{"id":2,"date":"2025-03-21T22:31:32","date_gmt":"2025-03-21T21:31:32","guid":{"rendered":"https:\/\/tec-networks.com\/2024\/03\/11\/hello-world\/"},"modified":"2025-11-12T13:02:50","modified_gmt":"2025-11-12T12:02:50","slug":"insert-coin-for-security-wie-man-alte-systeme-heute-schuetzt","status":"publish","type":"post","link":"https:\/\/tec-networks.xyz\/de\/insert-coin-for-security-wie-man-alte-systeme-heute-schuetzt\/","title":{"rendered":"Insert Coin for Security: Wie man alte Systeme heute sch\u00fctzt"},"content":{"rendered":"<p><img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/05\/LinkedIn01-Defender.png\" alt=\"Arcade Machine - Defender\"><\/p>\n<h1>\n<h3><span data-scaffold-immersive-reader-title=\"\"><strong>Insert Coin for Security:<\/strong> Wie man alte Systeme heute sch\u00fctzt<\/span><\/h3>\n<\/h1>\n<div>\n<\/div>\n<h1>\n<h4 id=\"ember543\" class=\"ember-view reader-text-block__heading-3\">? Ich liebe Retro-Videospiele.<\/h4>\n<\/h1>\n<div>\n<p>Der Arcade-Klassiker<strong><span class=\"white-space-pre\"> <\/span>Defender<span class=\"white-space-pre\"> <\/span><\/strong>aus dem Jahr 1981 war eines der ersten Spiele mit einem horizontal scrollenden Bildschirm und wurde ber\u00fcchtigt f\u00fcr seine komplexe Steuerung: f\u00fcnf Buttons und ein Joystick, die perfekt beherrscht werden mussten.<\/p>\n<\/div>\n<h1>\n<h4 id=\"ember545\" class=\"ember-view reader-text-block__heading-2\">? Wusstet ihr eigentlich?<\/h4>\n<\/h1>\n<div>\n<p id=\"ember546\" class=\"ember-view reader-text-block__paragraph\"><strong>Defender<\/strong><span class=\"white-space-pre\"> <\/span>verf\u00fcgte \u00fcber eine fest verdrahtete Programmlogik. Schraubt man heute einen alten Defender-Automaten auf, findet man entweder die<span class=\"white-space-pre\"> <\/span><em>White-, Red-, Blue- oder Green-Version.<span class=\"white-space-pre\"> <\/span><\/em>Der Unterschied? Die Platinenarchitektur und die Anzahl der ROMs.<span class=\"white-space-pre\"> <\/span><\/p>\n<p id=\"ember547\" class=\"ember-view reader-text-block__paragraph\"><strong>Software-Updates? Fehlanzeige.<\/strong><span class=\"white-space-pre\"> <\/span>Es war \u201eso gebaut\u201c \u2013 und blieb es auch.<\/p>\n<\/div>\n<h1>\n<h4 id=\"ember548\" class=\"ember-view reader-text-block__heading-2\">Alt, bew\u00e4hrt \u2013 aber riskant: IT-Sicherheit trifft Arcade-Logik<\/h4>\n<\/h1>\n<div>\n<p id=\"ember549\" class=\"ember-view reader-text-block__paragraph\">Auch heute begegnen wir solchen<span class=\"white-space-pre\"> <\/span><strong>\u201ehart verdrahteten\u201c<\/strong><span class=\"white-space-pre\"> <\/span>Systemen \u2013 etwa<span class=\"white-space-pre\"> <\/span><strong>Windows Embedded<\/strong>, Steuerungen in Produktionsanlagen oder spezialisierten Industrierechnern. Ein Update? Meist nur mit Herstellerhilfe, hohen Kosten und potenziellen Ausfallzeiten machbar. Stellen wir uns nur mal einen Kernspintomographen oder anderes medizinisches Ger\u00e4t vor \u2013 auch dort finden wir oft diese \u201eLegacy-Technik\u201c.<\/p>\n<p id=\"ember550\" class=\"ember-view reader-text-block__paragraph\">Gerade in der<span class=\"white-space-pre\"> <\/span><strong>OT-Welt<\/strong><span class=\"white-space-pre\"> <\/span>(Operational Technology) sind solche Systeme Alltag: Maschinensteuerungen, Fertigungsstra\u00dfen oder Industrie-PCs laufen oft jahrzehntelang und h\u00e4ngen an veralteten Betriebssystemen \u2013 ein gefundenes Fressen f\u00fcr Angreifer.<\/p>\n<\/div>\n<h1>\n<h4 id=\"ember551\" class=\"ember-view reader-text-block__heading-2\">5 Schutzmechanismen f\u00fcr fest verdrahtete System<\/h4>\n<\/h1>\n<h1>\n<h5><strong>1?? Netzwerksegmentierung \/ Isolierung<\/strong><\/h5>\n<\/h1>\n<div>\n<p>Legacy-Systeme geh\u00f6ren in eigene VLANs oder Subnetze \u2013 am besten sogar in eine<span class=\"white-space-pre\"> <\/span><strong>DMZ-Struktur<\/strong><span class=\"white-space-pre\"> <\/span>oder physisch getrennte Netzbereiche. Nur definierte Kommunikationspfade (z. B. \u00fcber Firewall-Regeln) sollten m\u00f6glich sein.<\/p>\n<\/div>\n<h1>\n<h5><strong>2?? Jump-Hosts und Bastion-Hosts<\/strong><\/h5>\n<\/h1>\n<div>\n<p>Der direkte Zugriff auf solche Systeme? Nur \u00fcber dedizierte<span class=\"white-space-pre\"> <\/span><strong>Management-Systeme<\/strong>. Admins nutzen z. B. einen geh\u00e4rteten Jump-Server, der Protokolle wie RDP oder SSH kontrolliert weiterleitet und \u00fcberwacht<\/p>\n<\/div>\n<h1>\n<h5><strong>3?? Logging &amp; Monitoring<\/strong><\/h5>\n<\/h1>\n<div>\n<p>Auch wenn \u00e4ltere Systeme kaum Logs erzeugen: Das Netzwerkverhalten l\u00e4sst sich \u00fcber<span class=\"white-space-pre\"> <\/span><strong>NetFlow<\/strong>,<span class=\"white-space-pre\"> <\/span><strong>SPAN-Port<\/strong><span class=\"white-space-pre\"> <\/span>oder<span class=\"white-space-pre\"> <\/span><strong>IDS\/IPS<\/strong><span class=\"white-space-pre\"> <\/span>(z. B. Zeek, Suricata) analysieren. Spezialisierte OT-Security-L\u00f6sungen wie<span class=\"white-space-pre\"> <\/span><strong>Nozomi<\/strong><span class=\"white-space-pre\"> <\/span>oder<span class=\"white-space-pre\"> <\/span><strong>Claroty<\/strong><span class=\"white-space-pre\"> <\/span>liefern zus\u00e4tzlich wichtige Einblicke.<\/p>\n<\/div>\n<h1>\n<h5><strong>4?? Virtual Patching<\/strong><\/h5>\n<\/h1>\n<div>\n<p>Firewall- oder IPS-Regeln k\u00f6nnen bekannte Exploits blockieren, auch wenn das System selbst nicht mehr gepatcht werden kann \u2013 quasi ein \u201eSicherheitsnetz\u201c f\u00fcr nicht mehr wartbare Systeme.<\/p>\n<\/div>\n<h1>\n<h5><strong>5?? Incident Response vorbereiten<\/strong><\/h5>\n<\/h1>\n<div>\n<p id=\"ember561\" class=\"ember-view reader-text-block__paragraph\">Ein sauberer<span class=\"white-space-pre\"> <\/span><strong>Notfallplan<\/strong><span class=\"white-space-pre\"> <\/span>ist Pflicht:<\/p>\n<ul>\n<li>Backup-Strategie speziell f\u00fcr OT-Systeme (z. B.<span class=\"white-space-pre\"> <\/span><strong>Images der Steuerungssoftware<\/strong>)<\/li>\n<li>Offline- oder Cold-Standby-Systeme bereitstellen<\/li>\n<li>Recovery- und Wiederanlaufprozesse regelm\u00e4\u00dfig testen<\/li>\n<\/ul>\n<\/div>\n<h1>\n<h4 id=\"ember563\" class=\"ember-view reader-text-block__heading-3\">Bonus-Level: Retro-Wissen<\/h4>\n<\/h1>\n<div>\n<p id=\"ember564\" class=\"ember-view reader-text-block__paragraph\"><strong>Defender<\/strong><span class=\"white-space-pre\"> <\/span>gilt bis heute als eines der h\u00e4rtesten Arcade-Spiele \u2013 der Entwickler Eugene Jarvis wollte ein Spiel, das \u201enicht jeder beim ersten Versuch durchspielt\u201c. Die meisten Spieler verloren schon nach wenigen Minuten alle Leben.<\/p>\n<p id=\"ember565\" class=\"ember-view reader-text-block__paragraph\">In<span class=\"white-space-pre\"> <\/span><strong>Defender<\/strong><span class=\"white-space-pre\"> <\/span>bist du auf dich allein gestellt \u2013 in der IT-Security zum Gl\u00fcck nicht.<\/p>\n<p class=\"ember-view reader-text-block__paragraph\">? <strong>Wir verteidigen gerne gemeinsam mit dir deine Infrastruktur.<\/strong><\/p>\n<\/div>\n<div>\n<h4>Gute Ideen beginnen mit einem Gespr\u00e4ch.<\/h4>\n<p>Wenn dich das Thema inspiriert hat \u2013 lass uns dar\u00fcber sprechen.<\/p>\n<\/div>\n<p><p>\n        <a href=\"\/kontakt\/\">Jetzt Kontakt aufnehmen<\/a>\n    <\/p>\n<\/p>\n<p><!--more--><br \/>\n<!-- {\"type\":\"layout\",\"children\":[{\"type\":\"section\",\"props\":{\"image_position\":\"center-center\",\"style\":\"default\",\"title_breakpoint\":\"xl\",\"title_position\":\"top-left\",\"title_rotation\":\"left\",\"vertical_align\":\"middle\",\"width\":\"default\"},\"children\":[{\"type\":\"row\",\"children\":[{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\"},\"children\":[{\"type\":\"image\",\"props\":{\"animation\":\"fade\",\"image\":\"wp-content\\\/uploads\\\/2025\\\/05\\\/LinkedIn01-Defender.png\",\"image_alt\":\"Arcade Machine - Defender\",\"image_border\":\"rounded\",\"image_svg_color\":\"emphasis\",\"image_width\":500,\"margin\":\"default\",\"text_align\":\"center\"}},{\"type\":\"headline\",\"props\":{\"content\":\"\n\n<h3><span data-scaffold-immersive-reader-title=\\\"\\\"><strong>Insert Coin for Security:<\\\/strong> Wie man alte Systeme heute sch\\u00fctzt<\\\/span><\\\/h3>\",\"content_en_us\":\"\n\n<h3>Insert Coin for Security: How to protect old systems today<\\\/h3>\",\"title_element\":\"h1\"}},{\"type\":\"description_list\",\"props\":{\"column_breakpoint\":\"m\",\"layout\":\"grid-2\",\"list_element\":\"ul\",\"meta_align\":\"below-content\",\"meta_color\":\"secondary\",\"meta_style\":\"\",\"show_content\":false,\"show_link\":false,\"show_meta\":true,\"show_title\":false,\"title_element\":\"div\",\"title_grid_column_gap\":\"small\",\"title_grid_row_gap\":\"small\",\"title_grid_width\":\"auto\"},\"children\":[{\"type\":\"description_list_item\",\"source\":{\"query\":{\"name\":\"posts.singlePost\"},\"props\":{\"meta\":{\"arguments\":{\"format\":\"list\",\"separator\":\"|\",\"link_style\":\"\",\"show_publish_date\":true,\"show_author\":true,\"show_comments\":true,\"show_taxonomy\":\"category\",\"date_format\":\"\"},\"name\":\"metaString\"}}}}]},{\"type\":\"headline\",\"props\":{\"content\":\"\n\n<h4 id=\\\"ember543\\\" class=\\\"ember-view reader-text-block__heading-3\\\">\\ud83c\\udfae Ich liebe Retro-Videospiele.<\\\/h4>\",\"content_en_us\":\"\n\n<h4 id=\\\"ember543\\\" class=\\\"ember-view reader-text-block__heading-3\\\">\\ud83c\\udfae I love retro video games.<\\\/h4>\",\"title_element\":\"h1\"}},{\"type\":\"text\",\"props\":{\"column_breakpoint\":\"m\",\"content\":\"\n\n<p>Der Arcade-Klassiker<strong><span class=\\\"white-space-pre\\\"> <\\\/span>Defender<span class=\\\"white-space-pre\\\"> <\\\/span><\\\/strong>aus dem Jahr 1981 war eines der ersten Spiele mit einem horizontal scrollenden Bildschirm und wurde ber\\u00fcchtigt f\\u00fcr seine komplexe Steuerung: f\\u00fcnf Buttons und ein Joystick, die perfekt beherrscht werden mussten.<\\\/p>\",\"content_en_us\":\"\n\n<p>The arcade classic <strong>Defender<\\\/strong> from 1981 was one of the first games with a horizontally scrolling screen and became notorious for its complex controls: five buttons and a joystick that had to be mastered perfectly.<\\\/p>\",\"margin\":\"default\"}},{\"type\":\"headline\",\"props\":{\"content\":\"\n\n<h4 id=\\\"ember545\\\" class=\\\"ember-view reader-text-block__heading-2\\\">\\ud83d\\udc7e Wusstet ihr eigentlich?<\\\/h4>\",\"content_en_us\":\"\n\n<h4 id=\\\"ember545\\\" class=\\\"ember-view reader-text-block__heading-2\\\">\\ud83d\\udc7e Did you know?<\\\/h4>\",\"title_element\":\"h1\"}},{\"type\":\"text\",\"props\":{\"column_breakpoint\":\"m\",\"content\":\"\n\n<p id=\\\"ember546\\\" class=\\\"ember-view reader-text-block__paragraph\\\"><strong>Defender<\\\/strong><span class=\\\"white-space-pre\\\"> <\\\/span>verf\\u00fcgte \\u00fcber eine fest verdrahtete Programmlogik. Schraubt man heute einen alten Defender-Automaten auf, findet man entweder die<span class=\\\"white-space-pre\\\"> <\\\/span><em>White-, Red-, Blue- oder Green-Version.<span class=\\\"white-space-pre\\\"> <\\\/span><\\\/em>Der Unterschied? Die Platinenarchitektur und die Anzahl der ROMs.<span class=\\\"white-space-pre\\\"> <\\\/span><\\\/p>\\n\n\n<p id=\\\"ember547\\\" class=\\\"ember-view reader-text-block__paragraph\\\"><strong>Software-Updates? Fehlanzeige.<\\\/strong><span class=\\\"white-space-pre\\\"> <\\\/span>Es war \\u201eso gebaut\\u201c \\u2013 und blieb es auch.<\\\/p>\",\"content_en_us\":\"\n\n<p><strong>Defender<\\\/strong> had hard-wired program logic. If you open up an old Defender machine today, you will find either the white, red, blue, or green version. The difference? The circuit board architecture and the number of ROMs.<\\\/p>\\n\n\n<p><strong>Software updates? None.<\\\/strong> It was \\u201cbuilt that way\\u201d \\u2013 and stayed that way.<\\\/p>\",\"margin\":\"default\"}},{\"type\":\"headline\",\"props\":{\"content\":\"\n\n<h4 id=\\\"ember548\\\" class=\\\"ember-view reader-text-block__heading-2\\\">Alt, bew\\u00e4hrt \\u2013 aber riskant: IT-Sicherheit trifft Arcade-Logik<\\\/h4>\",\"content_en_us\":\"\n\n<h4>Old, proven\\u2014but risky: IT security meets arcade logic<\\\/h4>\",\"title_element\":\"h1\"}},{\"type\":\"text\",\"props\":{\"column_breakpoint\":\"m\",\"content\":\"\n\n<p id=\\\"ember549\\\" class=\\\"ember-view reader-text-block__paragraph\\\">Auch heute begegnen wir solchen<span class=\\\"white-space-pre\\\"> <\\\/span><strong>\\u201ehart verdrahteten\\u201c<\\\/strong><span class=\\\"white-space-pre\\\"> <\\\/span>Systemen \\u2013 etwa<span class=\\\"white-space-pre\\\"> <\\\/span><strong>Windows Embedded<\\\/strong>, Steuerungen in Produktionsanlagen oder spezialisierten Industrierechnern. Ein Update? Meist nur mit Herstellerhilfe, hohen Kosten und potenziellen Ausfallzeiten machbar. Stellen wir uns nur mal einen Kernspintomographen oder anderes medizinisches Ger\\u00e4t vor \\u2013 auch dort finden wir oft diese \\u201eLegacy-Technik\\u201c.<\\\/p>\\n\n\n<p id=\\\"ember550\\\" class=\\\"ember-view reader-text-block__paragraph\\\">Gerade in der<span class=\\\"white-space-pre\\\"> <\\\/span><strong>OT-Welt<\\\/strong><span class=\\\"white-space-pre\\\"> <\\\/span>(Operational Technology) sind solche Systeme Alltag: Maschinensteuerungen, Fertigungsstra\\u00dfen oder Industrie-PCs laufen oft jahrzehntelang und h\\u00e4ngen an veralteten Betriebssystemen \\u2013 ein gefundenes Fressen f\\u00fcr Angreifer.<\\\/p>\",\"content_en_us\":\"\n\n<p>Even today, we encounter such <strong>\\u201chard-wired\\u201d<\\\/strong> systems\\u2014such as <strong>Windows Embedded<\\\/strong>, controls in production facilities, or specialized industrial computers. An update? Usually only feasible with manufacturer assistance, high costs, and potential downtime. Just imagine an MRI scanner or other medical device\\u2014there, too, we often find this \\u201clegacy technology.\\u201d<\\\/p>\\n\n\n<p>Such systems are commonplace, especially in the <strong>OT (operational technology) world<\\\/strong>: machine controls, production lines, and industrial PCs often run for decades and are connected to outdated operating systems\\u2014a gold mine for attackers.<\\\/p>\",\"margin\":\"default\"}},{\"type\":\"headline\",\"props\":{\"content\":\"\n\n<h4 id=\\\"ember551\\\" class=\\\"ember-view reader-text-block__heading-2\\\">5 Schutzmechanismen f\\u00fcr fest verdrahtete System<\\\/h4>\",\"content_en_us\":\"\n\n<h4>5 Protection mechanisms for hardwired systems<\\\/h4>\",\"title_element\":\"h1\"}},{\"type\":\"headline\",\"props\":{\"content\":\"\n\n<h5><strong>1\\ufe0f\\u20e3 Netzwerksegmentierung \\\/ Isolierung<\\\/strong><\\\/h5>\",\"content_en_us\":\"\n\n<h5><strong>1\\ufe0f\\u20e3 Network segmentation\\\/isolation<\\\/strong><\\\/h5>\",\"title_element\":\"h1\"}},{\"type\":\"text\",\"props\":{\"column_breakpoint\":\"m\",\"content\":\"\n\n<p>Legacy-Systeme geh\\u00f6ren in eigene VLANs oder Subnetze \\u2013 am besten sogar in eine<span class=\\\"white-space-pre\\\"> <\\\/span><strong>DMZ-Struktur<\\\/strong><span class=\\\"white-space-pre\\\"> <\\\/span>oder physisch getrennte Netzbereiche. Nur definierte Kommunikationspfade (z. B. \\u00fcber Firewall-Regeln) sollten m\\u00f6glich sein.<\\\/p>\",\"content_en_us\":\"\n\n<p>Legacy systems belong in their own VLANs or subnets\\u2014ideally even in a <strong>DMZ structure<\\\/strong> or physically separate network areas. Only defined communication paths (e.g., via firewall rules) should be possible.<\\\/p>\",\"margin\":\"default\"}},{\"type\":\"headline\",\"props\":{\"content\":\"\n\n<h5><strong>2\\ufe0f\\u20e3 Jump-Hosts und Bastion-Hosts<\\\/strong><\\\/h5>\",\"content_en_us\":\"\n\n<h5><strong>2\\ufe0f\\u20e3 Jump-Hosts and Bastion-Hosts<\\\/strong><\\\/h5>\",\"title_element\":\"h1\"}},{\"type\":\"text\",\"props\":{\"column_breakpoint\":\"m\",\"content\":\"\n\n<p>Der direkte Zugriff auf solche Systeme? Nur \\u00fcber dedizierte<span class=\\\"white-space-pre\\\"> <\\\/span><strong>Management-Systeme<\\\/strong>. Admins nutzen z. B. einen geh\\u00e4rteten Jump-Server, der Protokolle wie RDP oder SSH kontrolliert weiterleitet und \\u00fcberwacht<\\\/p>\",\"content_en_us\":\"\n\n<p>Direct access to such systems? Only via dedicated <strong>management systems<\\\/strong>. Administrators use, for example, a hardened jump server that controls, forwards, and monitors protocols such as RDP or SSH.<\\\/p>\",\"margin\":\"default\"}},{\"type\":\"headline\",\"props\":{\"content\":\"\n\n<h5><strong>3\\ufe0f\\u20e3 Logging &amp; Monitoring<\\\/strong><\\\/h5>\",\"content_en_us\":\"\n\n<h5><strong>3\\ufe0f\\u20e3 Logging &amp; Monitoring<\\\/strong><\\\/h5>\",\"title_element\":\"h1\"}},{\"type\":\"text\",\"props\":{\"column_breakpoint\":\"m\",\"content\":\"\n\n<p>Auch wenn \\u00e4ltere Systeme kaum Logs erzeugen: Das Netzwerkverhalten l\\u00e4sst sich \\u00fcber<span class=\\\"white-space-pre\\\"> <\\\/span><strong>NetFlow<\\\/strong>,<span class=\\\"white-space-pre\\\"> <\\\/span><strong>SPAN-Port<\\\/strong><span class=\\\"white-space-pre\\\"> <\\\/span>oder<span class=\\\"white-space-pre\\\"> <\\\/span><strong>IDS\\\/IPS<\\\/strong><span class=\\\"white-space-pre\\\"> <\\\/span>(z. B. Zeek, Suricata) analysieren. Spezialisierte OT-Security-L\\u00f6sungen wie<span class=\\\"white-space-pre\\\"> <\\\/span><strong>Nozomi<\\\/strong><span class=\\\"white-space-pre\\\"> <\\\/span>oder<span class=\\\"white-space-pre\\\"> <\\\/span><strong>Claroty<\\\/strong><span class=\\\"white-space-pre\\\"> <\\\/span>liefern zus\\u00e4tzlich wichtige Einblicke.<\\\/p>\",\"content_en_us\":\"\n\n<p>Even if older systems generate hardly any logs, network behavior can be analyzed using <strong>NetFlow, SPAN port<\\\/strong>, or <strong>IDS\\\/IPS<\\\/strong> (e.g., Zeek, Suricata). Specialized OT security solutions such as <strong>Nozomi<\\\/strong> or <strong>Claroty<\\\/strong> also provide important insights.<\\\/p>\",\"margin\":\"default\"}},{\"type\":\"headline\",\"props\":{\"content\":\"\n\n<h5><strong>4\\ufe0f\\u20e3 Virtual Patching<\\\/strong><\\\/h5>\",\"content_en_us\":\"\n\n<h5><strong>4\\ufe0f\\u20e3 Virtual Patching<\\\/strong><\\\/h5>\",\"title_element\":\"h1\"}},{\"type\":\"text\",\"props\":{\"column_breakpoint\":\"m\",\"content\":\"\n\n<p>Firewall- oder IPS-Regeln k\\u00f6nnen bekannte Exploits blockieren, auch wenn das System selbst nicht mehr gepatcht werden kann \\u2013 quasi ein \\u201eSicherheitsnetz\\u201c f\\u00fcr nicht mehr wartbare Systeme.<\\\/p>\",\"content_en_us\":\"\n\n<p>Firewall or IPS rules can block known exploits even if the system itself can no longer be patched\\u2014essentially a \\u201csafety net\\u201d for systems that are no longer maintainable.<\\\/p>\",\"margin\":\"default\"}},{\"type\":\"headline\",\"props\":{\"content\":\"\n\n<h5><strong>5\\ufe0f\\u20e3 Incident Response vorbereiten<\\\/strong><\\\/h5>\",\"content_en_us\":\"\n\n<h5><strong>5\\ufe0f\\u20e3 Prepare incident response<\\\/strong><\\\/h5>\",\"title_element\":\"h1\"}},{\"type\":\"text\",\"props\":{\"column_breakpoint\":\"m\",\"content\":\"\n\n<p id=\\\"ember561\\\" class=\\\"ember-view reader-text-block__paragraph\\\">Ein sauberer<span class=\\\"white-space-pre\\\"> <\\\/span><strong>Notfallplan<\\\/strong><span class=\\\"white-space-pre\\\"> <\\\/span>ist Pflicht:<\\\/p>\\n\n\n<ul>\\n\n\n<li>Backup-Strategie speziell f\\u00fcr OT-Systeme (z. B.<span class=\\\"white-space-pre\\\"> <\\\/span><strong>Images der Steuerungssoftware<\\\/strong>)<\\\/li>\\n\n\n<li>Offline- oder Cold-Standby-Systeme bereitstellen<\\\/li>\\n\n\n<li>Recovery- und Wiederanlaufprozesse regelm\\u00e4\\u00dfig testen<\\\/li>\\n<\\\/ul>\",\"content_en_us\":\"\n\n<p>A clear <strong>emergency plan<\\\/strong> is essential:<\\\/p>\\n\n\n<ul>\\n\n\n<li>Backup strategy specifically for OT systems (e.g., <strong>images of the control software<\\\/strong>)<\\\/li>\\n\n\n<li>Provide offline or cold standby systems<\\\/li>\\n\n\n<li>Test recovery and restart processes regularly<\\\/li>\\n<\\\/ul>\",\"margin\":\"default\"}},{\"type\":\"headline\",\"props\":{\"content\":\"\n\n<h4 id=\\\"ember563\\\" class=\\\"ember-view reader-text-block__heading-3\\\">Bonus-Level: Retro-Wissen<\\\/h4>\",\"content_en_us\":\"\n\n<h4>Bonus Level: Retro Knowledge<\\\/h4>\",\"title_element\":\"h1\"}},{\"type\":\"text\",\"props\":{\"column_breakpoint\":\"m\",\"content\":\"\n\n<p id=\\\"ember564\\\" class=\\\"ember-view reader-text-block__paragraph\\\"><strong>Defender<\\\/strong><span class=\\\"white-space-pre\\\"> <\\\/span>gilt bis heute als eines der h\\u00e4rtesten Arcade-Spiele \\u2013 der Entwickler Eugene Jarvis wollte ein Spiel, das \\u201enicht jeder beim ersten Versuch durchspielt\\u201c. Die meisten Spieler verloren schon nach wenigen Minuten alle Leben.<\\\/p>\\n\n\n<p id=\\\"ember565\\\" class=\\\"ember-view reader-text-block__paragraph\\\">In<span class=\\\"white-space-pre\\\"> <\\\/span><strong>Defender<\\\/strong><span class=\\\"white-space-pre\\\"> <\\\/span>bist du auf dich allein gestellt \\u2013 in der IT-Security zum Gl\\u00fcck nicht.<\\\/p>\\n\n\n<p class=\\\"ember-view reader-text-block__paragraph\\\">\\ud83d\\ude80 <strong>Wir verteidigen gerne gemeinsam mit dir deine Infrastruktur.<\\\/strong><\\\/p>\",\"content_en_us\":\"\n\n<p><strong>Defender<\\\/strong> is still considered one of the hardest arcade games ever made\\u2014developer Eugene Jarvis wanted a game that \\u201cnot everyone could beat on their first try.\\u201d Most players lost all their lives within a few minutes.<\\\/p>\\n\n\n<p>In <strong>Defender<\\\/strong>, you're on your own\\u2014but luckily, that's not the case in IT security.<\\\/p>\\n\n\n<p>\\ud83d\\ude80 <strong>We're happy to work with you to defend your infrastructure.<\\\/strong><\\\/p>\",\"margin\":\"default\"}},{\"type\":\"fragment\",\"props\":{\"animation\":\"fade\",\"margin\":\"large\"},\"children\":[{\"type\":\"row\",\"children\":[{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\"},\"children\":[{\"type\":\"text\",\"props\":{\"animation\":\"none\",\"column_breakpoint\":\"m\",\"content\":\"\n\n<h4>Gute Ideen beginnen mit einem Gespr\\u00e4ch.<\\\/h4>\\n\n\n<p>Wenn dich das Thema inspiriert hat \\u2013 lass uns dar\\u00fcber sprechen.<\\\/p>\",\"content_en_us\":\"\n\n<h4>Good ideas start with a conversation.<\\\/h4>\\n\n\n<p>If this topic has inspired you, let's talk about it.<\\\/p>\",\"margin\":\"large\",\"margin_remove_bottom\":true},\"name\":\"Kontakt\"},{\"type\":\"button\",\"props\":{\"animation\":\"none\",\"grid_column_gap\":\"small\",\"grid_row_gap\":\"small\",\"margin\":\"default\"},\"children\":[{\"type\":\"button_item\",\"props\":{\"button_style\":\"default\",\"content\":\"Jetzt Kontakt aufnehmen\",\"content_en_us\":\"Contact us now\",\"dialog_layout\":\"modal\",\"dialog_offcanvas_flip\":true,\"icon_align\":\"left\",\"link\":\"kontakt\\\/\"}}],\"name\":\"Button\"}]}]}],\"name\":\"Sublayout - Call-to-action\"}]}]}],\"name\":\"Blog Artikel  - Layout: DJ\"}],\"version\":\"4.5.32\"} --><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Insert Coin for Security: Wie man alte Systeme heute sch\u00fctzt ? Ich liebe Retro-Videospiele. Der Arcade-Klassiker Defender aus dem Jahr 1981 war eines der ersten Spiele mit einem horizontal scrollenden Bildschirm und wurde ber\u00fcchtigt f\u00fcr seine komplexe Steuerung: f\u00fcnf Buttons und ein Joystick, die perfekt beherrscht werden mussten. ? Wusstet ihr eigentlich? Defender verf\u00fcgte \u00fcber [&hellip;]<\/p>\n","protected":false},"author":200920383,"featured_media":1662,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","footnotes":""},"categories":[2728],"tags":[],"class_list":["post-2","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersicherheit"],"_links":{"self":[{"href":"https:\/\/tec-networks.xyz\/de\/wp-json\/wp\/v2\/posts\/2","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tec-networks.xyz\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tec-networks.xyz\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tec-networks.xyz\/de\/wp-json\/wp\/v2\/users\/200920383"}],"replies":[{"embeddable":true,"href":"https:\/\/tec-networks.xyz\/de\/wp-json\/wp\/v2\/comments?post=2"}],"version-history":[{"count":25,"href":"https:\/\/tec-networks.xyz\/de\/wp-json\/wp\/v2\/posts\/2\/revisions"}],"predecessor-version":[{"id":2240,"href":"https:\/\/tec-networks.xyz\/de\/wp-json\/wp\/v2\/posts\/2\/revisions\/2240"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tec-networks.xyz\/de\/wp-json\/wp\/v2\/media\/1662"}],"wp:attachment":[{"href":"https:\/\/tec-networks.xyz\/de\/wp-json\/wp\/v2\/media?parent=2"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tec-networks.xyz\/de\/wp-json\/wp\/v2\/categories?post=2"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tec-networks.xyz\/de\/wp-json\/wp\/v2\/tags?post=2"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}