{"id":36151,"date":"2025-08-06T09:38:01","date_gmt":"2025-08-06T09:38:01","guid":{"rendered":"https:\/\/waterfall-security.com\/ot-insights-center\/unkategorisiert\/sicheren-fernzugriff-auf-industrie-und-ot-netzwerke-neu-denken\/"},"modified":"2025-09-30T13:45:04","modified_gmt":"2025-09-30T13:45:04","slug":"sicheren-fernzugriff-auf-industrie-und-ot-netzwerke-neu-denken","status":"publish","type":"post","link":"https:\/\/waterfall-security.com\/de\/ot-insights-center\/insight-center-fur-ot-cybersicherheit\/sicheren-fernzugriff-auf-industrie-und-ot-netzwerke-neu-denken\/","title":{"rendered":"Sicheren Fernzugriff auf Industrie- und OT-Netzwerke neu denken"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"36151\" class=\"elementor elementor-36151 elementor-35035\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5e1b1432 blog_bg e-flex e-con-boxed e-con e-parent\" data-id=\"5e1b1432\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-13566b46 e-con-full e-flex e-con e-child\" data-id=\"13566b46\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7e6aaef3 elementor-widget elementor-widget-shortcode\" data-id=\"7e6aaef3\" data-element_type=\"widget\" data-widget_type=\"shortcode.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-shortcode\"><div class=\"breadcrumbs_custom\" style=\"display: flex;align-items: center;gap: 4px;\"><a class=\"home\" href=\"\/ot-insights-center\/\" style=\"color:#AE0F40;font-family: 'Silka';font-size: 16px;font-weight: 400;line-height: 140%;\">OT Insights Center<\/a><svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"18\" height=\"18\" viewBox=\"0 0 18 18\" fill=\"none\"><path d=\"M6.15007 1.91107L14.25 8.9985L6.15007 16.0859\" stroke=\"#090834\"\/><\/svg><span class=\"current\" style=\"color:#090834;font-family: 'Silka';font-size: 16px;font-weight: 400;line-height: 150%;\">Sicheren Fernzugriff auf Industrie- und OT-Netzwerke neu denken<\/span><\/div><\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-55c7b126 elementor-widget elementor-widget-theme-post-title elementor-page-title elementor-widget-heading\" data-id=\"55c7b126\" data-element_type=\"widget\" data-widget_type=\"theme-post-title.default\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Sicheren Fernzugriff auf Industrie- und OT-Netzwerke neu denken<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-44912094 elementor-widget elementor-widget-image\" data-id=\"44912094\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" loading=\"lazy\" width=\"1920\" height=\"1080\" src=\"https:\/\/waterfall-security.com\/wp-content\/uploads\/2025\/08\/Rethinking-Remote-Secure-Access-German.png\" class=\"attachment-full size-full wp-image-36166\" alt=\"\" srcset=\"https:\/\/waterfall-security.com\/wp-content\/uploads\/2025\/08\/Rethinking-Remote-Secure-Access-German.png 1920w, https:\/\/waterfall-security.com\/wp-content\/uploads\/2025\/08\/Rethinking-Remote-Secure-Access-German-300x169.png 300w, https:\/\/waterfall-security.com\/wp-content\/uploads\/2025\/08\/Rethinking-Remote-Secure-Access-German-1024x576.png 1024w, https:\/\/waterfall-security.com\/wp-content\/uploads\/2025\/08\/Rethinking-Remote-Secure-Access-German-768x432.png 768w, https:\/\/waterfall-security.com\/wp-content\/uploads\/2025\/08\/Rethinking-Remote-Secure-Access-German-1536x864.png 1536w\" sizes=\"auto, (max-width: 1920px) 100vw, 1920px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7e58797e elementor-hidden-desktop elementor-hidden-laptop elementor-widget elementor-widget-button\" data-id=\"7e58797e\" data-element_type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"#form\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Jetzt herunterladen<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3ef4cb03 elementor-widget elementor-widget-text-editor\" data-id=\"3ef4cb03\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p data-start=\"144\" data-end=\"450\">Fernzugriff ist unverzichtbar \u2013 doch klassissche L\u00f6sungen wie VPNs und Jump-Hosts stehen zunehmend unter Beschuss von Angreifern und Regulierungsbeh\u00f6rden. Angesichts der Richtlinien von CISA und CCCS, die Unternehmen dazu auffordern, \u00fcber veraltete Fernzugriffs-Tools hinauszugehen, stand f\u00fcr Industrie- und OT-Netzwerke noch nie so viel auf dem Spiel wie jetzt.<\/p><p data-start=\"452\" data-end=\"720\">Dieses E-Book erl\u00e4utert Technologien f\u00fcr sicheren Fernzugriff, von klassischen Firewalls und 2FA bis hin zu hardwaregest\u00fctzten L\u00f6sungen und unidirektionalen Gateways. Entdecken Sie, welche Ans\u00e4tze Ihnen wirklich Schutz vor der heutigen Bedrohungslandschaft bieten \u2013 und welche kritische Abl\u00e4ufe ungesch\u00fctzt lassen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4f5848ea elementor-widget elementor-widget-heading\" data-id=\"4f5848ea\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Laden Sie das Buch jetzt herunter und  <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-28e79395 special-bullets elementor-widget elementor-widget-text-editor\" data-id=\"28e79395\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p class=\"align-text-inline\"><img decoding=\"async\" class=\"wp-image-5631\" src=\"https:\/\/waterfall-security.com\/wp-content\/uploads\/2023\/08\/MicrosoftTeams-image-16.png\" alt=\"arrow red right\" width=\"15\" height=\"15\" \/>Gewinnen Sie ein tiefes Verst\u00e4ndnis f\u00fcr moderne und \u00e4ltere Fernzugriffstechnologien \u2013 einschlie\u00dflich VPNs, Firewalls, 2FA, Jump Hosts, Cloud-Systeme und hardwaregest\u00fctzte L\u00f6sungen.<\/p><p class=\"align-text-inline\"><img decoding=\"async\" class=\"wp-image-5631\" src=\"https:\/\/waterfall-security.com\/wp-content\/uploads\/2023\/08\/MicrosoftTeams-image-16.png\" alt=\"arrow red right\" width=\"15\" height=\"15\" \/> Finden Sie heraus welche Angriffsszenarien es gibt und wie die Kombinationen verschiedener Sicherheitstechnologien gegen tats\u00e4chliche Bedrohungen wirken.<\/p><p class=\"align-text-inline\"><img decoding=\"async\" class=\"wp-image-5631\" src=\"https:\/\/waterfall-security.com\/wp-content\/uploads\/2023\/08\/MicrosoftTeams-image-16.png\" alt=\"arrow red right\" width=\"15\" height=\"15\" \/> Erfahren Sie, welche Sicherheitsma\u00dfnahmen f\u00fcr bestimmte Angriffsarten am effektivsten sind, damit Sie fundierte Entscheidungen \u00fcber den Schutz des Fernzugriffs in Ihrem Unternehmen treffen k\u00f6nnen<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-f25d802 e-flex e-con-boxed e-con e-child\" data-id=\"f25d802\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-ae7e314 e-flex e-con-boxed e-con e-child\" data-id=\"ae7e314\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5208d511 elementor-widget elementor-widget-heading\" data-id=\"5208d511\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h5 class=\"elementor-heading-title elementor-size-default\">\u00dcber den Autor<\/h5>\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7451bbd1 e-flex e-con-boxed e-con e-child\" data-id=\"7451bbd1\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6d1dc9c elementor-author-box--avatar-yes elementor-widget elementor-widget-author-box\" data-id=\"6d1dc9c\" data-element_type=\"widget\" data-widget_type=\"author-box.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-author-box\">\n\t\t\t\t\t\t\t<div  class=\"elementor-author-box__avatar\">\n\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/secure.gravatar.com\/avatar\/412a07dc794d97e1f948a022dc79faa6ada99c3b5b358e0299f066b5c4366ec4?s=300&#038;d=mm&#038;r=g\" alt=\"Bild von Waterfall team\" loading=\"lazy\">\n\t\t\t\t<\/div>\n\t\t\t\n\t\t\t<div class=\"elementor-author-box__text\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3985436b e-flex e-con-boxed e-con e-child\" data-id=\"3985436b\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-278cc37d elementor-author-box--name-yes elementor-author-box--biography-yes elementor-widget elementor-widget-author-box\" data-id=\"278cc37d\" data-element_type=\"widget\" data-widget_type=\"author-box.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-author-box\">\n\t\t\t\n\t\t\t<div class=\"elementor-author-box__text\">\n\t\t\t\t\t\t\t\t\t<div >\n\t\t\t\t\t\t<h4 class=\"elementor-author-box__name\">\n\t\t\t\t\t\t\tWaterfall team\t\t\t\t\t\t<\/h4>\n\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-author-box__bio\">\n\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-1276dc55 e-con-full e-flex e-con e-child\" data-id=\"1276dc55\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7d5445a8 elementor-widget__width-initial elementor-widget-mobile__width-initial elementor-widget-tablet__width-initial elementor-widget elementor-widget-heading\" data-id=\"7d5445a8\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">FAQs \u00fcber Fernzugriff<\/h2>\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-79a0bbd1 e-con-full e-flex e-con e-child\" data-id=\"79a0bbd1\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1b9afc72 elementor-widget__width-initial elementor-widget elementor-widget-n-accordion\" data-id=\"1b9afc72\" data-element_type=\"widget\" data-settings=\"{&quot;n_accordion_animation_duration&quot;:{&quot;unit&quot;:&quot;ms&quot;,&quot;size&quot;:300,&quot;sizes&quot;:[]},&quot;default_state&quot;:&quot;all_collapsed&quot;,&quot;max_items_expended&quot;:&quot;one&quot;}\" data-widget_type=\"nested-accordion.default\">\n\t\t\t\t\t\t\t<div class=\"e-n-accordion\" aria-label=\"Accordion. Open links with Enter or Space, close with Escape, and navigate with Arrow Keys\">\n\t\t\t\t\t\t<details id=\"e-n-accordion-item-4630\" class=\"e-n-accordion-item\" >\n\t\t\t\t<summary class=\"e-n-accordion-item-title\" data-accordion-index=\"1\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"e-n-accordion-item-4630\" >\n\t\t\t\t\t<span class='e-n-accordion-item-title-header'><div class=\"e-n-accordion-item-title-text\"> Was ist Fernzugriff? <\/div><\/span>\n\t\t\t\t\t\t\t<span class='e-n-accordion-item-title-icon'>\n\t\t\t<span class='e-opened' ><i aria-hidden=\"true\" class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t<span class='e-closed'><i aria-hidden=\"true\" class=\"fas fa-chevron-right\"><\/i><\/span>\n\t\t<\/span>\n\n\t\t\t\t\t\t<\/summary>\n\t\t\t\t<div role=\"region\" aria-labelledby=\"e-n-accordion-item-4630\" class=\"elementor-element elementor-element-7c47a7d9 e-con-full e-flex e-con e-child\" data-id=\"7c47a7d9\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-439c7533 elementor-widget elementor-widget-text-editor\" data-id=\"439c7533\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p data-start=\"2253\" data-end=\"2451\"><strong data-start=\"2253\" data-end=\"2270\">Fernzugriff<\/strong> f\u00fcr OT-Netzwerke ist die F\u00e4higkeit, <strong data-start=\"2330\" data-end=\"2401\">sich mit industriellen Systemen von au\u00dferhalb der Anlage<\/strong> zu verbinden und diese zu steuern \u2013 oft \u00fcber das Internet oder unternehmenseigene IT-Netzwerke.<\/p><p data-start=\"2453\" data-end=\"2501\">Dies erm\u00f6glicht Technikern, Lieferanten oder Betreibern folgendes:<\/p><ul data-start=\"2503\" data-end=\"2700\"><li data-start=\"2503\" data-end=\"2575\"><p data-start=\"2505\" data-end=\"2575\">\u00dcberwachung und Verwaltung von <strong data-start=\"2524\" data-end=\"2531\">ICS<\/strong>, <strong data-start=\"2533\" data-end=\"2542\">SCADA<\/strong> und andere OT-Systemen aus der Ferne<\/p><\/li><li data-start=\"2576\" data-end=\"2650\"><p data-start=\"2578\" data-end=\"2650\">Wartung, Aktualisierung oder Fehlerbehebung, ohne vor Ort zu sein<\/p><\/li><li data-start=\"2651\" data-end=\"2700\"><p data-start=\"2653\" data-end=\"2700\">Aktivierung von <strong data-start=\"2660\" data-end=\"2686\">Notfalleins\u00e4tzen<\/strong> von \u00fcberall<\/p><\/li><\/ul><h4 data-start=\"2702\" data-end=\"2747\">\u00a0Gemeinsame Technologien f\u00fcr den Fernzugriff:<\/h4><ul data-start=\"2748\" data-end=\"3113\"><li data-start=\"2748\" data-end=\"2804\"><p data-start=\"2750\" data-end=\"2804\"><strong data-start=\"2750\" data-end=\"2758\">VPNs<\/strong> \u2013 Sichere verschl\u00fcsselte Tunnel in OT-Netzwerke<\/p><\/li><li data-start=\"2805\" data-end=\"2881\"><p data-start=\"2807\" data-end=\"2881\"><strong data-start=\"2807\" data-end=\"2839\">Jump Server \/ Bastion Hosts<\/strong> \u2013 Kontrollierte Gateways zwischen IT und OT<\/p><\/li><li data-start=\"2882\" data-end=\"2954\"><p data-start=\"2884\" data-end=\"2954\"><strong data-start=\"2884\" data-end=\"2912\">Remote Desktop (RDP\/VNC)<\/strong> \u2013 Zugriff auf HMI- oder Steuerungsarbeitspl\u00e4tze<\/p><\/li><li data-start=\"2955\" data-end=\"3040\"><p data-start=\"2957\" data-end=\"3040\"><strong data-start=\"2957\" data-end=\"2982\">OT-spezifische Plattformen<\/strong> \u2013 Speziell entwickelte Tools f\u00fcr den sicheren industriellen Fernzugriff<\/p><\/li><li data-start=\"3041\" data-end=\"3113\"><p data-start=\"3043\" data-end=\"3113\"><strong data-start=\"3043\" data-end=\"3056\">MFA \/ 2FA<\/strong> \u2013 Authentifizierung, um sicherzustellen, dass nur autorisierte Benutzer eine Verbindung herstellen k\u00f6nnen<\/p><\/li><\/ul><blockquote data-start=\"3115\" data-end=\"3235\"><p data-start=\"3117\" data-end=\"3235\">Der Fernzugriff erh\u00f6ht den Komfort, schafft aber auch potenzielle Einfallstore f\u00fcr Angreifer, wenn er nicht richtig gesichert ist.<\/p><\/blockquote>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/details>\n\t\t\t\t\t\t<details id=\"e-n-accordion-item-4631\" class=\"e-n-accordion-item\" >\n\t\t\t\t<summary class=\"e-n-accordion-item-title\" data-accordion-index=\"2\" tabindex=\"-1\" aria-expanded=\"false\" aria-controls=\"e-n-accordion-item-4631\" >\n\t\t\t\t\t<span class='e-n-accordion-item-title-header'><div class=\"e-n-accordion-item-title-text\"> Warum sollte ich Fernzugriff auf ein OT-Netzwerk ben\u00f6tigen? <\/div><\/span>\n\t\t\t\t\t\t\t<span class='e-n-accordion-item-title-icon'>\n\t\t\t<span class='e-opened' ><i aria-hidden=\"true\" class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t<span class='e-closed'><i aria-hidden=\"true\" class=\"fas fa-chevron-right\"><\/i><\/span>\n\t\t<\/span>\n\n\t\t\t\t\t\t<\/summary>\n\t\t\t\t<div role=\"region\" aria-labelledby=\"e-n-accordion-item-4631\" class=\"elementor-element elementor-element-4a010e2b e-flex e-con-boxed e-con e-child\" data-id=\"4a010e2b\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-282b551a elementor-widget elementor-widget-text-editor\" data-id=\"282b551a\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p data-start=\"3300\" data-end=\"3335\">Unternehmen nutzen den Fernzugriff f\u00fcr folgende Zwecke:<\/p><h4 data-start=\"3337\" data-end=\"3367\">1. <strong data-start=\"3345\" data-end=\"3367\">Verbesserte Effizienz<\/strong><\/h4><ul data-start=\"3368\" data-end=\"3479\"><li data-start=\"3368\" data-end=\"3434\"><p data-start=\"3370\" data-end=\"3434\">Techniker k\u00f6nnen Systeme ohne Anfahrt diagnostizieren und konfigurieren<\/p><\/li><li data-start=\"3435\" data-end=\"3479\"><p data-start=\"3437\" data-end=\"3479\">Verringerte Ausfallzeiten f\u00fcr Routinewartungen<\/p><\/li><\/ul><h4 data-start=\"3481\" data-end=\"3514\">2. <strong data-start=\"3489\" data-end=\"3514\">Unterst\u00fctzung des Lieferantenzugangs<\/strong><\/h4><ul data-start=\"3515\" data-end=\"3639\"><li data-start=\"3515\" data-end=\"3580\"><p data-start=\"3517\" data-end=\"3580\">Ger\u00e4tehersteller k\u00f6nnen Systeme aus der Ferne aktualisieren oder Fehler beheben<\/p><\/li><li data-start=\"3581\" data-end=\"3639\"><p data-start=\"3583\" data-end=\"3639\">Schnellerer Support, ohne auf Techniker vor Ort warten zu m\u00fcssen<\/p><\/li><\/ul><h4 data-start=\"3641\" data-end=\"3671\">3. <strong data-start=\"3649\" data-end=\"3671\">Umgang mit Notf\u00e4llen<\/strong><\/h4><ul data-start=\"3672\" data-end=\"3779\"><li data-start=\"3672\" data-end=\"3728\"><p data-start=\"3674\" data-end=\"3728\">Teams k\u00f6nnen auf Vorf\u00e4lle au\u00dferhalb der Arbeitszeiten reagieren<\/p><\/li><li data-start=\"3729\" data-end=\"3779\"><p data-start=\"3731\" data-end=\"3779\">Schnelles Eingreifen minimiert die Auswirkungen auf die Produktion<\/p><\/li><\/ul><h4 data-start=\"3781\" data-end=\"3804\">4. <strong data-start=\"3789\" data-end=\"3804\">Niedrigere Kosten<\/strong><\/h4><ul data-start=\"3805\" data-end=\"3912\"><li data-start=\"3805\" data-end=\"3860\"><p data-start=\"3807\" data-end=\"3860\">Spart Geld f\u00fcr Anfahrt, Arbeit und Reaktion auf Vorf\u00e4lle<\/p><\/li><li data-start=\"3861\" data-end=\"3912\"><p data-start=\"3863\" data-end=\"3912\">Erm\u00f6glicht es kleinen OT-Teams, mehrere Standorte zu verwalten<\/p><\/li><\/ul><h4 data-start=\"3914\" data-end=\"3950\">5. <strong data-start=\"3922\" data-end=\"3950\">Aktivierung des Remote-Betriebs<\/strong><\/h4><ul data-start=\"3951\" data-end=\"4103\"><li data-start=\"3951\" data-end=\"4023\"><p data-start=\"3953\" data-end=\"4023\">Betreiber k\u00f6nnen Standorte in gro\u00dfen geografischen Gebieten steuern oder \u00fcberwachen<\/p><\/li><li data-start=\"4024\" data-end=\"4103\"><p data-start=\"4026\" data-end=\"4103\">Ideal f\u00fcr verteilte Infrastrukturen wie Pipelines, Windparks oder Versorgungsunternehmen<\/p><\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/details>\n\t\t\t\t\t\t<details id=\"e-n-accordion-item-4632\" class=\"e-n-accordion-item\" >\n\t\t\t\t<summary class=\"e-n-accordion-item-title\" data-accordion-index=\"3\" tabindex=\"-1\" aria-expanded=\"false\" aria-controls=\"e-n-accordion-item-4632\" >\n\t\t\t\t\t<span class='e-n-accordion-item-title-header'><div class=\"e-n-accordion-item-title-text\"> Welche Risiken sind mit dem Fernzugriff auf OT-Netzwerke verbunden? <\/div><\/span>\n\t\t\t\t\t\t\t<span class='e-n-accordion-item-title-icon'>\n\t\t\t<span class='e-opened' ><i aria-hidden=\"true\" class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t<span class='e-closed'><i aria-hidden=\"true\" class=\"fas fa-chevron-right\"><\/i><\/span>\n\t\t<\/span>\n\n\t\t\t\t\t\t<\/summary>\n\t\t\t\t<div role=\"region\" aria-labelledby=\"e-n-accordion-item-4632\" class=\"elementor-element elementor-element-312e94b7 e-flex e-con-boxed e-con e-child\" data-id=\"312e94b7\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1c364ae6 elementor-widget elementor-widget-text-editor\" data-id=\"1c364ae6\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p data-start=\"4184\" data-end=\"4280\">Der Fernzugriff ist zwar leistungsf\u00e4hig, birgt aber <strong data-start=\"4221\" data-end=\"4252\">ernsthafte Risiken f\u00fcr die Cybersicherheit<\/strong> in industriellen Umgebungen:<\/p><h4 data-start=\"4282\" data-end=\"4308\">Zu den gr\u00f6\u00dften Risiken geh\u00f6ren:<\/h4><ol data-start=\"4310\" data-end=\"5183\"><li data-start=\"4310\" data-end=\"4456\"><p data-start=\"4313\" data-end=\"4338\"><strong data-start=\"4313\" data-end=\"4336\">Unbefugter Zugriff<\/strong><\/p><ul data-start=\"4342\" data-end=\"4456\"><li data-start=\"4342\" data-end=\"4400\"><p data-start=\"4344\" data-end=\"4400\">Gestohlene oder wiederverwendete Anmeldedaten k\u00f6nnen Angreifern Zugang verschaffen<\/p><\/li><li data-start=\"4404\" data-end=\"4456\"><p data-start=\"4406\" data-end=\"4456\">Schwache oder gemeinsame Authentifizierung erh\u00f6ht die Gef\u00e4hrdung<\/p><\/li><\/ul><\/li><li data-start=\"4458\" data-end=\"4602\"><p data-start=\"4461\" data-end=\"4490\"><strong data-start=\"4461\" data-end=\"4488\">Anf\u00e4llige Technologien<\/strong><\/p><ul data-start=\"4494\" data-end=\"4602\"><li data-start=\"4494\" data-end=\"4547\"><p data-start=\"4496\" data-end=\"4547\">VPNs, RDP und Web-Tools k\u00f6nnen ungepatchte Schwachstellen aufweisen<\/p><\/li><li data-start=\"4551\" data-end=\"4602\"><p data-start=\"4553\" data-end=\"4602\">Angreifer nutzen sie aus, um sich in OT einzunisten<\/p><\/li><\/ul><\/li><li data-start=\"4604\" data-end=\"4743\"><p data-start=\"4607\" data-end=\"4629\"><strong data-start=\"4607\" data-end=\"4627\">Laterale Bewegung<\/strong><\/p><ul data-start=\"4633\" data-end=\"4743\"><li data-start=\"4633\" data-end=\"4691\"><p data-start=\"4635\" data-end=\"4691\">Einmal drinnen, bewegen sich Angreifer von einem Ger\u00e4t zum anderen<\/p><\/li><li data-start=\"4695\" data-end=\"4743\"><p data-start=\"4697\" data-end=\"4743\">Kann zur Kontrolle \u00fcber kritische Vorg\u00e4nge f\u00fchren<\/p><\/li><\/ul><\/li><li data-start=\"4745\" data-end=\"4862\"><p data-start=\"4748\" data-end=\"4765\"><strong data-start=\"4748\" data-end=\"4763\">Menschliches Versagen<\/strong><\/p><ul data-start=\"4769\" data-end=\"4862\"><li data-start=\"4769\" data-end=\"4810\"><p data-start=\"4771\" data-end=\"4810\">Remote-Mitarbeiter k\u00f6nnen Systeme falsch konfigurieren<\/p><\/li><li data-start=\"4814\" data-end=\"4862\"><p data-start=\"4816\" data-end=\"4862\">Lieferanten k\u00f6nnen versehentlich Malware einschleusen<\/p><\/li><\/ul><\/li><li data-start=\"4864\" data-end=\"5020\"><p data-start=\"4867\" data-end=\"4895\"><strong data-start=\"4867\" data-end=\"4893\">Malware und Ransomware<\/strong><\/p><ul data-start=\"4899\" data-end=\"5020\"><li data-start=\"4899\" data-end=\"4955\"><p data-start=\"4901\" data-end=\"4955\">Remote-Sitzungen k\u00f6nnen zum Einschleusen von Schadcode genutzt werden<\/p><\/li><li data-start=\"4959\" data-end=\"5020\"><p data-start=\"4961\" data-end=\"5020\">Schlechte Segmentierung erm\u00f6glicht das Eindringen von Malware aus der IT in die OT<\/p><\/li><\/ul><\/li><li data-start=\"5022\" data-end=\"5183\"><p data-start=\"5025\" data-end=\"5063\"><strong data-start=\"5025\" data-end=\"5061\">Verst\u00f6\u00dfe gegen gesetzliche Vorschriften und Sicherheitsvorschriften<\/strong><\/p><ul data-start=\"5067\" data-end=\"5183\"><li data-start=\"5067\" data-end=\"5124\"><p data-start=\"5069\" data-end=\"5124\">Unbefugte \u00c4nderungen k\u00f6nnen die Sicherheit und die Einhaltung von Vorschriften beeintr\u00e4chtigen<\/p><\/li><li data-start=\"5128\" data-end=\"5183\"><p data-start=\"5130\" data-end=\"5183\">Kann Strafen, Ausf\u00e4lle oder Sicherheitsvorf\u00e4lle zur Folge haben<\/p><\/li><\/ul><\/li><\/ol><hr data-start=\"5185\" data-end=\"5188\" \/><blockquote data-start=\"5190\" data-end=\"5381\"><p data-start=\"5192\" data-end=\"5381\"><strong data-start=\"5194\" data-end=\"5209\">Fazit:<\/strong> Fernzugriff bringt Flexibilit\u00e4t, aber auch Risiken. Die Implementierung von <strong data-start=\"5272\" data-end=\"5352\">starker Authentifizierung, Netzwerksegmentierung, \u00dcberwachung und Lieferantenkontrollen<\/strong> ist unerl\u00e4sslich, um Sicherheit zu gew\u00e4hrleisten.<\/p><\/blockquote>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/details>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<script type=\"application\/ld+json\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@type\":\"FAQPage\",\"mainEntity\":[{\"@type\":\"Question\",\"name\":\"Was ist Fernzugriff?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Fernzugriff f\\u00fcr OT-Netzwerke ist die F\\u00e4higkeit, sich mit industriellen Systemen von au\\u00dferhalb der Anlage zu verbinden und diese zu steuern \\u2013 oft \\u00fcber das Internet oder unternehmenseigene IT-Netzwerke.Dies erm\\u00f6glicht Technikern, Lieferanten oder Betreibern folgendes:\\u00dcberwachung und Verwaltung von ICS, SCADA und andere OT-Systemen aus der FerneWartung, Aktualisierung oder Fehlerbehebung, ohne vor Ort zu seinAktivierung von Notfalleins\\u00e4tzen von \\u00fcberall\\u00a0Gemeinsame Technologien f\\u00fcr den Fernzugriff:VPNs \\u2013 Sichere verschl\\u00fcsselte Tunnel in OT-NetzwerkeJump Server \\\/ Bastion Hosts \\u2013 Kontrollierte Gateways zwischen IT und OTRemote Desktop (RDP\\\/VNC) \\u2013 Zugriff auf HMI- oder Steuerungsarbeitspl\\u00e4tzeOT-spezifische Plattformen \\u2013 Speziell entwickelte Tools f\\u00fcr den sicheren industriellen FernzugriffMFA \\\/ 2FA \\u2013 Authentifizierung, um sicherzustellen, dass nur autorisierte Benutzer eine Verbindung herstellen k\\u00f6nnenDer Fernzugriff erh\\u00f6ht den Komfort, schafft aber auch potenzielle Einfallstore f\\u00fcr Angreifer, wenn er nicht richtig gesichert ist.\"}},{\"@type\":\"Question\",\"name\":\"Warum sollte ich Fernzugriff auf ein OT-Netzwerk ben\\u00f6tigen?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Unternehmen nutzen den Fernzugriff f\\u00fcr folgende Zwecke:1. Verbesserte EffizienzTechniker k\\u00f6nnen Systeme ohne Anfahrt diagnostizieren und konfigurierenVerringerte Ausfallzeiten f\\u00fcr Routinewartungen2. Unterst\\u00fctzung des LieferantenzugangsGer\\u00e4tehersteller k\\u00f6nnen Systeme aus der Ferne aktualisieren oder Fehler behebenSchnellerer Support, ohne auf Techniker vor Ort warten zu m\\u00fcssen3. Umgang mit Notf\\u00e4llenTeams k\\u00f6nnen auf Vorf\\u00e4lle au\\u00dferhalb der Arbeitszeiten reagierenSchnelles Eingreifen minimiert die Auswirkungen auf die Produktion4. Niedrigere KostenSpart Geld f\\u00fcr Anfahrt, Arbeit und Reaktion auf Vorf\\u00e4lleErm\\u00f6glicht es kleinen OT-Teams, mehrere Standorte zu verwalten5. Aktivierung des Remote-BetriebsBetreiber k\\u00f6nnen Standorte in gro\\u00dfen geografischen Gebieten steuern oder \\u00fcberwachenIdeal f\\u00fcr verteilte Infrastrukturen wie Pipelines, Windparks oder Versorgungsunternehmen\"}},{\"@type\":\"Question\",\"name\":\"Welche Risiken sind mit dem Fernzugriff auf OT-Netzwerke verbunden?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Der Fernzugriff ist zwar leistungsf\\u00e4hig, birgt aber ernsthafte Risiken f\\u00fcr die Cybersicherheit in industriellen Umgebungen:Zu den gr\\u00f6\\u00dften Risiken geh\\u00f6ren:Unbefugter ZugriffGestohlene oder wiederverwendete Anmeldedaten k\\u00f6nnen Angreifern Zugang verschaffenSchwache oder gemeinsame Authentifizierung erh\\u00f6ht die Gef\\u00e4hrdungAnf\\u00e4llige TechnologienVPNs, RDP und Web-Tools k\\u00f6nnen ungepatchte Schwachstellen aufweisenAngreifer nutzen sie aus, um sich in OT einzunistenLaterale BewegungEinmal drinnen, bewegen sich Angreifer von einem Ger\\u00e4t zum anderenKann zur Kontrolle \\u00fcber kritische Vorg\\u00e4nge f\\u00fchrenMenschliches VersagenRemote-Mitarbeiter k\\u00f6nnen Systeme falsch konfigurierenLieferanten k\\u00f6nnen versehentlich Malware einschleusenMalware und RansomwareRemote-Sitzungen k\\u00f6nnen zum Einschleusen von Schadcode genutzt werdenSchlechte Segmentierung erm\\u00f6glicht das Eindringen von Malware aus der IT in die OTVerst\\u00f6\\u00dfe gegen gesetzliche Vorschriften und SicherheitsvorschriftenUnbefugte \\u00c4nderungen k\\u00f6nnen die Sicherheit und die Einhaltung von Vorschriften beeintr\\u00e4chtigenKann Strafen, Ausf\\u00e4lle oder Sicherheitsvorf\\u00e4lle zur Folge habenFazit: Fernzugriff bringt Flexibilit\\u00e4t, aber auch Risiken. Die Implementierung von starker Authentifizierung, Netzwerksegmentierung, \\u00dcberwachung und Lieferantenkontrollen ist unerl\\u00e4sslich, um Sicherheit zu gew\\u00e4hrleisten.\"}}]}<\/script>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-931f630 elementor-widget elementor-widget-html\" data-id=\"931f630\" data-element_type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t\t<script type=\"application\/ld+json\">\r\n{\r\n  \"@context\": \"https:\/\/schema.org\",\r\n  \"@type\": \"FAQPage\",\r\n  \"mainEntity\": [\r\n    {\r\n      \"@type\": \"Question\",\r\n      \"name\": \"What is Remote Access?\",\r\n      \"acceptedAnswer\": {\r\n        \"@type\": \"Answer\",\r\n        \"text\": \"Remote access for OT (Operational Technology) networks enables users, devices, or vendors to connect to and interact with industrial control systems (ICS), SCADA, or OT assets from outside the physical facility. This is commonly used for maintenance, monitoring, troubleshooting, and emergency response\u2014via technologies like VPNs, jump hosts, RDP, and OT-specific remote access platforms.\"\r\n      }\r\n    },\r\n    {\r\n      \"@type\": \"Question\",\r\n      \"name\": \"Why would I need remote access to an OT network?\",\r\n      \"acceptedAnswer\": {\r\n        \"@type\": \"Answer\",\r\n        \"text\": \"Remote access enables efficient maintenance, vendor support, and emergency intervention without requiring on-site presence. It reduces operational costs, speeds up incident response, and supports remote operations for distributed or multi-site environments. It's essential for organizations looking to boost uptime and flexibility\u2014but must be secured against cyber threats.\"\r\n      }\r\n    },\r\n    {\r\n      \"@type\": \"Question\",\r\n      \"name\": \"What are the risks associated with remote access to OT networks?\",\r\n      \"acceptedAnswer\": {\r\n        \"@type\": \"Answer\",\r\n        \"text\": \"Key risks include unauthorized access via stolen credentials, exploitation of unpatched remote access tools, lateral movement by attackers, accidental misconfigurations by third parties, and the spread of ransomware or malware. Poorly managed remote access can compromise both safety and regulatory compliance in industrial environments.\"\r\n      }\r\n    }\r\n  ]\r\n}\r\n<\/script>\r\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3b38f550 e-con-full e-flex e-con e-child\" data-id=\"3b38f550\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-47c69acc elementor-widget elementor-widget-heading\" data-id=\"47c69acc\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h5 class=\"elementor-heading-title elementor-size-default\">Teilen<\/h5>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2dc9f77f elementor-share-buttons--view-icon elementor-share-buttons--skin-flat elementor-share-buttons--shape-circle elementor-share-buttons--color-custom elementor-grid-0 elementor-widget elementor-widget-share-buttons\" data-id=\"2dc9f77f\" data-element_type=\"widget\" data-widget_type=\"share-buttons.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-grid\" role=\"list\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-grid-item\" role=\"listitem\">\n\t\t\t\t\t\t<div class=\"elementor-share-btn elementor-share-btn_facebook\" role=\"button\" tabindex=\"0\" aria-label=\"Teilen auf facebook\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-share-btn__icon\">\n\t\t\t\t\t\t\t\t<i class=\"fab fa-facebook\" aria-hidden=\"true\"><\/i>\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-grid-item\" role=\"listitem\">\n\t\t\t\t\t\t<div class=\"elementor-share-btn elementor-share-btn_twitter\" role=\"button\" tabindex=\"0\" aria-label=\"Teilen auf twitter\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-share-btn__icon\">\n\t\t\t\t\t\t\t\t<i class=\"fab fa-twitter\" aria-hidden=\"true\"><\/i>\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-grid-item\" role=\"listitem\">\n\t\t\t\t\t\t<div class=\"elementor-share-btn elementor-share-btn_linkedin\" role=\"button\" tabindex=\"0\" aria-label=\"Teilen auf linkedin\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-share-btn__icon\">\n\t\t\t\t\t\t\t\t<i class=\"fab fa-linkedin\" aria-hidden=\"true\"><\/i>\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-grid-item\" role=\"listitem\">\n\t\t\t\t\t\t<div class=\"elementor-share-btn elementor-share-btn_reddit\" role=\"button\" tabindex=\"0\" aria-label=\"Teilen auf reddit\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-share-btn__icon\">\n\t\t\t\t\t\t\t\t<i class=\"fab fa-reddit\" aria-hidden=\"true\"><\/i>\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-72ea7d5 e-con-full e-flex e-con e-child\" data-id=\"72ea7d5\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-3ce3a65b e-flex e-con-boxed e-con e-child\" data-id=\"3ce3a65b\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-79ff5b62 elementor-widget elementor-widget-menu-anchor\" data-id=\"79ff5b62\" data-element_type=\"widget\" data-widget_type=\"menu-anchor.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-menu-anchor\" id=\"form\"><\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4a5b1eda elementor-widget elementor-widget-heading\" data-id=\"4a5b1eda\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">F\u00fcllen Sie das Formular aus und erhalten Sie das E-Book per E-Mail<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1e455c44 elementor-widget elementor-widget-html\" data-id=\"1e455c44\" data-element_type=\"widget\" id=\"contact_us_form\" data-widget_type=\"html.default\">\n\t\t\t\t\t<script charset=\"utf-8\" type=\"text\/javascript\" src=\"\/\/js.hsforms.net\/forms\/embed\/v2.js\"><\/script>\r\n<script>\r\n  hbspt.forms.create({\r\n    region: \"na1\",\r\n    portalId: \"2249694\",\r\n    formId: \"57ba20f2-7ed2-461f-aa77-5d9103a70d48\",\r\n        onFormReady: function($form){\r\n        console.log('Form Ready');\r\n        setUtm();\r\n    },\r\n  });\r\n<\/script>\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Entdecken Sie, welche Fernzugriffstechnologien Industrie- und OT-Netzwerke wirklich sch\u00fctzen \u2013 und welche kritische Abl\u00e4ufe ungesch\u00fctzt lassen.<\/p>\n","protected":false},"author":5,"featured_media":36166,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[496],"tags":[1248,1250,1249],"content_categories":[52,522],"class_list":["post-36151","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ot-cybersecurity-insights-center","tag-fernzugriff","tag-sicheren-fernzugriff-fur-industrie-und-ot-netzwerke","tag-sicherer-fernzugriff","content_categories-books-and-ebooks","content_categories-ebook-without-auto-template"],"acf":[],"_links":{"self":[{"href":"https:\/\/waterfall-security.com\/de\/wp-json\/wp\/v2\/posts\/36151","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/waterfall-security.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/waterfall-security.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/waterfall-security.com\/de\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/waterfall-security.com\/de\/wp-json\/wp\/v2\/comments?post=36151"}],"version-history":[{"count":10,"href":"https:\/\/waterfall-security.com\/de\/wp-json\/wp\/v2\/posts\/36151\/revisions"}],"predecessor-version":[{"id":36213,"href":"https:\/\/waterfall-security.com\/de\/wp-json\/wp\/v2\/posts\/36151\/revisions\/36213"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/waterfall-security.com\/de\/wp-json\/wp\/v2\/media\/36166"}],"wp:attachment":[{"href":"https:\/\/waterfall-security.com\/de\/wp-json\/wp\/v2\/media?parent=36151"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/waterfall-security.com\/de\/wp-json\/wp\/v2\/categories?post=36151"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/waterfall-security.com\/de\/wp-json\/wp\/v2\/tags?post=36151"},{"taxonomy":"content_categories","embeddable":true,"href":"https:\/\/waterfall-security.com\/de\/wp-json\/wp\/v2\/content_categories?post=36151"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}