&#187; zu informieren &#8211; vereinbaren Sie gleich einen Termin mit Patrik Zeder. <\/p>\n<\/div>\n\n<div class=\"container-md hubspot-meeting-block  \">\n<div class=\"wp-block-leadin-hubspot-meeting-block\">\n\t\t<div class=\"meetings-iframe-container\" data-src=\"https:\/\/meetings.hubspot.com\/patrik-zeder?embed=true\"><\/div>\n\t\t<script>\n\t\t\tif(window.hbspt && window.hbspt.meetings){\n\t\t\t\twindow.hbspt.meetings.create(\".meetings-iframe-container\");\n\t\t\t}\n\t\t\t<\/script>\n\t\t<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Gezielte Cyberangriffe auf Industrieanlagen nehmen weiterhin zu und damit auch die Kosten, die sie verursachen. Erfahren Sie, wie Sie sich sch\u00fctzen k\u00f6nnen.<\/p>\n","protected":false},"featured_media":0,"template":"","insight_category":[],"class_list":["post-17741","insights","type-insights","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cybersecurity f\u00fcr industrielle Unternehmen - Novotek CH<\/title>\n<meta name=\"description\" content=\"Gezielte Cyberangriffe auf Industrieanlagen nehmen zu und damit auch die Kosten, die sie verursachen. Was k\u00f6nnen Sie dagegen tun?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.novotek.com\/ch\/insight\/cybersecurity-fuer-industrielle-unternehmen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersecurity f\u00fcr industrielle Unternehmen - Novotek CH\" \/>\n<meta property=\"og:description\" content=\"Gezielte Cyberangriffe auf Industrieanlagen nehmen zu und damit auch die Kosten, die sie verursachen. Was k\u00f6nnen Sie dagegen tun?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.novotek.com\/ch\/insight\/cybersecurity-fuer-industrielle-unternehmen\/\" \/>\n<meta property=\"og:site_name\" content=\"Novotek CH\" \/>\n<meta property=\"article:modified_time\" content=\"2023-09-04T08:13:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.novotek.com\/ch\/wp-content\/uploads\/sites\/3\/OT-Cybersicherheit-edited.jpg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.novotek.com\\\/ch\\\/insight\\\/cybersecurity-fuer-industrielle-unternehmen\\\/\",\"url\":\"https:\\\/\\\/www.novotek.com\\\/ch\\\/insight\\\/cybersecurity-fuer-industrielle-unternehmen\\\/\",\"name\":\"Cybersecurity f\u00fcr industrielle Unternehmen - Novotek CH\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.novotek.com\\\/ch\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.novotek.com\\\/ch\\\/insight\\\/cybersecurity-fuer-industrielle-unternehmen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.novotek.com\\\/ch\\\/insight\\\/cybersecurity-fuer-industrielle-unternehmen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.novotek.com\\\/ch\\\/wp-content\\\/uploads\\\/sites\\\/3\\\/OT-Cybersicherheit-edited.jpg\",\"datePublished\":\"2023-08-21T12:04:24+00:00\",\"dateModified\":\"2023-09-04T08:13:33+00:00\",\"description\":\"Gezielte Cyberangriffe auf Industrieanlagen nehmen zu und damit auch die Kosten, die sie verursachen. Was k\u00f6nnen Sie dagegen tun?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.novotek.com\\\/ch\\\/insight\\\/cybersecurity-fuer-industrielle-unternehmen\\\/#breadcrumb\"},\"inLanguage\":\"de-CH\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.novotek.com\\\/ch\\\/insight\\\/cybersecurity-fuer-industrielle-unternehmen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-CH\",\"@id\":\"https:\\\/\\\/www.novotek.com\\\/ch\\\/insight\\\/cybersecurity-fuer-industrielle-unternehmen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.novotek.com\\\/ch\\\/wp-content\\\/uploads\\\/sites\\\/3\\\/OT-Cybersicherheit-edited.jpg.webp\",\"contentUrl\":\"https:\\\/\\\/www.novotek.com\\\/ch\\\/wp-content\\\/uploads\\\/sites\\\/3\\\/OT-Cybersicherheit-edited.jpg.webp\",\"width\":1788,\"height\":1005},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.novotek.com\\\/ch\\\/insight\\\/cybersecurity-fuer-industrielle-unternehmen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.novotek.com\\\/ch\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersecurity f\u00fcr industrielle Unternehmen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.novotek.com\\\/ch\\\/#website\",\"url\":\"https:\\\/\\\/www.novotek.com\\\/ch\\\/\",\"name\":\"Novotek Switzerland AG\",\"description\":\"Connect - Digitalize - Optimize\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.novotek.com\\\/ch\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.novotek.com\\\/ch\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-CH\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.novotek.com\\\/ch\\\/#organization\",\"name\":\"Novotek Switzerland AG\",\"url\":\"https:\\\/\\\/www.novotek.com\\\/ch\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-CH\",\"@id\":\"https:\\\/\\\/www.novotek.com\\\/ch\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.novotek.com\\\/ch\\\/wp-content\\\/uploads\\\/sites\\\/3\\\/novotek-symbol-rgb-pos-white-border-512x512-1.png\",\"contentUrl\":\"https:\\\/\\\/www.novotek.com\\\/ch\\\/wp-content\\\/uploads\\\/sites\\\/3\\\/novotek-symbol-rgb-pos-white-border-512x512-1.png\",\"width\":512,\"height\":512,\"caption\":\"Novotek Switzerland AG\"},\"image\":{\"@id\":\"https:\\\/\\\/www.novotek.com\\\/ch\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybersecurity f\u00fcr industrielle Unternehmen - Novotek CH","description":"Gezielte Cyberangriffe auf Industrieanlagen nehmen zu und damit auch die Kosten, die sie verursachen. Was k\u00f6nnen Sie dagegen tun?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.novotek.com\/ch\/insight\/cybersecurity-fuer-industrielle-unternehmen\/","og_locale":"de_DE","og_type":"article","og_title":"Cybersecurity f\u00fcr industrielle Unternehmen - Novotek CH","og_description":"Gezielte Cyberangriffe auf Industrieanlagen nehmen zu und damit auch die Kosten, die sie verursachen. Was k\u00f6nnen Sie dagegen tun?","og_url":"https:\/\/www.novotek.com\/ch\/insight\/cybersecurity-fuer-industrielle-unternehmen\/","og_site_name":"Novotek CH","article_modified_time":"2023-09-04T08:13:33+00:00","og_image":[{"url":"https:\/\/www.novotek.com\/ch\/wp-content\/uploads\/sites\/3\/OT-Cybersicherheit-edited.jpg","type":"","width":"","height":""}],"twitter_card":"summary_large_image","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.novotek.com\/ch\/insight\/cybersecurity-fuer-industrielle-unternehmen\/","url":"https:\/\/www.novotek.com\/ch\/insight\/cybersecurity-fuer-industrielle-unternehmen\/","name":"Cybersecurity f\u00fcr industrielle Unternehmen - Novotek CH","isPartOf":{"@id":"https:\/\/www.novotek.com\/ch\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.novotek.com\/ch\/insight\/cybersecurity-fuer-industrielle-unternehmen\/#primaryimage"},"image":{"@id":"https:\/\/www.novotek.com\/ch\/insight\/cybersecurity-fuer-industrielle-unternehmen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.novotek.com\/ch\/wp-content\/uploads\/sites\/3\/OT-Cybersicherheit-edited.jpg","datePublished":"2023-08-21T12:04:24+00:00","dateModified":"2023-09-04T08:13:33+00:00","description":"Gezielte Cyberangriffe auf Industrieanlagen nehmen zu und damit auch die Kosten, die sie verursachen. Was k\u00f6nnen Sie dagegen tun?","breadcrumb":{"@id":"https:\/\/www.novotek.com\/ch\/insight\/cybersecurity-fuer-industrielle-unternehmen\/#breadcrumb"},"inLanguage":"de-CH","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.novotek.com\/ch\/insight\/cybersecurity-fuer-industrielle-unternehmen\/"]}]},{"@type":"ImageObject","inLanguage":"de-CH","@id":"https:\/\/www.novotek.com\/ch\/insight\/cybersecurity-fuer-industrielle-unternehmen\/#primaryimage","url":"https:\/\/www.novotek.com\/ch\/wp-content\/uploads\/sites\/3\/OT-Cybersicherheit-edited.jpg.webp","contentUrl":"https:\/\/www.novotek.com\/ch\/wp-content\/uploads\/sites\/3\/OT-Cybersicherheit-edited.jpg.webp","width":1788,"height":1005},{"@type":"BreadcrumbList","@id":"https:\/\/www.novotek.com\/ch\/insight\/cybersecurity-fuer-industrielle-unternehmen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.novotek.com\/ch\/"},{"@type":"ListItem","position":2,"name":"Cybersecurity f\u00fcr industrielle Unternehmen"}]},{"@type":"WebSite","@id":"https:\/\/www.novotek.com\/ch\/#website","url":"https:\/\/www.novotek.com\/ch\/","name":"Novotek Switzerland AG","description":"Connect - Digitalize - Optimize","publisher":{"@id":"https:\/\/www.novotek.com\/ch\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.novotek.com\/ch\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-CH"},{"@type":"Organization","@id":"https:\/\/www.novotek.com\/ch\/#organization","name":"Novotek Switzerland AG","url":"https:\/\/www.novotek.com\/ch\/","logo":{"@type":"ImageObject","inLanguage":"de-CH","@id":"https:\/\/www.novotek.com\/ch\/#\/schema\/logo\/image\/","url":"https:\/\/www.novotek.com\/ch\/wp-content\/uploads\/sites\/3\/novotek-symbol-rgb-pos-white-border-512x512-1.png","contentUrl":"https:\/\/www.novotek.com\/ch\/wp-content\/uploads\/sites\/3\/novotek-symbol-rgb-pos-white-border-512x512-1.png","width":512,"height":512,"caption":"Novotek Switzerland AG"},"image":{"@id":"https:\/\/www.novotek.com\/ch\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.novotek.com\/ch\/wp-json\/wp\/v2\/insights\/17741","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.novotek.com\/ch\/wp-json\/wp\/v2\/insights"}],"about":[{"href":"https:\/\/www.novotek.com\/ch\/wp-json\/wp\/v2\/types\/insights"}],"wp:attachment":[{"href":"https:\/\/www.novotek.com\/ch\/wp-json\/wp\/v2\/media?parent=17741"}],"wp:term":[{"taxonomy":"insight_category","embeddable":true,"href":"https:\/\/www.novotek.com\/ch\/wp-json\/wp\/v2\/insight_category?post=17741"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}