{"id":41102,"date":"2022-12-13T09:34:06","date_gmt":"2022-12-13T09:34:06","guid":{"rendered":"https:\/\/knowhow.distrelec.com\/?p=41102"},"modified":"2023-01-12T16:08:26","modified_gmt":"2023-01-12T16:08:26","slug":"wie-koennen-sich-unternehmen-und-organisationen-mithilfe-von-kuenstlicher-intelligenz-und-maschinellem-lernen-vor-cyberangriffen-schuetzen","status":"publish","type":"post","link":"https:\/\/knowhow.distrelec.com\/de\/automatisierung\/wie-koennen-sich-unternehmen-und-organisationen-mithilfe-von-kuenstlicher-intelligenz-und-maschinellem-lernen-vor-cyberangriffen-schuetzen\/","title":{"rendered":"Wie k\u00f6nnen sich Unternehmen und Organisationen mithilfe von k\u00fcnstlicher Intelligenz und maschinellem Lernen vor Cyberangriffen sch\u00fctzen?"},"content":{"rendered":"\n<p>Mit der Einf\u00fchrung neuer Technologien und IT-vernetzten Maschinen im Zuge der Industrie 4.0 und 5.0, sowie dem industriellen Internet der Dinge (IIoT) steigern Unternehmen nicht nur ihre Produktivit\u00e4t, sondern werden auch anf\u00e4lliger f\u00fcr Cyberangriffe.&nbsp;Daher ist es wichtig zu wissen, wie Sie sich mit k\u00fcnstlicher Intelligenz (KI) und maschinellem Lernen (ML) vor Cyberangriffen sch\u00fctzen k\u00f6nnen.<\/p>\n\n\n\n<p>Der folgende \u00dcberblick \u00fcber die Cybersicherheitsl\u00f6sungen mit k\u00fcnstlicher Intelligenz und maschinellem Lernen von Branchenf\u00fchrern soll Ihnen bei der Auswahl der richtigen Sicherheitsl\u00f6sung helfen.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Wichtige Begriffe in der Cyber Security&nbsp;<\/strong><\/p>\n\n\n\n<p>Bevor wir allerdings \u00fcber die einzelnen L\u00f6sungen sprechen, erkl\u00e4ren wir hier kurz die wichtigsten Begriffe in der Cybersicherheit. <\/p>\n\n\n\n<p><strong>Defence in Depth<\/strong>\nBei diesem Konzept basieren die IT-Sicherheitsmassnahmen in industriellen Netzen auf mehreren Ebenen. So bleibt das Netz auch sicher, wenn eine Ebene ausf\u00e4llt.<\/p>\n\n\n\n<p><strong>Industrial Firewall<\/strong>\nEine Firewall analysiert den Datenverkehr zwischen Netzwerken oder Netzwerkger\u00e4ten, wie z. B. Industrie-PCs, Steuerungssystemen, etc. und sch\u00fctzt diese vor Angriffen und unbefugten Zugriffen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img  loading=\"lazy\"  decoding=\"async\"  height=\"545\"  width=\"1024\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAABAAAAAIhAQMAAADq81ppAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAFtJREFUeNrtwTEBAAAAwqD1T20MH6AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAM4GErAAAU5v1KsAAAAASUVORK5CYII=\"  alt=\"\"  class=\"wp-image-40534 pk-lazyload\"  data-pk-sizes=\"auto\"  data-pk-src=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Moxa-firewalls-1024x545.png\" ><figcaption>Ein Konzept f\u00fcr Industrial Firewalls, die den Datenverkehr auf der Grundlage definierter Sicherheitsregeln einschr\u00e4nken. Quelle: Moxa<\/figcaption><\/figure>\n\n\n\n<p><strong>IDS (Intrusion Detection System)<\/strong>\nErkennt selbstst\u00e4ndig Angriffe auf Computer, Server oder Netzwerke und informiert Administratoren oder Anwender.<\/p>\n\n\n\n<p><strong>IPS (Intrusion Prevention System)<\/strong>\nIdentifiziert und dokumentiert Angriffe, kann jedoch im Gegensatz zum IDS selbstst\u00e4ndig Schutzmassnahmen ergreifen. Dabei kann es sich entweder um Hardware oder Software handeln.<\/p>\n\n\n\n<p><strong>DPI (Deep Packet Inspection)<\/strong>\nBei dieser Art der Datenverarbeitung werden die \u00fcber ein Computernetzwerk \u00fcbertragenen Informationen sorgf\u00e4ltig \u00fcberpr\u00fcft und gegebenenfalls geeignete Massnahmen ergriffen, z. B. Warnung, Blockierung, Umleitung oder Protokollierung. Deep Packet Inspection wird h\u00e4ufig eingesetzt, um das Anwendungsverhalten zu \u00fcberwachen, den Netzwerkverkehr zu untersuchen, Netzwerkprobleme zu diagnostizieren, sicherzustellen, dass die Daten im richtigen Format vorliegen, und um z. B. nach b\u00f6sartigem Code, Lauschangriffen, Internetzensur usw. zu suchen.<\/p>\n\n\n\n<p><strong>Malware<\/strong>\nAllgemeiner Begriff f\u00fcr alle Software-Bedrohungen, die dem Computer, Server, Client oder dem Computernetzwerk Schaden zuf\u00fcgen. Beispiele f\u00fcr Malware sind Viren, W\u00fcrmer, Trojaner, Spyware, Rootkits, Adware, Remote Access und Ransomware.<\/p>\n\n\n\n<p><strong>Denial-of-Service (DoS) und Distributed Denial-of-Service (DDoS)<\/strong>\nBei einem DoS-Angriff wird ein Server solange mit Anfragen \u00fcbersch\u00fcttet, bis das System die Aufgaben nicht mehr bew\u00e4ltigen kann und im schlimmsten Fall zusammenbricht. W\u00e4hrend bei einer DoS-Attacke nur einzelne Systeme zum Einsatz kommen, werden bei einem DDoS-Angriff gleich mehrere unterschiedliche Systeme grossfl\u00e4chig koordiniert. Diese hohe Anzahl an gleichzeitig angreifenden Rechner machen die Angriffe besonders wirksam.<\/p>\n\n\n\n<h2 id=\"warum-ist-cyber-security-fuer-unternehmen-so-wichtig\" class=\"wp-block-heading\">Warum ist Cyber Security f\u00fcr Unternehmen so wichtig?<\/h2>\n\n\n\n<p>Im Zeitalter der Digitalisierung ist die Cybersicherheit f\u00fcr Unternehmen besonders wichtig, um sich vor Sabotageakten und Datenverluste zu sch\u00fctzen. Die zunehmende Konnektivit\u00e4t und der Einsatz von KI bei Cyberangriffen erschweren die \u00dcberwachung und Verfolgung potenzieller Angriffe f\u00fcr Cyber-Analysten. <\/p>\n\n\n\n<p>Da Cyberangriffe f\u00fcr Unternehmen sehr kostspielig sind und grossen Schaden anrichten k\u00f6nnen, sind die Maschinen und Ger\u00e4te oft so konzipiert, dass sie potenzielle Cyber-Risiken in Echtzeit erkennen und analysieren k\u00f6nnen und damit die Effektivit\u00e4t von Cyber-Analysten erh\u00f6hen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img  loading=\"lazy\"  decoding=\"async\"  width=\"1000\"  height=\"690\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAAA+gAAAKyAQMAAAB8D2aCAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAGpJREFUeNrtwQEBAAAAgiD\/r25IQAEAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAPwaU6sAATxGU2kAAAAASUVORK5CYII=\"  alt=\"\"  class=\"wp-image-40705 pk-lazyload\"  data-pk-sizes=\"auto\"  data-ls-sizes=\"auto, (max-width: 1000px) 100vw, 1000px\"  data-pk-src=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cyber-risk.png\"  data-pk-srcset=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cyber-risk.png 1000w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cyber-risk.png?resize=300,207 300w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cyber-risk.png?resize=768,530 768w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cyber-risk.png?resize=380,262 380w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cyber-risk.png?resize=550,380 550w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cyber-risk.png?resize=800,552 800w\" ><\/figure>\n\n\n\n<h2 id=\"kuenstliche-intelligenz-in-der-cybersicherheit-%e2%88%92-ist-sie-effektiver-als-der-mensch\" class=\"wp-block-heading\">K\u00fcnstliche Intelligenz in der Cybersicherheit \u2212 ist sie effektiver als der Mensch?<\/h2>\n\n\n\n<p>Da KI und ML Millionen von Ereignisse analysieren k\u00f6nnen, sind sie bei der Erkennung von Bedrohungen, wie Viren und Zero-Day-Angriffe auf Sicherheitsl\u00fccken, und Mustern, die auf b\u00f6sartige Software und ungew\u00f6hnliche Aktivit\u00e4ten hinweisen, genauer und besser als Menschen und herk\u00f6mmliche Software. Deshalb verwenden Cybersicherheitsanalysten diese Technologien, um die Cyber Security verbessern zu k\u00f6nnen.<\/p>\n\n\n\n<p>Laut <a href=\"https:\/\/www.capgemini.com\/wp-content\/uploads\/2019\/07\/AI-in-Cybersecurity_Report_20190711_V06.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Capgemini-Bericht<\/a> geben mehr als die H\u00e4lfte der Unternehmen (56 %) an, dass ihre Cybersicherheitsanalysten \u00fcberlastet sind, und fast ein Viertel (23 %) ist nicht in der Lage, alle gemeldeten Vorf\u00e4lle gr\u00fcndlich zu untersuchen.<\/p>\n\n\n\n<p>Dar\u00fcber hinaus sind laut dem Bericht 69 % der F\u00fchrungskr\u00e4fte in Unternehmen nicht in der Lage, ohne KI auf Cyberangriffe zu reagieren. 80 % der Telekommunikationsunternehmen und 79 % der Hersteller von Kundeng\u00fctern geben an, dass sie auf KI angewiesen sind, um Bedrohungen zu erkennen und Angriffe zu stoppen.<\/p>\n\n\n\n<h3 id=\"anwendungen-von-ml\" class=\"wp-block-heading\">Anwendungen von ML<\/h3>\n\n\n\n<p>Maschinelles Lernen kann effizienter und besser bei der Erkennung von Bedrohungen sein als menschliche Analysten.&nbsp;<\/p>\n\n\n\n<p>Wie die Unternehmen Carbonite und Webroot, OpenText in ihrem <a href=\"https:\/\/media.bitpipe.com\/io_15x\/io_158603\/item_2439672\/Fact%20or%20Fiction%20ebook.pdf\" target=\"_blank\" rel=\"noreferrer noopener\"><em>&#8222;Fact or Fiction<\/em><\/a> &#8222;-Bericht, der auf einer zwischen M\u00e4rz und April 2021 durchgef\u00fchrten Umfrage basiert, berichten, gaben mehr als die H\u00e4lfte (57 %) der Befragten aus aller Welt an, dass sie im vergangenen Jahr [2020] Opfer eines Cyberangriffs waren. 65 % der Befragten aus dem Bericht f\u00fcgten hinzu, dass ihre Organisationen besser auf den Umgang mit Cyberangriffen vorbereitet sind, weil sie KI\/ML-gesteuerte Cybersecurity-Tools einsetzen.<\/p>\n\n\n\n<p>K\u00fcnstliche Intelligenz kann jedoch Fluch und Segen zugleich sein, da auch Hacker sie f\u00fcr ihre Angriffe einsetzen und Cyberangriffe daher in ihrer H\u00e4ufigkeit und Komplexit\u00e4t zunehmen. Deshalb ist es umso wichtiger dass KI und ML Sicherheitsanalysten bei der Bek\u00e4mpfung von Cyberangriffen unterst\u00fctzen.<\/p>\n\n\n\n<p>Im Folgenden stellen wir einige Sicherheitsl\u00f6sungen von den Branchenf\u00fchrern Siemens, Moxa, Hirschmann und Phoenix Contact vor.<\/p>\n\n\n\n<h2 id=\"cybersecurity-fuer-digitale-unternehmen-%e2%88%92-siemens\" class=\"wp-block-heading\">Cybersecurity f\u00fcr digitale Unternehmen \u2212 Siemens<\/h2>\n\n\n\n<p>Unternehmen und Hersteller investieren in neue Technologien von der intelligenten Fertigung, <a href=\"https:\/\/knowhow.distrelec.com\/de\/fertigungsindustrie\/ist-ihr-unternehmen-bereit-fuer-die-industrie-5-0\/\" target=\"_blank\" rel=\"noreferrer noopener\">Industrie 4.0 und 5.0<\/a> bis zum industriellen Internet der Dinge (IIoT) und <a href=\"https:\/\/knowhow.distrelec.com\/de\/internet-der-dinge-iot\/was-ist-ein-digitaler-zwilling-und-warum-ist-er-so-wichtig-fuer-die-industrie\/\" target=\"_blank\" rel=\"noreferrer noopener\">dem digitalen Zwilling<\/a>, um ihre Produktivit\u00e4t zu steigern. Um diese virtuelle und vernetzte industrielle Welt vor Cyberangriffen zu sch\u00fctzen m\u00fcssen auch neue Technologien eingesetzt werden.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.distrelec.ch\/de\/manufacturer\/siemens\/man_sie?queryFromSuggest=true\" target=\"_blank\" rel=\"noreferrer noopener\">Siemens<\/a> konzentriert sich darauf, Unternehmen bei der Bek\u00e4mpfung von Cybergefahren zu unterst\u00fctzen, indem sie auf ihrer <a href=\"https:\/\/new.siemens.com\/global\/en\/products\/automation\/topic-areas\/industrial-security.html\" target=\"_blank\" rel=\"noreferrer noopener\">Website<\/a> durch <a href=\"https:\/\/assets.new.siemens.com\/siemens\/assets\/api\/uuid:1c5eebfa-eaef-4d1c-a797-8719bb932559\/dffa-b10556-01-7600-industrial-security-ipdf-en.pdf?ste_sid=57fc78e6b3cf79f2af5c51226bc31b70\" target=\"_blank\" rel=\"noreferrer noopener\">Fallstudien, Whitepapers<\/a> sowie <a href=\"https:\/\/siemens.fm\/public\/podcasts\/f1c79cb930a29989f27556db93b5e920a83fba3eae0a6a20ab49b63f6c5606a1\/details\" target=\"_blank\" rel=\"noreferrer noopener\">Podcasts<\/a> und Videos (siehe unten) auf die Problematik aufmerksam machen. Diese Markenkenntnis und die Konzentration auf wichtige Branchenf\u00e4lle tragen dazu bei, die besten L\u00f6sungen zur Bek\u00e4mpfung von Online-Bedrohungen zu entwickeln.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Cybersecurity for Industry: how to protect against cyber-threats?\" width=\"1200\" height=\"675\" src=\"https:\/\/www.youtube.com\/embed\/wZYGFU4KyHo?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<h3 id=\"defence-in-depth-von-siemens\" class=\"wp-block-heading\">Defence in Depth von Siemens<\/h3>\n\n\n\n<p>Das mehrschichtiges Sicherheitskonzept von Siemens bietet Industrieanlagen einen umfassenden und weitreichenden Schutz nach den Empfehlungen des internationalen Standards IEC 62443. <a href=\"https:\/\/new.siemens.com\/global\/en\/products\/automation\/topic-areas\/industrial-security\/certification-standards.html\" target=\"_blank\" rel=\"noreferrer noopener\">Hier<\/a> erfahren Sie mehr zum Thema Zertifizierung und Normen.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Industrial Security from Siemens\" width=\"1200\" height=\"675\" src=\"https:\/\/www.youtube.com\/embed\/dlczMRRFdtQ?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p><strong>Anlagensicherheit<\/strong><\/p>\n\n\n\n<p>Anlagensicherheit sichert mit verschiedenen Methoden physischen Zugang von Personen zu kritischen Komponenten. Dies beginnt beim klassischen Geb\u00e4udezutritt und reicht bis zur Sicherung sensibler Bereiche mittels Codekarten.<\/p>\n\n\n\n<p>Die massgeschneiderten <a href=\"https:\/\/www.siemens.com\/global\/en\/products\/services\/digital-enterprise-services\/industrial-security-services.html\" target=\"_blank\" rel=\"noreferrer noopener\">Industrial Security Services von Siemens<\/a> umfassen Prozesse und Richtlinien f\u00fcr einen umfassenden Anlagenschutz.<\/p>\n\n\n\n<p><strong>Netzwerksicherheit<\/strong><\/p>\n\n\n\n<p>In Bezug auf die Netzsicherheit werden Segmentierung und verschl\u00fcsselte Kommunikation eingesetzt, um Automatisierungsnetze gegen unbefugte Zugriffe zu sch\u00fctzen. Der Fernzugriff auf Ger\u00e4te und Anlagen wird in der Branche immer h\u00e4ufiger, und wie bereits erw\u00e4hnt, bietet die Segmentierung zus\u00e4tzliche Sicherheit.<\/p>\n\n\n\n<p><strong>Systemintegrit\u00e4t<\/strong><\/p>\n\n\n\n<p>Systemintegrit\u00e4t bedeutet die Sicherung von Automatisierungssystemen und Steuerungskomponenten. Siemens bietet integrierte Sicherheitsfunktionen gegen unbefugte Konfigurations\u00e4nderungen auf der Steuerungsebene sowie gegen nicht autorisierte Netzwerkzugriffe.<\/p>\n\n\n\n<p>So k\u00f6nnen beispielsweise <a href=\"https:\/\/www.distrelec.ch\/de\/communication-modules-for-s7-1500-siemens\/pf\/3738481\" target=\"_blank\" rel=\"noreferrer noopener\">SIMATIC S7<\/a>-Steuerungen und Leitsysteme wie SIMATIC PCS 7 und PCS neo, SCADA- und HMI-Systeme gegen unbefugten Zugriff gesichert werden. Die Systemintegrit\u00e4t umfasst die Benutzerauthentifizierung und Zugriffsrechte sowie die Absicherung des Systems gegen Angriffe.<\/p>\n\n\n\n<p>Das SINAMICS G120 Smart Access Module zur drahtlosen Bedienung Ihrer G120 Frequenzumrichter hat integrierte Sicherheitsfunktionen und bietet eine einfache Integration in die vorhandene Anwendung.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img  loading=\"lazy\"  decoding=\"async\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABAQMAAAAl21bKAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAApJREFUCNdjYAAAAAIAAeIhvDMAAAAASUVORK5CYII=\"  alt=\"\"  class=\"wp-image-40551 pk-lazyload\"  width=\"437\"  height=\"244\"  data-pk-sizes=\"auto\"  data-ls-sizes=\"auto, (max-width: 437px) 100vw, 437px\"  data-pk-src=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Siemens-6SL3255-0AA00-5AA0-30264253-01.jpg\"  data-pk-srcset=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Siemens-6SL3255-0AA00-5AA0-30264253-01.jpg 1020w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Siemens-6SL3255-0AA00-5AA0-30264253-01.jpg?resize=300,168 300w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Siemens-6SL3255-0AA00-5AA0-30264253-01.jpg?resize=768,429 768w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Siemens-6SL3255-0AA00-5AA0-30264253-01.jpg?resize=380,212 380w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Siemens-6SL3255-0AA00-5AA0-30264253-01.jpg?resize=550,307 550w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Siemens-6SL3255-0AA00-5AA0-30264253-01.jpg?resize=800,447 800w\" ><\/figure><\/div>\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-red-background-color has-background\" href=\"https:\/\/www.distrelec.ch\/de\/web-server-module-for-g120-freqeuency-converters-siemens-6sl3255-0aa00-5aa0\/p\/30264253\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Jetzt ansehen<\/strong><\/a><\/div>\n<\/div>\n\n\n\n<p>Der Frequenzumrichter <a href=\"https:\/\/www.distrelec.ch\/de\/frequency-converters-sinamics-g120x-siemens\/pf\/3763572\" target=\"_blank\" rel=\"noreferrer noopener\">SINAMICS G120X<\/a> ist extrem energieeffizient und eignet sich f\u00fcr kleine bis grosse Leistungen, sowie f\u00fcr alle Spannungen und Versorgungsnetze. Der Umrichter ist optimiert f\u00fcr Pumpen- und L\u00fcfteranwendungen in der Wasser\/Abwasserbranche sowie HLK-Anwendungen in der Geb\u00e4udeautomation.<\/p>\n\n\n\n<p>Die Steuerung <a href=\"https:\/\/www.distrelec.ch\/de\/communication-modules-for-s7-1500-siemens\/pf\/3738481\" target=\"_blank\" rel=\"noreferrer noopener\">S7-1500<\/a> bietet h\u00f6chste Leistung und ist eine zuverl\u00e4ssige L\u00f6sung f\u00fcr alle Maschinen- und Prozesssteuerungsanwendungen zum Aufbau einer digitalen Fabrik von morgen.<\/p>\n\n\n\n<p>Auch die innovativen Bedienger\u00e4te SIMATIC HMI Comfort dienen der Cybersecurity. Bei Anschluss einer Unterbrechungsfreien Stromversorgung wird das Bedienger\u00e4t bei Stromausfall nach einer \u00dcberbr\u00fcckungszeit kontrolliert ausgeschaltet, um Datenverluste zu vermeiden.&nbsp;<\/p>\n\n\n\n<p>Weitere Merkmale:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Hochaufl\u00f6sendes TFT-Display im Widescreen-Format<\/li><li>Bis zu 1280 x 800 Pixel sind f\u00fcr die Umsetzung von Hochleistungs-Visualisierungsanwendungen auf Maschinenebene konzipiert<\/li><li>Eine pr\u00e4zise Diagnose wird durch verschiedene Anschlussarten erleichtert: Ethernet, RS422, RS485, SD-Kartensteckplatz<\/li><li>USB 2.0 und integrierter Speicher von 24 MB&nbsp;<\/li><li>Mehr Schnittstellen und weniger Hardwarekosten f\u00fcr eine effiziente Steuerung und \u00dcberwachung durch den Bediener<\/li><\/ul>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img  loading=\"lazy\"  decoding=\"async\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABAQMAAAAl21bKAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAApJREFUCNdjYAAAAAIAAeIhvDMAAAAASUVORK5CYII=\"  alt=\"\"  class=\"wp-image-40568 pk-lazyload\"  width=\"396\"  height=\"221\"  data-pk-sizes=\"auto\"  data-ls-sizes=\"auto, (max-width: 396px) 100vw, 396px\"  data-pk-src=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Siemens-6AV2124-0JC01-0AX0-30264144-01.jpg\"  data-pk-srcset=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Siemens-6AV2124-0JC01-0AX0-30264144-01.jpg 1020w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Siemens-6AV2124-0JC01-0AX0-30264144-01.jpg?resize=300,168 300w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Siemens-6AV2124-0JC01-0AX0-30264144-01.jpg?resize=768,429 768w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Siemens-6AV2124-0JC01-0AX0-30264144-01.jpg?resize=380,212 380w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Siemens-6AV2124-0JC01-0AX0-30264144-01.jpg?resize=550,307 550w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Siemens-6AV2124-0JC01-0AX0-30264144-01.jpg?resize=800,447 800w\" ><\/figure><\/div>\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-red-background-color has-background\" href=\"https:\/\/www.distrelec.ch\/de\/hmi-devices-siemens\/pf\/3763469\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Zur <\/strong>SIMATIC HMI Comfort Serie<\/a><\/div>\n<\/div>\n\n\n\n<h2 id=\"sichern-sie-ihre-industriellen-netzwerke-%e2%88%92-moxa\" class=\"wp-block-heading\">Sichern Sie Ihre industriellen Netzwerke \u2212 MOXA<\/h2>\n\n\n\n<p><a href=\"https:\/\/www.distrelec.ch\/de\/manufacturer\/moxa\/man_mox?queryFromSuggest=true\" target=\"_blank\" rel=\"noreferrer noopener\">Moxa<\/a> hat sich verpflichtet, zuverl\u00e4ssige Konnektivit\u00e4t f\u00fcr industrielle Umgebungen zu gew\u00e4hrleisten. Da viele industrielle Netzwerke Cyber-Bedrohungen ausgesetzt sind, hat Moxa ein erweitertes Portfolio f\u00fcr Netzwerksicherheit entwickelt. Die Marke bietet <a href=\"https:\/\/www.moxa.com\/en\/spotlight\/portfolio\/industrial-network-security\/industrial-cybersecurity\" target=\"_blank\" rel=\"noreferrer noopener\">industrielle Cybersicherheitsl\u00f6sungen<\/a>, die kritische IT-Cybersicherheitstechnologien umfassen, wie z. B. ein Intrusion Prevention System (IPS), eine Schl\u00fcsselkomponente f\u00fcr Defense-in-Depth-Strategien.<\/p>\n\n\n\n<p>Diese industrielle Cybersicherheitsl\u00f6sung wurde speziell entwickelt, um industrielle Netzwerke vor Cyberbedrohungen zu sch\u00fctzen, ohne den industriellen Betrieb zu unterbrechen. \u00c4hnlich wie bei den anderen in diesem Artikel vorgestellten Marken ist Cybersicherheit f\u00fcr Moxa ein zentrales Thema. Sie bieten viele <a href=\"https:\/\/www.moxa.com\/en\/literature-library\/case-studies-enhancing-cybersecurity-resilience\" target=\"_blank\" rel=\"noreferrer noopener\">unterst\u00fctzende Quellen<\/a>, die Ihnen helfen, das Cyberrisiko besser zu verstehen und die besten L\u00f6sungen f\u00fcr jede Malware zu finden.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img  loading=\"lazy\"  decoding=\"async\"  height=\"484\"  width=\"1024\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAABAAAAAHkAQMAAACaPs\/zAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAFJJREFUeNrtwQEBAAAAgiD\/r25IQAEAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAPBu8+QAATD8R\/kAAAAASUVORK5CYII=\"  alt=\"\"  class=\"wp-image-40585 pk-lazyload\"  data-pk-sizes=\"auto\"  data-pk-src=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Moxa-Industrial-Network-Security-Reference-Architecture-1024x484.png\" ><figcaption>Moxas Referenzarchitektur f\u00fcr industrielle Netzwerksicherheit. Quelle: Moxa<\/figcaption><\/figure>\n\n\n\n<h3 id=\"moxa-secure-connections\" class=\"wp-block-heading\">Moxa Secure Connections<\/h3>\n\n\n\n<p>Es gibt immer mehr Cyberangriffe auf industrielle Netzwerke, weshalb Schwachstellen fr\u00fchzeitig erkannt und behoben werden m\u00fcssen. Die Unternehmen m\u00fcssen sicherstellen, dass die Netzarchitektur, die ihre Industrienetze unterst\u00fctzt, sicher ist und nur zugelassener Datenverkehr an den richtigen Stellen durchgelassen wird.<\/p>\n\n\n\n<p>Die zuverl\u00e4ssige und sichere Daten\u00fcbertragung von Ger\u00e4ten der operativen Technologie (OT) zu IT-basierten Cloud-Diensten stellt f\u00fcr viele Systemintegratoren und Ingenieure im Bereich des IIoT eine grosse Herausforderung dar. Die Kombination der leistungsstarken, cloudf\u00e4higen IIoT-Gateways von Moxa und der wertsch\u00f6pfenden, langlebigen Software bietet sichere und zuverl\u00e4ssige IIoT-L\u00f6sungen, die schnell erstellt und im Feld implementiert werden k\u00f6nnen. Moxa bietet integrierte OT\/IT-Netzwerksicherheitsl\u00f6sungen, die Cyber-Bedrohungen auf zwei Arten bek\u00e4mpfen:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Verst\u00e4rkung Ihrer Netzwerkinfrastruktur durch mehrschichtige Sicherheitsmassnahmen und Sicherheitsfunktionen in den einzelnen Ger\u00e4ten, um sicherzustellen, dass der legitime Datenverkehr im Netzwerk sicher bleibt.&nbsp;<\/li><\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"2\"><li>Schutz Ihrer kritischen Anlagen und Netzwerke mit speziellen OT-Protokollen und Paketinspektion sowie musterbasiertem Schutz.<\/li><\/ol>\n\n\n\n<p>Moxa erm\u00f6glicht eine sichere Edge-Konnektivit\u00e4t, da es sehr wichtig ist, sicherzustellen, dass die Ger\u00e4te am Edge sicher verbunden sind, bevor eine weitere Schutzschicht (Segmentierung des Netzwerks mit Routern und anschliessende Sicherung der Assets mit IDS\/IPS\/Firewalls) angewendet wird. Der mehrschichtige Cybersecurity-Ansatz von Moxa basiert auf dem Industriestandard IEC-62443. Der Hersteller sichert seine OT-Netzwerke mit OT\/IT Integrated Security durch:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Netzwerk- und industrielle Cybersicherheit<\/strong> \u2212 Moxa kombiniert Fachwissen \u00fcber industrielle Netzwerk- und Cybersicherheit, um einen mehrschichtigen Schutz f\u00fcr Ihr industrielles Netzwerk zu bieten.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Kontinuierliche Verbesserung der Sicherheit<\/strong> \u2212 Moxa verfolgt einen proaktiven Ansatz, um die Produkte vor Sicherheitsl\u00fccken zu sch\u00fctzen und den Benutzern ein besseres Sicherheitsrisikomanagement zu erm\u00f6glichen.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Entwicklung von IT\/OT-Sicherheit<\/strong> \u2212 Moxa ist ein Partner von TXOne Networks, der auf die wachsenden Sicherheitsbed\u00fcrfnisse der Industrie sowie auf die Sicherheitsanforderungen von IT\/OT-Personal reagiert.<\/li><\/ul>\n\n\n\n<p>Das Angebot der Marke umfasst industrielle Netzwerkger\u00e4te mit zentralisiertem Netzwerk- und Sicherheitsmanagement und Remote-Verbindungsmanagement, IPS- und IDS- Schutz und mit einer<\/p>\n\n\n\n<p>sicheren Netzwerk- und Edge-Konnektivit\u00e4t.&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/www.distrelec.com\/global\/\" target=\"_blank\" rel=\"noreferrer noopener\">Distrelec<\/a> bietet ein breites Sortiment an Edge-Connectivity-Ger\u00e4ten wie Protokollkonverter und Seriell-zu-Ethernet-Ger\u00e4teserver von Nports 6000 (siehe unten) bis zur <a href=\"https:\/\/www.distrelec.ch\/de\/modbus-gateways\/pf\/702434\" target=\"_blank\" rel=\"noreferrer noopener\">Mgate MB3000<\/a> -Serie. Einige <a href=\"https:\/\/www.distrelec.ch\/de\/layer-managed-switches-eds-405a\/408a\/508a-moxa\/pf\/2816153\" target=\"_blank\" rel=\"noreferrer noopener\">Managed Switches<\/a>, wie der intelligente Managed Switch <a href=\"https:\/\/www.distrelec.ch\/de\/industrial-ethernet-switches-moxa\/pf\/1645126\" target=\"_blank\" rel=\"noreferrer noopener\">SDS-3008<\/a> und die neue WLAN-Produktreihe, die vorausichtlich im ersten Quartal 2023 erscheint und IEC 62334-4-2 zertifiziert ist, bieten eine <a href=\"https:\/\/www.distrelec.ch\/de\/layer-managed-switches-eds-405a\/408a\/508a-moxa\/pf\/2816153\" target=\"_blank\" rel=\"noreferrer noopener\">Ethernet<\/a>&#8211; und <a href=\"https:\/\/www.distrelec.ch\/de\/automation\/industrial-communication\/industrial-network-infrastructure\/wireless-ap-bridge-client\/c\/cat-DNAV_PL_2827930?queryFromSuggest=true&amp;filter_Manufacturer=Moxa\" target=\"_blank\" rel=\"noreferrer noopener\">WLAN<\/a>-Konnektivit\u00e4t.<\/p>\n\n\n\n<p><strong>Serielle Ger\u00e4teserver<\/strong><\/p>\n\n\n\n<p>Die NPort 6000-Ger\u00e4teserver verwenden die SSL- und SSH-Protokolle, um  serielle Daten verschl\u00fcsselt \u00fcber Ethernet zu \u00fcbertragen.  Mit dem NPort 6000 k\u00f6nnen Benutzer sicher sein, dass serielle Daten sowohl \u00fcber private als auch \u00f6ffentliche Netzwerke sicher \u00fcbertragen werden.<\/p>\n\n\n\n<p>Weitere Funktionen:<strong>&nbsp;<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Sichere Betriebsmodi f\u00fcr Real COM, TCP-Server, TCP-Client, Paarverbindung, Terminal und Reverse Terminal<\/li><li>Alle Baudraten werden mit hoher Pr\u00e4zision unterst\u00fctzt.<\/li><li>Auswahl des Netzwerkmediums: 10\/100BaseTX oder 100BaseFX<\/li><li>Automatische RS-485-Datenrichtungskontrolle mit patentierter Moxa ADDC<\/li><li>Port-Puffer zur Speicherung serieller Daten, wenn das Ethernet nicht zur Verf\u00fcgung steht<\/li><li>SD-Steckplatz zur Erweiterung des Port-Pufferspeichers<\/li><li>Erweiterter Betriebstemperaturbereich: -40&#8230;+75 \u00b0C<\/li><\/ul>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img  loading=\"lazy\"  decoding=\"async\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABAQMAAAAl21bKAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAApJREFUCNdjYAAAAAIAAeIhvDMAAAAASUVORK5CYII=\"  alt=\"\"  class=\"wp-image-40602 pk-lazyload\"  width=\"334\"  height=\"187\"  data-pk-sizes=\"auto\"  data-ls-sizes=\"auto, (max-width: 334px) 100vw, 334px\"  data-pk-src=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Moxa-NPORT6250-12573580-01.jpg\"  data-pk-srcset=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Moxa-NPORT6250-12573580-01.jpg 1020w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Moxa-NPORT6250-12573580-01.jpg?resize=300,168 300w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Moxa-NPORT6250-12573580-01.jpg?resize=768,429 768w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Moxa-NPORT6250-12573580-01.jpg?resize=380,212 380w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Moxa-NPORT6250-12573580-01.jpg?resize=550,307 550w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Moxa-NPORT6250-12573580-01.jpg?resize=800,447 800w\" ><\/figure><\/div>\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-red-background-color has-background\" href=\"https:\/\/www.distrelec.ch\/de\/serial-device-servers-nport-6100\/6200-moxa\/pf\/2819425\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Jetzt<\/strong> ansehen<\/a><\/div>\n<\/div>\n\n\n\n<p>Erfahren Sie <a href=\"https:\/\/moxa-europe.com\/solutions\/cybersecurity\/\" target=\"_blank\" rel=\"noreferrer noopener\">hier<\/a> mehr dar\u00fcber, wie Moxa Ihre industriellen Netzwerke sch\u00fctzt.<\/p>\n\n\n\n<h2 id=\"einstieg-in-die-industrielle-cybersecurity-hirschmann\" class=\"wp-block-heading\">Einstieg in die industrielle Cybersecurity &#8211; Hirschmann<\/h2>\n\n\n\n<p>Wie bereits erw\u00e4hnt, verbessern die Digitalisierung und die zunehmende Vernetzung von Maschinen und Industriesystemen zwar die Anlagen, k\u00f6nnen das Unternehmen aber auch einem Cyberrisiko aussetzen. Laut der Quelle der Marke haben die <a href=\"https:\/\/www.belden.com\/blogs\/getting-started-with-industrial-cybersecurity\" target=\"_blank\" rel=\"noreferrer noopener\">Angriffe auf Produktionsst\u00e4tten weltweit zugenommen<\/a>. Daher ist der Schutz von Industrieanlagen vor internen und externen Angriffen von entscheidender Bedeutung.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.distrelec.ch\/de\/manufacturer\/hirschmann\/man_bhi?queryFromSuggest=true\" target=\"_blank\" rel=\"noreferrer noopener\">Hirschmann<\/a>, eine Marke von Belden, hat sich der Bereitstellung industrieller Cybersicherheitsl\u00f6sungen verschrieben. Die Marke konzentriert sich auf industrielle High-End-Netzwerkl\u00f6sungen. Zu der breiten Produktpalette geh\u00f6ren Industriesteckverbinder, Managed und Unmanaged Ethernet-Switches, Medienkonverter, WLAN- und Sicherheitsprodukte.<\/p>\n\n\n\n<p>Einige M\u00f6glichkeiten, mit der industriellen Cybersicherheit zu beginnen:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li><strong>Netzwerkbewertung<\/strong> \u2212 Untersuchung Ihres OT-Netzwerks, um alle daran angeschlossenen Ger\u00e4te, wie Maschinen, Sensoren, Steuerungen, Antriebe, Schalter, Kameras usw. zu ermitteln. Dann k\u00f6nnen Sie feststellen, wie die Ger\u00e4te genutzt werden, und eine Basislinie f\u00fcr die \u00dcberwachung und Messung jedes Ger\u00e4ts im Laufe der Zeit erstellen, um Ver\u00e4nderungen zu verfolgen.<\/li><\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"2\"><li><strong>Identifizierung von Cyberangriffen<\/strong> \u2212 Scannen und Identifizieren von IP-Adressen, um neue unbekannte Ger\u00e4te zu entdecken, ohne zus\u00e4tzlichen Datenverkehr oder Latenzzeiten zu verursachen Dies kann dabei helfen, b\u00f6sartige oder unbefugte Ger\u00e4te zu identifizieren, die w\u00e4hrend der Erkennungsphase Daten austauschen. Sie k\u00f6nnen dann weitere Nachforschungen anstellen, um mehr \u00fcber solche Ger\u00e4te zu erfahren und ihr Schadenspotenzial einzusch\u00e4tzen.<\/li><\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"3\"><li><strong>Entwickeln Sie eine Defense-in-Depth-Strategie <\/strong>&nbsp;\u2212 Dies ist im Grunde ein Ansatz f\u00fcr die Cybersicherheit von der Planung, wie man wertvolle Daten zu sch\u00fctzen und zu verhindern, dass alles nachgeschaltet. Die Strategie erm\u00f6glicht es, das erforderliche Minimum zwischen den einzelnen Ger\u00e4ten zu ermitteln, z. B. in Zusammenarbeit mit den f\u00fcr die SCADA-Netze verantwortlichen Betriebsleitern, um zu bestimmen, welche Informationen von einer Roboterzelle \u00fcber SPS und HMI zu den verschiedenen Industrieanlagen fliessen m\u00fcssen.<\/li><\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"4\"><li><strong>Segmentieren Sie Ihr Netz <\/strong>\u2212 die Segmentierung des Netzes kann zur Verbesserung der Sicherheit beitragen. Beispielsweise erm\u00f6glicht die Trennung von OT-Netzen von anderen Netzen intern und extern eine sichere gemeinsame Nutzung von Daten. Die Trennung\/Segmentierung des Netzes kann dazu beitragen, dass sich die Bedrohung nicht auf andere Ger\u00e4te &#8222;ausbreitet&#8220; (wenn der Angriff auf ein Segment des Netzes erfolgt, wird das andere Segment nicht beeintr\u00e4chtigt).<\/li><\/ol>\n\n\n\n<p>Sobald Sie mehr \u00fcber das Thema wissen, k\u00f6nnen Sie anfangen Ihre Cybersicherheitsstrategie zu verbessern (Defence in Depth).&nbsp;<\/p>\n\n\n\n<p>Hirschmann bietet End-to-End-Cybersecurity-L\u00f6sungen an, von Firewall-L\u00f6sungen \u00fcber Router bis hin zu Netzwerksoftware. Sehen Sie sich das folgende Video an, um mehr \u00fcber die Funktionen der <a href=\"https:\/\/www.distrelec.ch\/de\/industrial-firewalls-eagle-belden\/pf\/3507941\" target=\"_blank\" rel=\"noreferrer noopener\">Industrial Firewall EAGLE40<\/a> zu erfahren.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Hirschmann EAGLE40 - Next Generation Industrial Firewall (EN)\" width=\"1200\" height=\"675\" src=\"https:\/\/www.youtube.com\/embed\/g-d14xMU9hY?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-red-background-color has-background\" href=\"https:\/\/www.distrelec.ch\/de\/manufacturer\/hirschmann\/man_bhi?ikw=Lumberg&amp;int_cid=2143manufacturer.column-Hirschmann-nav&amp;no-cache=true\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Zum <\/strong>Hirschmann-Sortiment<\/a><\/div>\n<\/div>\n\n\n\n<h2 id=\"industrielle-cybersicherheit-%e2%88%92-phoenix-contact\" class=\"wp-block-heading\">Industrielle Cybersicherheit \u2212 Phoenix Contact<\/h2>\n\n\n\n<p><a href=\"https:\/\/www.distrelec.ch\/de\/manufacturer\/phoenix-contact\/man_pho?queryFromSuggest=true\" target=\"_blank\" rel=\"noreferrer noopener\">Phoenix Contact<\/a> ist ein weiterer <a href=\"https:\/\/www.distrelec.com\/global\/\" target=\"_blank\" rel=\"noreferrer noopener\">Distrelec<\/a> -Lieferant, der L\u00f6sungen f\u00fcr praktisch alle Branchen anbietet, vom Maschinenbau \u00fcber Anlagenbetreiber und der Automobilindustrie bis hin zur Energie-, Wasser- sowie \u00d6l- und Gasindustrie. Damit Sie eine m\u00f6glichst hohe Stabilit\u00e4t und Transparenz Ihrer Infrastruktur erlangen, unterst\u00fctzt der Hersteller Sie bei der Auswahl der passenden und notwendigen Hardware.<\/p>\n\n\n\n<p>Phoenic Contact hat auf seiner Website eine \u00dcbersicht \u00fcber die gr\u00f6ssten Bedrohungen und m\u00f6gliche Schutzmassnahmen erstellt.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td><strong>Risiko<\/strong><\/td><td><strong>L\u00f6sungen<\/strong><\/td><\/tr><tr><td>St\u00f6rungen aus dem B\u00fcro<\/td><td>Netzwerksegmentierung<\/td><\/tr><tr><td>Hackerangriffe<\/td><td>Verschl\u00fcsselte Daten\u00fcbertragung<\/td><\/tr><tr><td>Malware-Angriff<\/td><td>Einschr\u00e4nkung der Kommunikation<\/td><\/tr><tr><td>Infizierte Hardware<\/td><td>Ports absichern<\/td><\/tr><tr><td>Unberechtigter Zugriff auf Anlagen<\/td><td>Sicherer Remote-Zugriff<\/td><\/tr><tr><td>Unzureichendes Benutzermanagement<\/td><td>Zentrale Benutzerverwaltung<\/td><\/tr><tr><td>Mobile Endger\u00e4te<\/td><td>Sichere WLAN-Passwortvergabe<\/td><\/tr><tr><td>Unsichere oder falsche Ger\u00e4tekonfiguration<\/td><td>Device- und Patch-Management<\/td><\/tr><\/tbody><\/table><figcaption>Typische Beispiele f\u00fcr Sicherheitsrisiken und ihre L\u00f6sungen. Quelle: Phoenix Contact<\/figcaption><\/figure>\n\n\n\n<p>Der Hersteller bietet Produkte mit Sicherheitsfunktionen wie z. B. eine sichere Benutzerauthentifizierung, eine Netzwerksegmentierung, Netzwerkmonitoring- und Firewall-Funktionen oder die Nutzung sicherer und verschl\u00fcsselter Kommunikationsprotokolle.&nbsp;<\/p>\n\n\n\n<h3 id=\"phoenix-contact-automatisierungsloesungen\" class=\"wp-block-heading\">Phoenix Contact Automatisierungsl\u00f6sungen<\/h3>\n\n\n\n<p>In \u00dcbereinstimmung mit der internationalen Norm IEC 62443-2-4 ist Phoenix Contact in der Lage, sichere Automatisierungssysteme zu erstellen und in Betrieb zu nehmen. In \u00dcbereinstimmung mit einer Schutzbedarfsanalyse und den Schutzzielen Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit bietet das Unternehmen sichere Automatisierungsl\u00f6sungen. Auch Analysen von Bedrohungen und Sicherheitsrisiken geh\u00f6ren zu ihren Dienstleistungen.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img  loading=\"lazy\"  decoding=\"async\"  height=\"608\"  width=\"1024\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAABAAAAAJgAQMAAAAu94OgAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAGJJREFUeNrtwQEBAAAAgiD\/r25IQAEAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAADvBjJvAAEhKZPyAAAAAElFTkSuQmCC\"  alt=\"\"  class=\"wp-image-40636 pk-lazyload\"  data-pk-sizes=\"auto\"  data-pk-src=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Phoenix-Contact-1024x608.png\" ><figcaption>Der Prozess der Sicherung der Automatisierungsprodukte durch Phoenix Contact. Quelle: Phoenix Contact<\/figcaption><\/figure><\/div>\n\n\n<p>\u00c4hnlich wie die anderen bereits erw\u00e4hnten Marken bietet Phoenix Contact Dienstleistungen von der Bewertung und Planung bis hin zur Implementierung, Wartung, Unterst\u00fctzung und sogar Seminare an. Im Folgenden finden Sie einige der Produkte, die Sicherheit von der Entwicklung bis zum Patch-Management bieten.&nbsp;<\/p>\n\n\n\n<p><strong>mGuard Security<\/strong><\/p>\n\n\n\n<p>Die mGuard-Security-Router bilden das Herzst\u00fcck Ihrer Anlage. Sie bieten spezielle Firewall-Funktionen f\u00fcr die Industrie wie z. B. Conditional Firewall und User Firewall, Deep Packet Inspection f\u00fcr Industrieprotokolle und sichere Netzwerkzug\u00e4nge f\u00fcr Servicetechniker.  Mit der mGuard Secure Cloud erhalten Sie zus\u00e4tzlich ein System zur einfachen, sicheren Fernwartung<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img  loading=\"lazy\"  decoding=\"async\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABAQMAAAAl21bKAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAApJREFUCNdjYAAAAAIAAeIhvDMAAAAASUVORK5CYII=\"  alt=\"\"  class=\"wp-image-40653 pk-lazyload\"  width=\"485\"  height=\"271\"  data-pk-sizes=\"auto\"  data-ls-sizes=\"auto, (max-width: 485px) 100vw, 485px\"  data-pk-src=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Phoenix-Contact-1153079-30316916-01.jpg\"  data-pk-srcset=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Phoenix-Contact-1153079-30316916-01.jpg 1020w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Phoenix-Contact-1153079-30316916-01.jpg?resize=300,168 300w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Phoenix-Contact-1153079-30316916-01.jpg?resize=768,429 768w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Phoenix-Contact-1153079-30316916-01.jpg?resize=380,212 380w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Phoenix-Contact-1153079-30316916-01.jpg?resize=550,307 550w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Phoenix-Contact-1153079-30316916-01.jpg?resize=800,447 800w\" ><\/figure><\/div>\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-red-background-color has-background\" href=\"https:\/\/www.distrelec.ch\/de\/routers-fl-mguard-phoenix-contact\/pf\/1716126\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Jetzt<\/strong> ansehen<\/a><\/div>\n<\/div>\n\n\n\n<p><strong>PLCnext Security<\/strong><\/p>\n\n\n\n<p>Die PLCnext-Steuerungen wurden laut Hersteller nach &#8222;Security-by-Design&#8220;-Kriterien entwickelt, die entsprechend der  IEC 62443 zertifiziert sind. Es handelt sich um skalierbare Steuerungen mit der Schutzart IP20. Mit L\u00f6sungen f\u00fcr jede IOT-Anwendung bilden die PLCnext-Steuerungen ein \u00d6kosystem f\u00fcr endlose Automatisierung. Profitieren Sie von der hochgradig anpassungsf\u00e4higen offenen Steuerungsplattform, der modularen Engineering-Software PLCnext, dem PLCnext-Store, der Cloud-Integration und der PLCnext-Community-Plattform.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"The open control platform PLCnext Technology by PHOENIX CONTACT\" width=\"1200\" height=\"675\" src=\"https:\/\/www.youtube.com\/embed\/rtq8FIkhwJc?start=56&#038;feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img  loading=\"lazy\"  decoding=\"async\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABAQMAAAAl21bKAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAApJREFUCNdjYAAAAAIAAeIhvDMAAAAASUVORK5CYII=\"  alt=\"\"  class=\"wp-image-40670 pk-lazyload\"  width=\"517\"  height=\"289\"  data-pk-sizes=\"auto\"  data-ls-sizes=\"auto, (max-width: 517px) 100vw, 517px\"  data-pk-src=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Phoenix-Contact-1051328-30239115-01.jpg\"  data-pk-srcset=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Phoenix-Contact-1051328-30239115-01.jpg 1020w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Phoenix-Contact-1051328-30239115-01.jpg?resize=300,168 300w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Phoenix-Contact-1051328-30239115-01.jpg?resize=768,429 768w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Phoenix-Contact-1051328-30239115-01.jpg?resize=380,212 380w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Phoenix-Contact-1051328-30239115-01.jpg?resize=550,307 550w, https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/Phoenix-Contact-1051328-30239115-01.jpg?resize=800,447 800w\" ><\/figure><\/div>\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-red-background-color has-background\" href=\"https:\/\/www.distrelec.ch\/de\/programmable-logic-controllers-plcnext-phoenix-contact\/pf\/3722567?digitalDataLayerTerm=plcnext&amp;no-cache=true&amp;marketingPopup=false&amp;marketingPopup=false\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Jetzt<\/strong> ansehen<\/a><\/div>\n<\/div>\n\n\n\n<p>Die Produkte von Phoenix Contact unterliegen einem Schwachstellenmanagement (<a href=\"https:\/\/www.phoenixcontact.com\/de-de\/service-und-support\/psirt\" target=\"_blank\" rel=\"noreferrer noopener\">PSIRT<\/a>), bei dem Sicherheits-Patches und Updates f\u00fcr alle identifizierten Sicherheitsl\u00fccken bereitgestellt werden.<\/p>\n\n\n\n<h2 id=\"zusammenfassung\" class=\"wp-block-heading\">Zusammenfassung<\/h2>\n\n\n\n<p>Das Cyber-Risiko wird zunehmen, und die Unternehmen m\u00fcssen darauf vorbereitet sein, dass ihre Systeme in Zukunft von mehr Online-Bedrohungen angegriffen werden k\u00f6nnen. Einige der oben vorgestellten L\u00f6sungen k\u00f6nnen Ihnen helfen, Ihre Netze zu sichern. Mit einer angemessenen Defence in Depth, Industrial Firewalls und IPS oder IDS, haben Sie eine hohe Chance, dass der nicht vertrauensw\u00fcrdige Verkehr abgewehrt wird. Da viele Cyberangriffe mithilfe von KI durchgef\u00fchrt werden, m\u00fcssen Sie bei der Cyber Security ebenfall in KI und ML investieren, um einen Angriff effektiv abwehren zu k\u00f6nnen.<\/p>\n","protected":false},"excerpt":{"rendered":"Mit der Einf\u00fchrung neuer Technologien und IT-vernetzten Maschinen im Zuge der Industrie 4.0 und 5.0, sowie dem industriellen&hellip;\n","protected":false},"author":16,"featured_media":40695,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_singular_sidebar":"","csco_page_header_type":"","csco_appearance_grid":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1017,1005,170],"tags":[],"coauthors":[],"class_list":{"0":"post-41102","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-automatisierung","8":"category-internet-der-dinge-iot","9":"category-it-und-digitale-technologien","10":"cs-entry","11":"cs-video-wrap"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Wie k\u00f6nnen sich Unternehmen und Organisationen mithilfe von k\u00fcnstlicher Intelligenz und maschinellem Lernen vor Cyberangriffen sch\u00fctzen? - KnowHow<\/title>\n<meta name=\"description\" content=\"Mit dem Einsatz neuer Technologien wird auch die Verwendung von k\u00fcnstlicher Intelligenz und maschinellem Lernen in der Cybersicherheit immer wichtiger.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/knowhow.distrelec.com\/de\/automatisierung\/wie-koennen-sich-unternehmen-und-organisationen-mithilfe-von-kuenstlicher-intelligenz-und-maschinellem-lernen-vor-cyberangriffen-schuetzen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wie k\u00f6nnen sich Unternehmen und Organisationen mithilfe von k\u00fcnstlicher Intelligenz und maschinellem Lernen vor Cyberangriffen sch\u00fctzen? - KnowHow\" \/>\n<meta property=\"og:description\" content=\"Mit dem Einsatz neuer Technologien wird auch die Verwendung von k\u00fcnstlicher Intelligenz und maschinellem Lernen in der Cybersicherheit immer wichtiger.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/knowhow.distrelec.com\/de\/automatisierung\/wie-koennen-sich-unternehmen-und-organisationen-mithilfe-von-kuenstlicher-intelligenz-und-maschinellem-lernen-vor-cyberangriffen-schuetzen\/\" \/>\n<meta property=\"og:site_name\" content=\"KnowHow\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-13T09:34:06+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-01-12T16:08:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cybersecurity-1024x410.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"410\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Justyna Matuszak\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Justyna Matuszak\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"14 Minuten\" \/>\n\t<meta name=\"twitter:label3\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data3\" content=\"Justyna Matuszak\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/automatisierung\/wie-koennen-sich-unternehmen-und-organisationen-mithilfe-von-kuenstlicher-intelligenz-und-maschinellem-lernen-vor-cyberangriffen-schuetzen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/automatisierung\/wie-koennen-sich-unternehmen-und-organisationen-mithilfe-von-kuenstlicher-intelligenz-und-maschinellem-lernen-vor-cyberangriffen-schuetzen\/\"},\"author\":{\"name\":\"Justyna Matuszak\",\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/#\/schema\/person\/0f190c371d7aa3b29340b10882910edb\"},\"headline\":\"Wie k\u00f6nnen sich Unternehmen und Organisationen mithilfe von k\u00fcnstlicher Intelligenz und maschinellem Lernen vor Cyberangriffen sch\u00fctzen?\",\"datePublished\":\"2022-12-13T09:34:06+00:00\",\"dateModified\":\"2023-01-12T16:08:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/automatisierung\/wie-koennen-sich-unternehmen-und-organisationen-mithilfe-von-kuenstlicher-intelligenz-und-maschinellem-lernen-vor-cyberangriffen-schuetzen\/\"},\"wordCount\":2920,\"publisher\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/automatisierung\/wie-koennen-sich-unternehmen-und-organisationen-mithilfe-von-kuenstlicher-intelligenz-und-maschinellem-lernen-vor-cyberangriffen-schuetzen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cybersecurity.png\",\"articleSection\":[\"Automatisierung\",\"Internet der Dinge (IoT)\",\"IT und digitale Technologien\"],\"inLanguage\":\"de-DE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/automatisierung\/wie-koennen-sich-unternehmen-und-organisationen-mithilfe-von-kuenstlicher-intelligenz-und-maschinellem-lernen-vor-cyberangriffen-schuetzen\/\",\"url\":\"https:\/\/knowhow.distrelec.com\/de\/automatisierung\/wie-koennen-sich-unternehmen-und-organisationen-mithilfe-von-kuenstlicher-intelligenz-und-maschinellem-lernen-vor-cyberangriffen-schuetzen\/\",\"name\":\"Wie k\u00f6nnen sich Unternehmen und Organisationen mithilfe von k\u00fcnstlicher Intelligenz und maschinellem Lernen vor Cyberangriffen sch\u00fctzen? - KnowHow\",\"isPartOf\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/automatisierung\/wie-koennen-sich-unternehmen-und-organisationen-mithilfe-von-kuenstlicher-intelligenz-und-maschinellem-lernen-vor-cyberangriffen-schuetzen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/automatisierung\/wie-koennen-sich-unternehmen-und-organisationen-mithilfe-von-kuenstlicher-intelligenz-und-maschinellem-lernen-vor-cyberangriffen-schuetzen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cybersecurity.png\",\"datePublished\":\"2022-12-13T09:34:06+00:00\",\"dateModified\":\"2023-01-12T16:08:26+00:00\",\"description\":\"Mit dem Einsatz neuer Technologien wird auch die Verwendung von k\u00fcnstlicher Intelligenz und maschinellem Lernen in der Cybersicherheit immer wichtiger.\",\"breadcrumb\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/automatisierung\/wie-koennen-sich-unternehmen-und-organisationen-mithilfe-von-kuenstlicher-intelligenz-und-maschinellem-lernen-vor-cyberangriffen-schuetzen\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/knowhow.distrelec.com\/de\/automatisierung\/wie-koennen-sich-unternehmen-und-organisationen-mithilfe-von-kuenstlicher-intelligenz-und-maschinellem-lernen-vor-cyberangriffen-schuetzen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/automatisierung\/wie-koennen-sich-unternehmen-und-organisationen-mithilfe-von-kuenstlicher-intelligenz-und-maschinellem-lernen-vor-cyberangriffen-schuetzen\/#primaryimage\",\"url\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cybersecurity.png\",\"contentUrl\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cybersecurity.png\",\"width\":2000,\"height\":800},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/automatisierung\/wie-koennen-sich-unternehmen-und-organisationen-mithilfe-von-kuenstlicher-intelligenz-und-maschinellem-lernen-vor-cyberangriffen-schuetzen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/knowhow.distrelec.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Wie k\u00f6nnen sich Unternehmen und Organisationen mithilfe von k\u00fcnstlicher Intelligenz und maschinellem Lernen vor Cyberangriffen sch\u00fctzen?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/#website\",\"url\":\"https:\/\/knowhow.distrelec.com\/de\/\",\"name\":\"KnowHow\",\"description\":\"KnowHow Hub\",\"publisher\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/knowhow.distrelec.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/#organization\",\"name\":\"Distrelec\",\"url\":\"https:\/\/knowhow.distrelec.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/09\/distrelec_logo.png\",\"contentUrl\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/09\/distrelec_logo.png\",\"width\":530,\"height\":98,\"caption\":\"Distrelec\"},\"image\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/#\/schema\/person\/0f190c371d7aa3b29340b10882910edb\",\"name\":\"Justyna Matuszak\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/#\/schema\/person\/image\/9a432b6fa69e68c439c1a2d8acf914c3\",\"url\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2024\/02\/cropped-Justyna-scaled-3-96x96.jpg\",\"contentUrl\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2024\/02\/cropped-Justyna-scaled-3-96x96.jpg\",\"caption\":\"Justyna Matuszak\"},\"description\":\"Justyna, as a Digital Content Writer at Distrelec, is responsible for writing and managing content on KnowHow. She studied Journalism and Social Communication with a specialisation in social media and e-PR. In that time, she participated in journalist internships in Wroclaw (PL) and London. She is passionate about innovations, the digital world and the impact technology has on our lives. Her interests are sport, music and film photography.\",\"sameAs\":[\"http:\/\/www.distrelec.com\",\"https:\/\/uk.linkedin.com\/in\/justyna-matuszak-217b51172\"],\"url\":\"https:\/\/knowhow.distrelec.com\/de\/author\/justyna-matusza\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wie k\u00f6nnen sich Unternehmen und Organisationen mithilfe von k\u00fcnstlicher Intelligenz und maschinellem Lernen vor Cyberangriffen sch\u00fctzen? - KnowHow","description":"Mit dem Einsatz neuer Technologien wird auch die Verwendung von k\u00fcnstlicher Intelligenz und maschinellem Lernen in der Cybersicherheit immer wichtiger.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/knowhow.distrelec.com\/de\/automatisierung\/wie-koennen-sich-unternehmen-und-organisationen-mithilfe-von-kuenstlicher-intelligenz-und-maschinellem-lernen-vor-cyberangriffen-schuetzen\/","og_locale":"de_DE","og_type":"article","og_title":"Wie k\u00f6nnen sich Unternehmen und Organisationen mithilfe von k\u00fcnstlicher Intelligenz und maschinellem Lernen vor Cyberangriffen sch\u00fctzen? - KnowHow","og_description":"Mit dem Einsatz neuer Technologien wird auch die Verwendung von k\u00fcnstlicher Intelligenz und maschinellem Lernen in der Cybersicherheit immer wichtiger.","og_url":"https:\/\/knowhow.distrelec.com\/de\/automatisierung\/wie-koennen-sich-unternehmen-und-organisationen-mithilfe-von-kuenstlicher-intelligenz-und-maschinellem-lernen-vor-cyberangriffen-schuetzen\/","og_site_name":"KnowHow","article_published_time":"2022-12-13T09:34:06+00:00","article_modified_time":"2023-01-12T16:08:26+00:00","og_image":[{"width":1024,"height":410,"url":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cybersecurity-1024x410.png","type":"image\/png"}],"author":"Justyna Matuszak","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Justyna Matuszak","Gesch\u00e4tzte Lesezeit":"14 Minuten","Written by":"Justyna Matuszak"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/knowhow.distrelec.com\/de\/automatisierung\/wie-koennen-sich-unternehmen-und-organisationen-mithilfe-von-kuenstlicher-intelligenz-und-maschinellem-lernen-vor-cyberangriffen-schuetzen\/#article","isPartOf":{"@id":"https:\/\/knowhow.distrelec.com\/de\/automatisierung\/wie-koennen-sich-unternehmen-und-organisationen-mithilfe-von-kuenstlicher-intelligenz-und-maschinellem-lernen-vor-cyberangriffen-schuetzen\/"},"author":{"name":"Justyna Matuszak","@id":"https:\/\/knowhow.distrelec.com\/de\/#\/schema\/person\/0f190c371d7aa3b29340b10882910edb"},"headline":"Wie k\u00f6nnen sich Unternehmen und Organisationen mithilfe von k\u00fcnstlicher Intelligenz und maschinellem Lernen vor Cyberangriffen sch\u00fctzen?","datePublished":"2022-12-13T09:34:06+00:00","dateModified":"2023-01-12T16:08:26+00:00","mainEntityOfPage":{"@id":"https:\/\/knowhow.distrelec.com\/de\/automatisierung\/wie-koennen-sich-unternehmen-und-organisationen-mithilfe-von-kuenstlicher-intelligenz-und-maschinellem-lernen-vor-cyberangriffen-schuetzen\/"},"wordCount":2920,"publisher":{"@id":"https:\/\/knowhow.distrelec.com\/de\/#organization"},"image":{"@id":"https:\/\/knowhow.distrelec.com\/de\/automatisierung\/wie-koennen-sich-unternehmen-und-organisationen-mithilfe-von-kuenstlicher-intelligenz-und-maschinellem-lernen-vor-cyberangriffen-schuetzen\/#primaryimage"},"thumbnailUrl":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cybersecurity.png","articleSection":["Automatisierung","Internet der Dinge (IoT)","IT und digitale Technologien"],"inLanguage":"de-DE"},{"@type":"WebPage","@id":"https:\/\/knowhow.distrelec.com\/de\/automatisierung\/wie-koennen-sich-unternehmen-und-organisationen-mithilfe-von-kuenstlicher-intelligenz-und-maschinellem-lernen-vor-cyberangriffen-schuetzen\/","url":"https:\/\/knowhow.distrelec.com\/de\/automatisierung\/wie-koennen-sich-unternehmen-und-organisationen-mithilfe-von-kuenstlicher-intelligenz-und-maschinellem-lernen-vor-cyberangriffen-schuetzen\/","name":"Wie k\u00f6nnen sich Unternehmen und Organisationen mithilfe von k\u00fcnstlicher Intelligenz und maschinellem Lernen vor Cyberangriffen sch\u00fctzen? - KnowHow","isPartOf":{"@id":"https:\/\/knowhow.distrelec.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/knowhow.distrelec.com\/de\/automatisierung\/wie-koennen-sich-unternehmen-und-organisationen-mithilfe-von-kuenstlicher-intelligenz-und-maschinellem-lernen-vor-cyberangriffen-schuetzen\/#primaryimage"},"image":{"@id":"https:\/\/knowhow.distrelec.com\/de\/automatisierung\/wie-koennen-sich-unternehmen-und-organisationen-mithilfe-von-kuenstlicher-intelligenz-und-maschinellem-lernen-vor-cyberangriffen-schuetzen\/#primaryimage"},"thumbnailUrl":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cybersecurity.png","datePublished":"2022-12-13T09:34:06+00:00","dateModified":"2023-01-12T16:08:26+00:00","description":"Mit dem Einsatz neuer Technologien wird auch die Verwendung von k\u00fcnstlicher Intelligenz und maschinellem Lernen in der Cybersicherheit immer wichtiger.","breadcrumb":{"@id":"https:\/\/knowhow.distrelec.com\/de\/automatisierung\/wie-koennen-sich-unternehmen-und-organisationen-mithilfe-von-kuenstlicher-intelligenz-und-maschinellem-lernen-vor-cyberangriffen-schuetzen\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/knowhow.distrelec.com\/de\/automatisierung\/wie-koennen-sich-unternehmen-und-organisationen-mithilfe-von-kuenstlicher-intelligenz-und-maschinellem-lernen-vor-cyberangriffen-schuetzen\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/knowhow.distrelec.com\/de\/automatisierung\/wie-koennen-sich-unternehmen-und-organisationen-mithilfe-von-kuenstlicher-intelligenz-und-maschinellem-lernen-vor-cyberangriffen-schuetzen\/#primaryimage","url":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cybersecurity.png","contentUrl":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cybersecurity.png","width":2000,"height":800},{"@type":"BreadcrumbList","@id":"https:\/\/knowhow.distrelec.com\/de\/automatisierung\/wie-koennen-sich-unternehmen-und-organisationen-mithilfe-von-kuenstlicher-intelligenz-und-maschinellem-lernen-vor-cyberangriffen-schuetzen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/knowhow.distrelec.com\/de\/"},{"@type":"ListItem","position":2,"name":"Wie k\u00f6nnen sich Unternehmen und Organisationen mithilfe von k\u00fcnstlicher Intelligenz und maschinellem Lernen vor Cyberangriffen sch\u00fctzen?"}]},{"@type":"WebSite","@id":"https:\/\/knowhow.distrelec.com\/de\/#website","url":"https:\/\/knowhow.distrelec.com\/de\/","name":"KnowHow","description":"KnowHow Hub","publisher":{"@id":"https:\/\/knowhow.distrelec.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/knowhow.distrelec.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/knowhow.distrelec.com\/de\/#organization","name":"Distrelec","url":"https:\/\/knowhow.distrelec.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/knowhow.distrelec.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/09\/distrelec_logo.png","contentUrl":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/09\/distrelec_logo.png","width":530,"height":98,"caption":"Distrelec"},"image":{"@id":"https:\/\/knowhow.distrelec.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/knowhow.distrelec.com\/de\/#\/schema\/person\/0f190c371d7aa3b29340b10882910edb","name":"Justyna Matuszak","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/knowhow.distrelec.com\/de\/#\/schema\/person\/image\/9a432b6fa69e68c439c1a2d8acf914c3","url":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2024\/02\/cropped-Justyna-scaled-3-96x96.jpg","contentUrl":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2024\/02\/cropped-Justyna-scaled-3-96x96.jpg","caption":"Justyna Matuszak"},"description":"Justyna, as a Digital Content Writer at Distrelec, is responsible for writing and managing content on KnowHow. She studied Journalism and Social Communication with a specialisation in social media and e-PR. In that time, she participated in journalist internships in Wroclaw (PL) and London. She is passionate about innovations, the digital world and the impact technology has on our lives. Her interests are sport, music and film photography.","sameAs":["http:\/\/www.distrelec.com","https:\/\/uk.linkedin.com\/in\/justyna-matuszak-217b51172"],"url":"https:\/\/knowhow.distrelec.com\/de\/author\/justyna-matusza\/"}]}},"jetpack_featured_media_url":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/11\/cybersecurity.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/knowhow.distrelec.com\/de\/wp-json\/wp\/v2\/posts\/41102","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/knowhow.distrelec.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/knowhow.distrelec.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/de\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/de\/wp-json\/wp\/v2\/comments?post=41102"}],"version-history":[{"count":0,"href":"https:\/\/knowhow.distrelec.com\/de\/wp-json\/wp\/v2\/posts\/41102\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/de\/wp-json\/wp\/v2\/media\/40695"}],"wp:attachment":[{"href":"https:\/\/knowhow.distrelec.com\/de\/wp-json\/wp\/v2\/media?parent=41102"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/de\/wp-json\/wp\/v2\/categories?post=41102"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/de\/wp-json\/wp\/v2\/tags?post=41102"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/de\/wp-json\/wp\/v2\/coauthors?post=41102"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}