{"id":847658,"date":"2023-11-08T09:08:48","date_gmt":"2023-11-08T09:08:48","guid":{"rendered":"https:\/\/www.capgemini.com\/de-de\/?p=847658"},"modified":"2026-01-22T07:49:38","modified_gmt":"2026-01-22T07:49:38","slug":"die-bedeutung-der-endpunkt-security-bei-kritischen-infrastrukturen","status":"publish","type":"post","link":"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/die-bedeutung-der-endpunkt-security-bei-kritischen-infrastrukturen\/","title":{"rendered":"Die Bedeutung der Endpunkt Security bei kritischen Infrastrukturen"},"content":{"rendered":"\n<header class=\"wp-block-cg-blocks-hero-blogs header-hero-blogs\"><div class=\"container\"><div class=\"hero-blogs\"><div class=\"hero-blogs-content-wrapper\"><div class=\"row\"><div class=\"col-12\"><div class=\"header-title\"><h1><a>Zero Trust and Beyond the Perimeter: Die Bedeutung der Endpunkt Security bei kritischen Infrastrukturen<\/a><br><\/h1><\/div><\/div><\/div><\/div><div class=\"hero-blogs-bottom\"><div class=\"header-author\"><div class=\"author-img\"><img decoding=\"async\" src=\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2023\/03\/Menge_Sebastian_crop-1.jpg?w=200&amp;quality=10\" alt=\"\" loading=\"lazy\"\/><\/div><div class=\"author-name-date\"><h5 class=\"author-name\">Sebastian Menge<\/h5><h5 class=\"blog-date\">08.11.2023<\/h5><\/div><\/div><div class=\"brand-image\"><img decoding=\"async\" loading=\"lazy\" src=\"\/wp-content\/themes\/capgemini2020\/assets\/images\/capgemini-invent-white.svg\" alt=\"capgemini-invent\"\/><\/div><\/div><\/div><\/div><\/header>\n\n\n\n<section class=\"wp-block-cg-blocks-group undefined section section--article-content\"><div class=\"article-main-content\"><div class=\"container\"><div class=\"row\"><div class=\"col-12 col-md-11 col-lg-10 offset-md-1 offset-lg-1\"><div class=\"article-text article-quote-text\">\n<h2 class=\"wp-block-heading\" id=\"h-die-energiewende-in-deutschland-steht-im-mittelpunkt-einer-umfassenden-transformation-des-energieverbrauchs-und-der-energieerzeugung\">Die Energiewende in Deutschland steht im Mittelpunkt einer umfassenden Transformation des Energieverbrauchs und der Energieerzeugung. <\/h2>\n\n\n\n<p>Ziel ist es, den Aussto\u00df von Treibhausgasen zu reduzieren, erneuerbare Energiequellen zu f\u00f6rdern und die Abh\u00e4ngigkeit von fossilen Brennstoffen zu verringern. Dieser Wandel stellt nicht nur eine technologische Herausforderung dar, sondern auch eine komplexe Sicherheitsfrage.<\/p>\n\n\n\n<p>In einer digitalisierten Welt, in der vernetzte Systeme und IoT-Ger\u00e4te (Internet of Things) die Energieinfrastruktur steuern, ist die Sicherheit der Daten und Systeme von entscheidender Bedeutung. Eine Schl\u00fcsselkomponente, die dabei ins Rampenlicht r\u00fcckt, ist die Zero Trust Technologie und damit verbunden das Konzept der Endpoint Security.<\/p>\n\n\n\n<p>Zero Trust und Endpoint Security spielen in der Energiewirtschaft Deutschlands eine entscheidende Rolle, da sie helfen, die zunehmenden Herausforderungen im Bereich der Cybersicherheit zu bew\u00e4ltigen. Beide Konzepte sind f\u00fcr eine sichere Energiewende in der deutschen Energiewirtschaft relevant:<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-zero-trust-sicherheitsmodell\">Zero-Trust-Sicherheitsmodell<\/h2>\n\n\n\n<p>Das Zero-Trust-Sicherheitsmodell geht davon aus, dass keine Person oder Entit\u00e4t im Netzwerk automatisch als vertrauensw\u00fcrdig angesehen wird, selbst wenn sie sich innerhalb des Unternehmensnetzwerks befindet. Stattdessen wird jeder Benutzer, jedes Ger\u00e4t und jede Anwendung kontinuierlich \u00fcberpr\u00fcft und muss sich bei jedem Zugriffsversuch neu authentifizieren.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><em>Schutz kritischer Infrastrukturen:<\/em><br>Energiewirtschaftliche Einrichtungen, wie Stromnetze und Energieerzeugungsanlagen, sind kritische Infrastrukturen. Zero-Trust stellt sicher, dass selbst interne Benutzer und Ger\u00e4te st\u00e4ndig \u00fcberwacht werden, um unbefugten Zugriff zu verhindern und die Integrit\u00e4t dieser Systeme zu gew\u00e4hrleisten.<\/li>\n\n\n\n<li><em>Sicherung von IoT-Ger\u00e4ten:<\/em><strong><br><\/strong>Mit der zunehmenden Verbreitung von IoT-Ger\u00e4ten in der Energiewirtschaft (z. B. intelligente Z\u00e4hler, Sensoren) ist es wichtig, diese Ger\u00e4te streng und kontinuierlich zu \u00fcberwachen. Zero-Trust erm\u00f6glicht eine granulare Kontrolle \u00fcber diese Ger\u00e4te, um sicherzustellen, dass nur berechtigte Personen auf die erforderlichen Ressourcen zugreifen k\u00f6nnen.<\/li>\n\n\n\n<li><em>Schutz vor Insider-Bedrohungen:<\/em><br>Zero Trust hilft, Insider-Bedrohungen zu minimieren, indem es sicherstellt, dass selbst berechtigte Benutzer nur auf diejenigen Ressourcen zugreifen k\u00f6nnen, die f\u00fcr ihre spezifischen Aufgaben erforderlich sind. Dies minimiert das Risiko von Missbrauch durch interne Mitarbeiter.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-endpoint-security\">Endpoint Security<\/h2>\n\n\n\n<p>Endpoint Security konzentriert sich auf den Schutz von Endger\u00e4ten wie Computern, Servern, Smartphones und IoT-Ger\u00e4ten vor Cyberbedrohungen. F\u00fcr die deutsche Energiewirtschaft, welche kritische Infrastrukturen betreibt und auch ein hohes Ma\u00df an Vernetzung dieser Strukturen hat, ist ein umfassendes Schutzkonzept unerl\u00e4sslich.<\/p>\n\n\n\n<p>Der \u201eNew Way of Working\u201d Post-Corona hat neue M\u00f6glichkeiten, aber auch neue Bedrohungen er\u00f6ffnet.<\/p>\n\n\n\n<p>Immer mehr Mitarbeitende haben sich die Vorz\u00fcge einer hybriden Arbeitsumgebung und der damit verbundenen Flexibilit\u00e4t gew\u00f6hnt, sodass das Arbeiten von zu Hause nicht mehr nur als ein netter Bonus angesehen wird. Stattdessen gibt es von vielen Mitarbeitenden eine klare Erwartungshaltung an die Unternehmen, dass ihnen diese flexiblen M\u00f6glichkeiten weiterhin geboten werden.<\/p>\n\n\n\n<p>Dieser Umschwung von der klassischen Arbeit im B\u00fcro hin zu einer hybriden Arbeitssituation bringt jedoch eine Reihe von ver\u00e4nderten Herausforderungen an die IT-Sicherheit f\u00fcr die nun eingesetzten mobilen Endger\u00e4te wie Laptops und Smartphones mit sich. Durch den flie\u00dfenden \u00dcbergang zwischen B\u00fcro und Home-Office und der gesch\u00e4ftlichen sowie privaten Nutzung der Endger\u00e4te entstehen neue Bedrohungen f\u00fcr die Cybersecurity und die Sicherheit von unternehmenskritischen Daten.<\/p>\n\n\n\n<p>Die neue Offenheit hybrider Arbeitsumgebungen und die Verschmelzung pers\u00f6nlicher Endger\u00e4te und Umgebungen mit dem Arbeitsumfeld erh\u00f6hen das Risiko von Datenschutzverletzungen, unbefugtem Zugriff auf Unternehmensdaten sowie Cyberangriffen auf die diversen verwendeten Endpunkte erheblich. Unternehmen haben, sowohl technisch als auch physisch, nur noch selten eine umfassende Kontrolle \u00fcber alle Endger\u00e4te in einem Netzwerk.<\/p>\n\n\n\n<p>Zentralisierte Sicherheitsma\u00dfnahmen sind aufgrund der hybriden Arbeitsweise daher nicht immer ausreichend und f\u00fchren dar\u00fcber hinaus meist zu negativen Einfl\u00fcssen auf die User-Experience am Arbeitsplatz, wenn das mobile Arbeiten hierdurch eingeschr\u00e4nkt wird.<\/p>\n\n\n\n<p>Um den Schutz von Unternehmensdaten und -ressourcen zu gew\u00e4hrleisten, ist es daher f\u00fcr Organisationen unerl\u00e4sslich, eine robuste Endpoint-Sicherheitsstrategie zu implementieren, die ortsunabh\u00e4ngig greift, gleichzeitig aber nicht die Mitarbeiter in ihrer gesch\u00e4tzten und neugewonnen Flexibilit\u00e4t einschr\u00e4nkt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-warum-mussen-endpunkte-mit-modernen-massnahmen-geschutzt-werden\">Warum m\u00fcssen Endpunkte mit modernen Ma\u00dfnahmen gesch\u00fctzt werden?<\/h2>\n\n\n\n<p>In der Vergangenheit lag der Fokus der Cybersecurity haupts\u00e4chlich auf der Absicherung des Netzwerkperimeters. Unternehmen setzten Firewalls, Intrusion Detection Systems (IDS) und andere Sicherheitsl\u00f6sungen ein, um den Datenverkehr in das Netzwerk zu \u00fcberwachen und unerw\u00fcnschte Aktivit\u00e4ten zu blockieren. Dieser Ansatz funktionierte gut, solange die meisten Ger\u00e4te innerhalb des Perimeters des Unternehmensnetzwerks blieben, doch diese Sicherheitsma\u00dfnahmen sind in der neuen mobilen Arbeitswelt l\u00e4ngst nicht mehr ausreichend und umsetzbar. Befinden sich Mitarbeiter im Homeoffice oder auf Reisen, kann die Sicherheit von Seiten des Unternehmens nicht mehr allumfassend gew\u00e4hrleistet werden.<\/p>\n\n\n\n<p>Stehen die Cybersecurity Anforderungen einem mobilen Arbeitsplatz im Weg? Nein.<\/p>\n\n\n\n<p>Mittels moderner Endpunkt-Security-Ma\u00dfnahmen&nbsp;k\u00f6nnen am ersten Kontaktpunkt f\u00fcr Angriffe, dem jeweiligen Endger\u00e4t wie z.B. dem Laptop oder Smartphone, entsprechende Kontrollen durchgef\u00fchrt werden, egal wo sich dieses Ger\u00e4t befindet. Damit stellt es einen sicheren Baustein in der Sicherheitslandschaft dar, der Flexibilit\u00e4t und Sicherheit in Einklang bringt. Angriffe k\u00f6nnen erkannt, abgewehrt und isoliert werden, bevor sie das Unternehmensnetzwerk erreichen und so den Endpunkt sch\u00fctzen.<\/p>\n\n\n\n<p>Der Mangel an vollst\u00e4ndiger Kontrolle \u00fcber die Arbeitsumgebung, wie beispielsweise das f\u00fcr den Arbeitgeber unbekannte, private Heim-Netzwerk des Mitarbeiters oder der Zugriff auf Unternehmensdaten von einem unbekannten Endpunkt, stellen eine neue unbekannte Bedrohung dar.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-wie-konnen-endpunkte-effektiv-geschutzt-werden\">Wie k\u00f6nnen Endpunkte effektiv gesch\u00fctzt werden?<\/h2>\n\n\n\n<p>Endpoint-Security sollte immer ein Teil einer gesamtheitlichen Cybersecurity Strategy sein, die alle Komponenten der IT abdeckt. F\u00fcr einen effektiven Schutz von Endpunkten ist es wichtig, systematisch vorzugehen und unterschiedliche Aspekte abzudecken.<br>Als Vorgehen k\u00f6nnen beispielsweise die 5 Funktionen (Identify, Protect, Detect, Respond, Recover) aus dem Cybersecurity-Framework vom National Institute for Standardization (NIST) genutzt werden (Cybersecurity Framework | NIST). Innerhalb dieser Funktionen k\u00f6nnen Ma\u00dfnahmen beschrieben werden, um Endpunkte effektiv zu sch\u00fctzen und so die IT-Sicherheit innerhalb des Unternehmens zu erh\u00f6hen.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Funktion 1: Identify<\/strong><\/p>\n\n\n\n<p>Im ersten Schritt legen Daten und Informationen die Basis f\u00fcr eine effektive Absicherung der Endpunkte, denn alle Endpunkte zu kennen und aktuelle Statusinformationen \u00fcber diese zu haben ist unerl\u00e4sslich. Eine umfassende Inventarisierung der Endpunkte inklusive verschiedener Telemetriedaten wie z.B. dem aktuellen Patchlevel oder Informationen \u00fcber aktivierte Sicherheitseinstellungen wie z.B. eine Festplattenverschl\u00fcsselung kann diese Gewissheit geben. Hierbei sollten s\u00e4mtliche Ger\u00e4te im Netzwerk identifiziert werden, um sicherzustellen, dass Sie die volle Kontrolle gew\u00e4hrleistet ist. Dabei sollten nicht nur Unternehmensger\u00e4te, sondern auch BYOD (Bring Your Own Device)-Ger\u00e4te erfasst werden. Eine klare Richtlinie zur Akzeptanz und Verwaltung der Ger\u00e4te ist entscheidend, um potenzielle Sicherheitsl\u00fccken zu minimieren.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Funktion 2: Protect<\/strong><\/p>\n\n\n\n<p>Nachdem die Endpunkte identifiziert wurden und entsprechende Daten \u00fcber die jeweiligen Endpunkte gesammelt wurden, m\u00fcssen diese gesch\u00fctzt werden. 98 % der Cyberangriffe k\u00f6nnen bereits mit wenigen Sicherheitsma\u00dfnahmen verhindert werden (Microsoft Digital Defence Report 2022 | Microsoft Security). Diese grundlegenden Sicherheitsma\u00dfnahmen sollten von jedem Unternehmen umgesetzt werden:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Multi-Faktor Authentifizierung<\/li>\n\n\n\n<li>Anwenden von Zero Trust Prinzipien<\/li>\n\n\n\n<li>Antimaleware<\/li>\n\n\n\n<li>Updatekontrolle<\/li>\n\n\n\n<li>Schutz von Unternehmensdaten<\/li>\n<\/ul>\n\n\n\n<p>Die Umsetzung der oberen Sicherheitsma\u00dfnahmen l\u00e4sst sich mit Hilfe von Conditional Access durchsetzen, indem beispielweise der Zugriff auf Unternehmensdaten an die Bedingung einer Multi-Faktor Authentifizierung oder eines aktuellen Betriebssystems gekn\u00fcpft wird. Unternehmen k\u00f6nnen so den Zugriff auf sensible Daten und Ressourcen kontrollieren und Mechanismen implementieren, die den Zugriff auf vertrauensw\u00fcrdige Ger\u00e4te und autorisierte Benutzer beschr\u00e4nken. Durch die Festlegung von Bedingungen wie Ger\u00e4tetyp, Standort und Sicherheitsstufe k\u00f6nnen Unternehmen sicherstellen, dass nur autorisierte Benutzer von sicheren Ger\u00e4ten auf ihre Daten zugreifen k\u00f6nnen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"985\" height=\"665\" src=\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2023\/11\/image.png\" alt=\"\" class=\"wp-image-847664\" srcset=\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2023\/11\/image.png 985w, https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2023\/11\/image.png?resize=300,203 300w, https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2023\/11\/image.png?resize=768,518 768w\" sizes=\"auto, (max-width: 985px) 100vw, 985px\" \/><figcaption class=\"wp-element-caption\">Quelle: Cyber resilience bell curve  (<a href=\"https:\/\/www.microsoft.com\/en-us\/security\/business\/microsoft-digital-defense-report-2022\">Microsoft Digital Defence Report 2022 | Microsoft Security<\/a>)<\/figcaption><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Funktion 3 und 4: Detect &amp; Respond<\/strong><\/p>\n\n\n\n<p>Die Funktionen Detect und Response k\u00f6nnen f\u00fcr Endpunkte zusammengefasst werden und durch sogenannte Endpoint Detection and Response (EDR) Tools abgedeckt werden. EDR-Tools stellen eine wichtige Sicherheitskomponente dar, die entwickelt wurde, um Unternehmen dabei zu unterst\u00fctzen, ihre Endger\u00e4te wie Computer, Laptops und Server vor Cyberangriffen zu sch\u00fctzen. Diese Tools bieten eine proaktive \u00dcberwachung und Reaktion auf verd\u00e4chtige Aktivit\u00e4ten und Angriffe auf Endpunkte in einem Netzwerk. <\/p>\n\n\n\n<p>EDR-Tools bieten \u00fcblicherweise 5 Hauptfunktionen, um Endpunkte zu sch\u00fctzen:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>EDR-Tools sammeln Informationen \u00fcber das Verhalten von Endpunkten, einschlie\u00dflich Dateizugriffe, Netzwerkverbindungen, Prozessaktivit\u00e4ten und Benutzerinteraktionen.&nbsp;Da diese Art der \u00dcberwachung auch f\u00fcr andere Zwecke als Cybersecurity genutzt werden k\u00f6nnten, gilt es f\u00fcr den administrativen Zugriff auf diese Daten organisatorische Vorkehrungen zu treffen. Au\u00dferdem bieten viele EDR-Tools eine Anonymisierung dieser Daten an, welche erst im Ernstfall entanonymisiert werden d\u00fcrfen.<\/li>\n\n\n\n<li>Erkennung von Bedrohungen: EDR-Tools nutzen fortschrittliche Analysetechniken und Algorithmen, um verd\u00e4chtige Aktivit\u00e4ten zu erkennen. Sie vergleichen das Verhalten von Endpunkten mit bekannten Angriffsmustern und verwenden Machine Learning, um unbekannte Bedrohungen zu identifizieren. Dadurch k\u00f6nnen potenzielle Angriffe, Malware oder andere sch\u00e4dliche Aktivit\u00e4ten fr\u00fchzeitig erkannt werden.<\/li>\n\n\n\n<li>Incident Response: Sobald eine Bedrohung erkannt wurde, unterst\u00fctzen EDR-Tools bei der effektiven Reaktion und Eind\u00e4mmung des Angriffs. Sie bieten detaillierte Informationen \u00fcber den betroffenen Endpunkt und erm\u00f6glichen es Sicherheitsteams, auf die Bedrohung zuzugreifen, sie zu analysieren und geeignete Gegenma\u00dfnahmen zu ergreifen. Dies kann beispielsweise das Blockieren des sch\u00e4dlichen Prozesses, das Quarant\u00e4nisieren des Endpunkts oder das Verschieben in eine sichere Umgebung umfassen.<\/li>\n\n\n\n<li>Forensische Analyse: EDR-Tools zeichnen umfangreiche Informationen \u00fcber Endpunktaktivit\u00e4ten auf, die zur forensischen Analyse von Sicherheitsvorf\u00e4llen verwendet werden k\u00f6nnen. Diese Aufzeichnungen erm\u00f6glichen es Sicherheitsexperten, den Ursprung eines Angriffs zu ermitteln, die Auswirkungen zu bewerten und geeignete Ma\u00dfnahmen zur Pr\u00e4vention zuk\u00fcnftiger Vorf\u00e4lle zu ergreifen.<\/li>\n\n\n\n<li>Threat Hunting: EDR-Tools erm\u00f6glichen es Sicherheitsteams auch, proaktiv nach Bedrohungen zu suchen, anstatt nur auf automatische Warnungen zu reagieren. Sie k\u00f6nnen mithilfe von benutzerdefinierten Regeln und Suchabfragen nach verd\u00e4chtigen Mustern oder Indikatoren von Kompromittierung suchen und potenziell sch\u00e4dliche Aktivit\u00e4ten aufsp\u00fcren, die von anderen Sicherheitsl\u00f6sungen m\u00f6glicherweise \u00fcbersehen wurden.<\/li>\n<\/ol>\n\n\n\n<p>Hinzu kommen modernere Sicherheitsma\u00dfnahmen wie beispielsweise die Verwendung einer Endpoint Detection &amp; Response (EDR) L\u00f6sung, auch Endpoint Detection &amp; Threat Response (EDTR) genannt.<\/p>\n\n\n\n<p>Die Kombination aus EDR und einer Zugriffskontrolle, die verschiedene Bedingungen f\u00fcr einen Zugriff validiert, ergibt einen automatisierten Schutz.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Funktion 5: Recover<\/strong><\/p>\n\n\n\n<p>Sollte es trotz vorheriger Sicherheitsma\u00dfnahmen zu einem Vorfall gekommen sein, ist es wichtig entsprechende Prozesse und Vorgehensweisen definiert zu haben, damit der normale Betriebsablauf schnellstm\u00f6glich hergestellt werden kann. Neben den Prozessen spielen aber auch die eingesetzten Technologien eine entscheidende Rolle bei der Geschwindigkeit und Qualit\u00e4t der Wiederherstellung.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-modernes-endpoint-management-fur-mehr-cyber-resilienz\">Modernes Endpoint Management f\u00fcr mehr Cyber Resilienz<\/h2>\n\n\n\n<p>Da die Endpunkte im Unternehmen die zentralen Arbeitsger\u00e4te der Mitarbeitenden sind und die Sicherheit dieser Endpunkte eine immer gr\u00f6\u00dfere Herausforderung wird, gilt es trotz aller Sicherheitsma\u00dfnahmen auf den Fall der F\u00e4lle vorbereitet zu sein. Zu einem umfassenden Sicherheitskonzept geh\u00f6ren eben auch erprobte und eingespielte Emergency und Recovery Prozesse, da es nach einem Angriff ebenso wichtig ist, dass die Arbeitsger\u00e4te der Mitarbeitenden m\u00f6glichst schnell wieder sicher und verf\u00fcgbar sind.<\/p>\n\n\n\n<p>Eine moderne Verwaltung von Endpunkten und Daten erm\u00f6glicht im Zielszenario eine sehr schnelle Wiederherstellung der Endpunkte.<br>Die Speicherung von Daten in einem Cloudservice verhindert, dass die Daten lokal auf der Festplatte des Laptops liegen und somit, dass diese bei einer L\u00f6schung der Festplatte verloren gehen.<\/p>\n\n\n\n<p>Moderne Endpointverwaltungssysteme bieten die M\u00f6glichkeit, einen Laptop \u2013 in diesem Beispiel ein windowsbasierter Laptop \u2013 im Self-Service vom Anwender eigenst\u00e4ndig zur\u00fcckzusetzen und neu zu installieren.<br>Dieses Verfahren wird mithilfe der Cloud stark vereinfacht, sodass der Laptop nach wenig Zeit wieder einsatzbereit ist.<\/p>\n\n\n\n<p>Die Verwaltung der Endpunkte spielt daher eine zentrale Rolle im Bereich der Cyber Resilienz.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-handlungsempfehlungen\">Handlungsempfehlungen <\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-implementierung-von-zero-trust-prinzipien\">Implementierung von Zero-Trust-Prinzipien<\/h3>\n\n\n\n<p>Unternehmen sollten Zero-Trust-Prinzipien in ihre Sicherheitsstrategie integrieren. Dies bedeutet, dass kein Benutzer, Ger\u00e4t oder System automatisch als vertrauensw\u00fcrdig angesehen wird. Jeder Zugriff muss streng authentifiziert und autorisiert werden, unabh\u00e4ngig davon, ob er aus dem internen Netzwerk oder von extern erfolgt.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-investition-in-endpoint-security-losungen\">Investition in Endpoint Security-L\u00f6sungen<\/h3>\n\n\n\n<p>Unternehmen m\u00fcssen in fortschrittliche Endpoint Security-L\u00f6sungen investieren, die Echtzeit\u00fcberwachung, Bedrohungserkennung und schnelle Reaktionsmechanismen bieten. Dies hilft dabei, Angriffe fr\u00fchzeitig zu erkennen und zu neutralisieren, bevor sie Schaden anrichten k\u00f6nnen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-regelmassige-schulungen-und-sensibilisierung-der-mitarbeiter\">Regelm\u00e4\u00dfige Schulungen und Sensibilisierung der Mitarbeiter<\/h3>\n\n\n\n<p>Die Mitarbeiter sind oft die erste Verteidigungslinie gegen Cyberangriffe. Regelm\u00e4\u00dfige Schulungen und Sensibilisierungsma\u00dfnahmen helfen den Mitarbeitern, die neuesten Bedrohungen zu erkennen und sich bewusst zu machen, wie wichtig ihre Rolle im Schutz vor Cyberangriffen ist.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-kontinuierliche-aktualisierung-der-sicherheitsrichtlinien\">Kontinuierliche Aktualisierung der Sicherheitsrichtlinien<\/h3>\n\n\n\n<p>Die Bedrohungslandschaft \u00e4ndert sich st\u00e4ndig. Unternehmen sollten ihre Sicherheitsrichtlinien und -ma\u00dfnahmen regelm\u00e4\u00dfig \u00fcberpr\u00fcfen und aktualisieren, um sich an neue Bedrohungen anzupassen und angemessen reagieren zu k\u00f6nnen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-zusammenarbeit-und-informationsaustausch\">Zusammenarbeit und Informationsaustausch<\/h3>\n\n\n\n<p>Unternehmen sollten aktiv mit anderen Unternehmen, Regierungsbeh\u00f6rden und Sicherheitsexperten zusammenarbeiten, um Erfahrungen auszutauschen und bew\u00e4hrte Praktiken zu teilen. Gemeinsame Anstrengungen sind entscheidend, um sich gegen komplexe und fortschrittliche Bedrohungen zu verteidigen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-fazit\">Fazit <\/h2>\n\n\n\n<p>In Anbetracht der st\u00e4ndig wachsenden Bedrohungen im Bereich der Cybersicherheit f\u00fcr die deutsche Energiewirtschaft sind Zero-Trust und Endpoint Security nicht mehr blo\u00df Optionen, sondern absolute Notwendigkeiten. Die fortschreitende Digitalisierung und die zunehmende Vernetzung von Systemen erfordern eine proaktive Herangehensweise an die Sicherheit, um kritische Infrastrukturen zu sch\u00fctzen, den reibungslosen Betrieb sicherzustellen und das Vertrauen der Kunden zu bewahren.<\/p>\n\n\n\n<p>Bei den aktuellen, fortschrittlichen Bedrohungen reicht es daher nicht mehr aus, sich allein auf die Absicherung des Netzwerkperimeters zu verlassen. Insgesamt ist die Endpoint-Security zu einer essenziellen Verteidigungslinie geworden, um sensible Unternehmensdaten und -systeme vor Angreifern zu sch\u00fctzen. Indem Unternehmen ihre Endpunkte sichern, k\u00f6nnen sie die Sicherheit ihres gesamten Netzwerks gew\u00e4hrleisten und den Anforderungen der Mitarbeitenden gerecht werden.<\/p>\n\n\n\n<p>Die Inventarisierung der Endpunkte, der Einsatz von Antiviren- und Antimalware-Software, Zugriffskontrollen, regelm\u00e4\u00dfige Aktualisierungen und Patch-Verwaltung, Conditional Access und Schulungen der Benutzer sind wichtige Ma\u00dfnahmen, um die Sicherheit der Endpunkte zu gew\u00e4hrleisten.<\/p>\n\n\n\n<p>Der Endpoint dient dabei als ortsunabh\u00e4ngiger Schutz, der bei aller Flexibilit\u00e4t immer greift und den ersten Eintrittspunkt ins Unternehmensnetzwerk sch\u00fctzt. Indem man Endpunkte sichert, kann man Angriffe fr\u00fchzeitig erkennen, blockieren und isolieren, um das gesamte Unternehmensnetzwerk zu sch\u00fctzen.<\/p>\n\n\n\n<p>Die Implementierung einer umfassenden Endpoint Security erm\u00f6glicht es, die Angriffsfl\u00e4che f\u00fcr potenzielle Angreifer zu reduzieren und Ihr Unternehmen besser zu sch\u00fctzen. Dabei muss beachtet werden, dass Endpoint Security ein kontinuierlicher Prozess ist, der regelm\u00e4\u00dfige \u00dcberpr\u00fcfungen und Aktualisierungen erfordert. Durch die Umsetzung dieser Ma\u00dfnahmen kann die Sicherheit der Endpunkte erh\u00f6ht werden und die Unternehmensdaten und -ressourcen effektiv gesch\u00fctzt werden.<\/p>\n\n\n\n<p>Co-Autor: Max Claussen<\/p>\n<\/div><\/div><\/div><\/div><\/div><\/section>\n\n\n\n<section class=\"wp-block-cg-blocks-wrapper-people-slider section section--expert-slider wrapper-people-slider undefined\"><div class=\"container\"><div class=\"content-title\"><h2 data-maxlength=\"34\" class=\"people-heading-title\">Unser Experte<\/h2><\/div><\/div><div class=\"slider slider-boxed\"><div class=\"container\"><div class=\"slider-window\"><div class=\"slider-list\">\t\t<div class=\"slide\">\n\t\t\t<div class=\"box\">\n\t\t\t\t<div class=\"row\">\n\t\t\t\t\t<div class=\"col-md-6 col-lg-4 box-img-wrapper\">\n\t\t\t\t\t\t<img decoding=\"async\" loading=\"lazy\" src=\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2023\/03\/Menge_Sebastian_crop-1.jpg\" alt=\"Sebastian Menge\"\/>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div class=\"col-md-6 col-lg-8 box-inner\">\n\t\t\t\t\t\t<div class=\"row title-social-media-header\">\n\t\t\t\t\t\t\t<div class=\"col-md-12 col-lg-6 mbl-social-icon\">\n\t\t\t\t\t\t\t\t<ul class=\"social-nav\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<li>\n\t\t\t\t\t\t\t\t\t\t\t<a class=\"subnav-button--form\" href=\"javascript:void(0)\" aria-label=\"Kontakt\" data-bs-toggle=\"modal\" data-bs-target=\"#WPB5f96d9f9_9fd8_4593_ae3f_a797624efef3\" data-bs-expert-title=\"1\">\n\t\t\t\t\t\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"ico-form\"><\/i>\n\t\t\t\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<li><a aria-label=\"Linkedin\" target=\"_blank\" title=\"In neuem Fenster \u00f6ffnen\" href=\"https:\/\/www.linkedin.com\/in\/sebastian-menge-77a93149\/\"><i aria-hidden=\"true\" class=\"icon-li\"><\/i><\/a><\/li>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"col-md-12 col-lg-6 box-container\">\n\t\t\t\t\t\t\t\t<div class=\"box-title\">\n\t\t\t\t\t\t\t\t\t<h3 class=\"people-profile-title\">Sebastian Menge<\/h3>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span>Vice President | Energy Transition &amp; Utilities Germany, Capgemini Invent<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"col-md-12 col-lg-6 social-box-container dkt-social-icon\">\n\t\t\t\t\t\t\t\t<ul class=\"social-nav\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<li>\n\t\t\t\t\t\t\t\t\t\t\t<a class=\"subnav-button--form\" href=\"javascript:void(0)\" aria-label=\"Kontakt\" data-bs-toggle=\"modal\" data-bs-target=\"#WPB5f96d9f9_9fd8_4593_ae3f_a797624efef3\" data-bs-expert-title=\"Sebastian Menge\">\n\t\t\t\t\t\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"ico-form\"><\/i>\n\t\t\t\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<li><a aria-label=\"Linkedin\" target=\"_blank\" title=\"In neuem Fenster \u00f6ffnen\" href=\"https:\/\/www.linkedin.com\/in\/sebastian-menge-77a93149\/\"><i aria-hidden=\"true\" class=\"icon-li\"><\/i><\/a><\/li>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"people-info\">Sebastian Menge ist Vice President im Bereich Energy Transition &#038; Utilities bei Capgemini Invent.<\/div>\n\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"modal\" id=\"WPB5f96d9f9_9fd8_4593_ae3f_a797624efef3\">\n\t\t\t\t\t<div class=\"modal-dialog modal-dialog-centered modal-lg modal-dialog-scrollable landing-page-modals\">\n\t\t\t\t\t\t<div class=\"modal-content\">\n\t\t\t\t\t\t\t<div class=\"modal-header\">\n\t\t\t\t\t\t\t\t<button type=\"button\" class=\"btn-close\" aria-label=\"Schlie\u00dfen\" data-bs-dismiss=\"modal\"><\/button>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"modal-body\">\n\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<h4 class=\"form-title\">Kontaktieren Sie unseren Experten<\/h4>\n\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t<div class=\"mf_forms__container \">\n\t\t\t\t\t\t\t\t<form id=\"mf_form_65855_2084329039\" class=\"mf_form__form row needs-validation\" action=\"\" method=\"post\" enctype=\"multipart\/form-data\" data-nosnippet>\n\n\t\t\t\t<div class=\"mf-field-wrapper form-floating col-sm-12\"><input type=\"text\" class=\"form-control\" id=\"_mf_65855_5284_3833629365\" name=\"_mf_65855_5284\" placeholder=\"Vorname\" required \/><label for=\"_mf_65855_5284_3833629365\" class=\"form-label\">Vorname <span class=\"star-required\">*<\/span><\/label><div class=\"invalid-feedback-frm\" role=\"alert\">Vorname ist ung\u00fcltig.<\/div><\/div><div class=\"mf-field-wrapper form-floating col-sm-12\"><input type=\"text\" class=\"form-control\" id=\"_mf_65855_7223_933169882\" name=\"_mf_65855_7223\" placeholder=\"Nachname\" required \/><label for=\"_mf_65855_7223_933169882\" class=\"form-label\">Nachname <span class=\"star-required\">*<\/span><\/label><div class=\"invalid-feedback-frm\" role=\"alert\">Nachname ist ung\u00fcltig.<\/div><\/div><div class=\"mf-field-wrapper form-floating col-sm-12\"><input type=\"email\" class=\"form-control\" id=\"_mf_65855_8872_2357800532\" name=\"_mf_65855_8872\" placeholder=\"E-Mail\" required \/><label for=\"_mf_65855_8872_2357800532\" class=\"form-label\">E-Mail <span class=\"star-required\">*<\/span><\/label><div class=\"invalid-feedback-frm\" role=\"alert\">E-Mail ist ung\u00fcltig.<\/div><\/div><div class=\"mf-field-wrapper form-floating col-sm-12\"><input type=\"text\" class=\"form-control\" id=\"_mf_65855_3260_252255295\" name=\"_mf_65855_3260\" placeholder=\"Unternehmen\/Organisation\" required \/><label for=\"_mf_65855_3260_252255295\" class=\"form-label\">Unternehmen\/Organisation <span class=\"star-required\">*<\/span><\/label><div class=\"invalid-feedback-frm\" role=\"alert\">Unternehmen\/Organisation ist ung\u00fcltig.<\/div><\/div>\t\t<div class=\"mf_field mf_field--country mf_field--select floating form-country-select-parent mf-required\">\n\n\t\t\t<label for=\"_mf_65855_1128_2591644769\" class=\"floating__label form-country-select-label\" data-content=\"Country\">\n\t\t\t\t<span class=\"floating-label-content\">Country<\/span>\n\t\t\t<\/label>\n\n\t\t\t<div class=\"select-wrap\">\n<i class=\"icon icon-zodiak-chevron-down\"><\/i>\n\t\t\t\t<select id=\"_mf_65855_1128_2591644769\" class=\"mf_field__input empty mf-country-selectbox form_country_select\" name=\"_mf_65855_1128\" data-validate=\"select\" required>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"\"  selected='selected'>Country<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"AF\" >Afghanistan<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"AX\" >Aland Islands<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"AL\" >Albania<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"DZ\" >Algeria<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"AS\" >American Samoa<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"AD\" >Andorra<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"AO\" >Angola<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"AI\" >Anguilla<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"AQ\" >Antarctica<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"AG\" >Antigua And Barbuda<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"AR\" >Argentina<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"AM\" >Armenia<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"AW\" >Aruba<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"AU\" >Australia<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"AT\" >Austria<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"AZ\" >Azerbaijan<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"BS\" >Bahamas<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"BH\" >Bahrain<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"BD\" >Bangladesh<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"BB\" >Barbados<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"BY\" >Belarus<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"BE\" >Belgium<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"BZ\" >Belize<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"BJ\" >Benin<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"BM\" >Bermuda<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"BT\" >Bhutan<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"BO\" >Bolivia<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"BA\" >Bosnia And Herzegovina<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"BW\" >Botswana<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"BV\" >Bouvet Island<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"BR\" >Brazil<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"IO\" >British Indian Ocean Territory<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"BN\" >Brunei Darussalam<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"BG\" >Bulgaria<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"BF\" >Burkina Faso<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"BI\" >Burundi<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"KH\" >Cambodia<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"CM\" >Cameroon<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"CA\" >Canada<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"CV\" >Cape Verde<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"KY\" >Cayman Islands<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"CF\" >Central African Republic<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"TD\" >Chad<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"CL\" >Chile<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"CN\" >China<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"CX\" >Christmas Island<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"CC\" >Cocos (Keeling) Islands<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"CO\" >Colombia<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"KM\" >Comoros<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"CG\" >Congo<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"CD\" >Congo, Democratic Republic<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"CK\" >Cook Islands<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"CR\" >Costa Rica<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"CI\" >Cote D&#039;Ivoire<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"HR\" >Croatia<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"CU\" >Cuba<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"CY\" >Cyprus<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"CZ\" >Czech Republic<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"DK\" >Denmark<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"DJ\" >Djibouti<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"DM\" >Dominica<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"DO\" >Dominican Republic<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"EC\" >Ecuador<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"EG\" >Egypt<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"SV\" >El Salvador<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"GQ\" >Equatorial Guinea<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"ER\" >Eritrea<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"EE\" >Estonia<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"ET\" >Ethiopia<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"FK\" >Falkland Islands (Malvinas)<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"FO\" >Faroe Islands<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"FJ\" >Fiji<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"FI\" >Finland<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"FR\" >France<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"GF\" >French Guiana<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"PF\" >French Polynesia<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"TF\" >French Southern Territories<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"GA\" >Gabon<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"GM\" >Gambia<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"GE\" >Georgia<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"DE\" >Germany<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"GH\" >Ghana<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"GI\" >Gibraltar<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"GR\" >Greece<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"GL\" >Greenland<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"GD\" >Grenada<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"GP\" >Guadeloupe<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"GU\" >Guam<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"GT\" >Guatemala<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"GG\" >Guernsey<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"GN\" >Guinea<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"GW\" >Guinea-Bissau<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"GY\" >Guyana<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"HT\" >Haiti<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"HM\" >Heard Island &amp; Mcdonald Islands<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"VA\" >Holy See (Vatican City State)<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"HN\" >Honduras<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"HK\" >Hong Kong<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"HU\" >Hungary<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"IS\" >Iceland<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"IN\" >India<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"ID\" >Indonesia<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"IR\" >Iran, Islamic Republic Of<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"IQ\" >Iraq<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"IE\" >Ireland<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"IM\" >Isle Of Man<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"IL\" >Israel<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"IT\" >Italy<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"JM\" >Jamaica<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"JP\" >Japan<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"JE\" >Jersey<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"JO\" >Jordan<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"KZ\" >Kazakhstan<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"KE\" >Kenya<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"KI\" >Kiribati<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"KR\" >Korea<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"KW\" >Kuwait<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"KG\" >Kyrgyzstan<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"LA\" >Lao People&#039;s Democratic Republic<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"LV\" >Latvia<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"LB\" >Lebanon<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"LS\" >Lesotho<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"LR\" >Liberia<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"LY\" >Libyan Arab Jamahiriya<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"LI\" >Liechtenstein<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"LT\" >Lithuania<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"LU\" >Luxembourg<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"MO\" >Macao<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"MK\" >Macedonia<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"MG\" >Madagascar<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"MW\" >Malawi<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"MY\" >Malaysia<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"MV\" >Maldives<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"ML\" >Mali<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"MT\" >Malta<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"MH\" >Marshall Islands<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"MQ\" >Martinique<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"MR\" >Mauritania<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"MU\" >Mauritius<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"YT\" >Mayotte<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"MX\" >Mexico<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"FM\" >Micronesia, Federated States Of<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"MD\" >Moldova<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"MC\" >Monaco<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"MN\" >Mongolia<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"ME\" >Montenegro<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"MS\" >Montserrat<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"MA\" >Morocco<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"MZ\" >Mozambique<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"MM\" >Myanmar<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"NA\" >Namibia<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"NR\" >Nauru<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"NP\" >Nepal<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"NL\" >Netherlands<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"AN\" >Netherlands Antilles<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"NC\" >New Caledonia<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"NZ\" >New Zealand<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"NI\" >Nicaragua<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"NE\" >Niger<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"NG\" >Nigeria<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"NU\" >Niue<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"NF\" >Norfolk Island<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"MP\" >Northern Mariana Islands<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"NO\" >Norway<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"OM\" >Oman<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"PK\" >Pakistan<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"PW\" >Palau<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"PS\" >Palestinian Territory, Occupied<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"PA\" >Panama<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"PG\" >Papua New Guinea<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"PY\" >Paraguay<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"PE\" >Peru<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"PH\" >Philippines<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"PN\" >Pitcairn<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"PL\" >Poland<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"PT\" >Portugal<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"PR\" >Puerto Rico<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"QA\" >Qatar<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"RE\" >Reunion<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"RO\" >Romania<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"RU\" >Russian Federation<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"RW\" >Rwanda<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"BL\" >Saint Barthelemy<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"SH\" >Saint Helena<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"KN\" >Saint Kitts And Nevis<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"LC\" >Saint Lucia<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"MF\" >Saint Martin<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"PM\" >Saint Pierre And Miquelon<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"VC\" >Saint Vincent And Grenadines<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"WS\" >Samoa<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"SM\" >San Marino<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"ST\" >Sao Tome And Principe<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"SA\" >Saudi Arabia<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"SN\" >Senegal<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"RS\" >Serbia<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"SC\" >Seychelles<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"SL\" >Sierra Leone<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"SG\" >Singapore<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"SK\" >Slovakia<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"SI\" >Slovenia<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"SB\" >Solomon Islands<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"SO\" >Somalia<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"ZA\" >South Africa<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"GS\" >South Georgia And Sandwich Isl.<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"ES\" >Spain<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"LK\" >Sri Lanka<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"SD\" >Sudan<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"SR\" >Suriname<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"SJ\" >Svalbard And Jan Mayen<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"SZ\" >Swaziland<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"SE\" >Sweden<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"CH\" >Switzerland<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"SY\" >Syrian Arab Republic<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"TW\" >Taiwan<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"TJ\" >Tajikistan<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"TZ\" >Tanzania<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"TH\" >Thailand<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"TL\" >Timor-Leste<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"TG\" >Togo<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"TK\" >Tokelau<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"TO\" >Tonga<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"TT\" >Trinidad And Tobago<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"TN\" >Tunisia<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"TR\" >Turkey<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"TM\" >Turkmenistan<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"TC\" >Turks And Caicos Islands<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"TV\" >Tuvalu<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"UG\" >Uganda<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"UA\" >Ukraine<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"AE\" >United Arab Emirates<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"GB\" >United Kingdom<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"US\" >United States<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"UM\" >United States Outlying Islands<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"UY\" >Uruguay<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"UZ\" >Uzbekistan<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"VU\" >Vanuatu<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"VE\" >Venezuela<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"VN\" >Viet Nam<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"VG\" >Virgin Islands, British<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"VI\" >Virgin Islands, U.S.<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"WF\" >Wallis And Futuna<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"EH\" >Western Sahara<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"YE\" >Yemen<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"ZM\" >Zambia<\/option>\n\t\t\t\t\t\t\t\t\t\t\t<option value=\"ZW\" >Zimbabwe<\/option>\n\t\t\t\t\t\t\t\t\t<\/select>\n\n\t\t\t\t<div class=\"invalid-feedback-frm\" role=\"alert\">Country ist ung\u00fcltig.<\/div>\n\t\t\t<\/div>\n\n\t\t<\/div>\n\n\t\t<script type=\"text\/javascript\">\n            jQuery(document).ready(function($) {\n                $('.mf_form__form').each(function() {\n                    var $form = $(this); \/\/ This specific form instance\n\n                    \/\/ Find the country select in this form\n                    $form.find('.form_country_select').each(function() {\n                        var $select = $(this);\n\t\t\t\t\t\tvar clickCount = 0;\n                        \/\/ On change\n                        $select.on('click', function() {\n\t\t\t\t\t\t\tclickCount++;\n\t\t\t\t\t\t\tif (clickCount === 1) {\n\t\t\t\t\t\t\t\t$(this).parent().find('.icon-zodiak-chevron-down').addClass('active');\n\t\t\t\t\t\t\t} else {\n\t\t\t\t\t\t\t\tclickCount = 0;\n\t\t\t\t\t\t\t\t$(this).parent().find('.icon-zodiak-chevron-down').removeClass('active');\n\t\t\t\t\t\t\t}\n\t\t\t\t\t\t});\n\t\t\t\t\t\t$select.on('blur', function() {\n\t\t\t\t\t\t\tclickCount = 0;\n\t\t\t\t\t\t\t$(this).parent().find('.icon-zodiak-chevron-down').removeClass('active');\n\t\t\t\t\t\t});\n                    });\n                });\n            });\n        <\/script>\n\n\t\t<div class=\"mf-field-wrapper form-floating col-sm-12\"><input type=\"text\" pattern=\"^[0-9\\-\\+\\s]+$\"  class=\"form-control\" id=\"_mf_65855_7342_839340544\" name=\"_mf_65855_7342\" oninput=\"validateInput(this)\" maxlength=\"14\" placeholder=\"Telefon\"  \/><label for=\"_mf_65855_7342_839340544\" class=\"form-label\">Telefon (optional)<\/label><\/div><div class=\"mf-field-wrapper form-floating col-sm-12\"><textarea type=\"text\" class=\"form-control\" id=\"_mf_65855_4288_2463446214\" name=\"_mf_65855_4288\" placeholder=\"Ihre Nachricht\" required><\/textarea><label for=\"_mf_65855_4288_2463446214\" class=\"form-label\">Ihre Nachricht <span class=\"star-required\">*<\/span><\/label><div class=\"invalid-feedback-frm\" role=\"alert\">Ihre Nachricht ist ung\u00fcltig.<\/div><\/div>\t\t\t<div class=\"mf_field mf_field--hidden \">\n\t\t\t\t<label for=\"_mf_65855_7048_478583059\">Expert title\t\t\t\t\t<\/label>\n\t\t\t\t<input type=\"hidden\" id=\"_mf_65855_7048_478583059\" class=\"mf_field__input empty\" name=\"_mf_65855_7048\" data-validate=\"text\" data-hidden-field-tag=\"expert_title\" value=\"\"  \/>\n\t\t\t<\/div>\n\t\t<div class=\"mf-field-wrapper  col-sm-12\">\n\t\t<div class=\"form-check checkbox-controls\">\n\n\t\t\t<input type=\"checkbox\" id=\"_mf_65855_3796_204331012\" class=\"form-check-input\"\n\t\t\t\tname=\"_mf_65855_3796[]\"\n\t\t\t\tvalue=\"1\"\n\t\t\t\trequired\n\t\t\t>\n\n\t\t\t<label for=\"_mf_65855_3796_204331012\" class=\"form-check-label consent-text\">\n\t\t\t\tIch bin damit einverstanden, dass die von mir angegebenen Daten zum Zwecke der Bearbeitung meines Anliegens von der Capgemini Service SAS gespeichert und wie in den <a href=\"\/de-de\/nutzungsbedingungen\/\">Nutzungsbedingungen<\/a> und der <a href=\"\/de-de\/datenschutzerklaerung\/\">Datenschutzerkl\u00e4rung<\/a> beschrieben, verarbeitet werden. &nbsp;\t\t\t<\/label>\n\n\t\t<\/div>\n\t\t<\/div>\t\t\t<div class=\"mf_field mf_field--recaptcha\">\n\t\t\t\t<div class=\"g-recaptcha\" data-sitekey=\"6Lc3OpIUAAAAADY4ErEHF0HF6Tr7vuknduDU-fbl\"><\/div>\n\t\t\t<\/div>\n\t\t\t\n\t\t\t<div class=\"mf_field mf_field--submit\" >\n\t\t\t\t<div class=\"slide-button-background button-background\">\n\t\t\t\t\t<label for=\"slider-submit-_mf_65855_7251\" class=\"slide-text\">\n\t\t\t\t\t\tPfeil nach rechts ziehen\t\t\t\t\t<\/label>\n\t\t\t\t\t<input\n\t\t\t\t\t\tid=\"slider-submit-_mf_65855_7251\"\n\t\t\t\t\t\ttype=\"range\"\n\t\t\t\t\t\tclass=\"mf_field__input slider-frm-btn\"\n\t\t\t\t\t\trel=\"_mf_65855_7251\"\n\t\t\t\t\t\tmin=\"0\"\n\t\t\t\t\t\tmax=\"100\"\n\t\t\t\t\t\tvalue=\"0\"\n\t\t\t\t\t\taria-label=\"Slide to submit\"\n\t\t\t\t\t\taria-describedby=\"slide-instruction-_mf_65855_7251\"\n\t\t\t\t\t\taria-valuenow=\"0\"\n\t\t\t\t\t\taria-valuemin=\"0\"\n\t\t\t\t\t\taria-valuemax=\"100\"\n\t\t\t\t\t\taria-orientation=\"horizontal\"\n\t\t\t\t\t\trole=\"slider\"\n\t\t\t\t\t\ttabindex=\"0\"\n\t\t\t\t\t\/>\n\t\t\t\t\t<span id=\"slide-instruction-_mf_65855_7251\" class=\"sr-only\">\n\t\t\t\t\t\tVerwenden Sie die rechte Pfeiltaste, um zu schieben, oder ziehen Sie mit dem Finger nach rechts. Wenn Sie 100 Prozent erreichen, wird das Formular abgeschickt.\t\t\t\t\t<\/span>\n\t\t\t\t\t<!-- Mobile-only submit button fallback -->\n\t\t\t\t\t<button type=\"submit\" class=\"mf-mobile-submit-btn\" disabled>\n\t\t\t\t\t\t<span class=\"sr-only\">Wenn Sie einen Screenreader oder VoiceOver verwenden, tippen Sie zweimal auf diese Schaltfl\u00e4che, um das Formular zu senden.<\/span>\n\t\t\t\t\t\tPfeil nach rechts ziehen\t\t\t\t\t<\/button>\n\t\t\t\t<\/div>\n\t\t\t\t<input type=\"hidden\" name=\"submit_btn_txt\" class=\"submit_btn_txt\" value=\"Pfeil nach rechts ziehen\"\/>\n\t\t\t\t<input type=\"hidden\" name=\"submitted_state_txt\" class=\"submitted_state_txt\" value=\"Formular wurde versendet\"\/>\n\t\t\t<\/div>\n\t\t\t\t\t\t<input type=\"hidden\" name=\"form_id\" data-validate=\"number\" class=\"mf_form__id\" value=\"65855\" \/>\n\t\t\t\t<input type=\"hidden\" name=\"form_title\" class=\"mf_form__title\" value=\"expert-connect\" \/>\n\t\t\t\t<input type=\"hidden\" name=\"wp_rest_nonce\" class=\"mf_form__wp_rest_nonce\" value=\"2370c30a46\" \/>\n\n\t\t\t\t<input type=\"hidden\" name=\"mf_form_conditional_logic\" class=\"mf_form__title conditional_logic\" value=\"\" \/>\n\t\t\t\t\n\t\t\t\t<input type=\"hidden\" name=\"mf_form_fields_country_dpo_field\" class=\"mf_form__title conditional_logic mf_form_fields_country_dpo_field\" value=\"\" \/>\n\n\t\t\t\t<!-- Anti-spam field -->\n\t\t\t\t<input type=\"text\" \n\t\t\t\t\tname=\"website_url\" \n\t\t\t\t\tclass=\"mf_field__url\" \n\t\t\t\t\tautocomplete=\"off\"\n\t\t\t\t\ttabindex=\"-1\"\n\t\t\t\t\taria-hidden=\"true\"\n\t\t\t\t\tstyle=\"position:absolute;left:-9999px;width:1px;height:1px;opacity:0;pointer-events:none;\" \n\t\t\t\t\/>\n\t\t\t<\/form>\n\n\t\t\t<div class=\"mf_form__success\" tabindex=\"0\" role=\"alert\">\n\t\t\t\tVielen Dank f\u00fcr Ihre Anfrage. Wir werden uns schnellstm\u00f6glich um die Bearbeitung k\u00fcmmern.<\/p>\n\t\t\t<\/div>\n\t\t\t<div class=\"mf_form__errors\">\n\t\t\t\t<p>Es tut uns leid, die \u00dcbermittlung des Formulars ist fehlgeschlagen. Bitte versuchen Sie es erneut.<\/p>\n\t\t\t<\/div>\n\t\t\t\t<\/div>\n\n\t\t<script>\n\t\t\twindow.MF_CONFIG65855 = {\"65855\":{\"errors\":[],\"redirect\":\"\"}};\n\t\t<\/script>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div><\/div><\/div><div class=\"slider-nav\"><button class=\"slider-prev inactive\" aria-label=\"Slider-previous\" tabindex=\"-1\"><\/button><ul class=\"slider-paginator\"><\/ul><button class=\"slider-next\" aria-label=\"Slider-next\"><\/button><\/div><\/div><\/section>\n\n\n<section class=\"section section--expert-perspectives\"><div class=\"container\"><div class=\"row\"><div class=\"content-title col-12 col-md-8\"><h2 class=\"expert-heading\">Weitere Blogposts<\/h2><\/div><\/div><div class=\"expert-prospective-container\"><div class=\"row\"><div class=\"col-12 col-md-4 row-space\"><div class=\"box\"><div class=\"box-img-wrapper\"><a href=\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/sap-learning-week-2026-kontinuierliches-lernen-bei-capgemini\/\" aria-label=\"SAP Learning Week 2026: Kontinuierliches Lernen bei Capgemini\" tabindex=\"-1\"><img decoding=\"async\" class=\"box-img\" alt=\"\" src=\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2026\/04\/sap-learning-week-kontinuierliches-lernen-capgemini.png?w=600&#038;quality=70\" style=\"object-position: 49% 45%; object-fit: cover;\" loading=\"lazy\" \/><\/a><\/div><div class=\"box-inner\"><div class=\"box-tag\">Karriere bei Capgemini<\/div><a class=\"content-box-title\" href=\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/sap-learning-week-2026-kontinuierliches-lernen-bei-capgemini\/\" aria-label=\"SAP Learning Week 2026: Kontinuierliches Lernen bei Capgemini\"><h3 class=\"expert-subtitle\">SAP Learning Week 2026: Kontinuierliches Lernen bei Capgemini<\/h3><\/a><div class=\"box-bottom\">\n\t\t   <div class=\"box-logo\"><img decoding=\"async\" class=\"\" loading=\"lazy\" alt=\"Capgemini Karriere\" src=\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2022\/07\/Spade_Thumbnail_03.jpg?w=200\" \/><\/div><div class=\"date-name-info\"><div class=\"author-text\">Capgemini Karriere<\/div><div class=\"date-text\">Apr. 1, 2026<\/div><\/div><\/div><\/div><\/div><\/div><div class=\"col-12 col-md-4 row-space\"><div class=\"box\"><div class=\"box-img-wrapper\"><a href=\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/kooperation-auf-augenhoehe-die-neue-aera-der-lieferantenbeziehungen\/\" aria-label=\"Kooperation auf Augenh\u00f6he: Die neue \u00c4ra der Lieferantenbeziehungen\" tabindex=\"-1\"><img decoding=\"async\" class=\"box-img\" alt=\"\" src=\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2026\/03\/GettyImages-1475188130-1.jpeg?w=600&#038;quality=70\" style=\"object-position: 50% 50%; object-fit: cover;\" loading=\"lazy\" \/><\/a><\/div><div class=\"box-inner\"><div class=\"box-tag\">Intelligent Industry<\/div><a class=\"content-box-title\" href=\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/kooperation-auf-augenhoehe-die-neue-aera-der-lieferantenbeziehungen\/\" aria-label=\"Kooperation auf Augenh\u00f6he: Die neue \u00c4ra der Lieferantenbeziehungen\"><h3 class=\"expert-subtitle\">Kooperation auf Augenh\u00f6he: Die neue \u00c4ra der Lieferantenbeziehungen<\/h3><\/a><div class=\"box-bottom\">\n\t\t   <div class=\"box-logo\"><img decoding=\"async\" class=\"\" loading=\"lazy\" alt=\"\" src=\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2026\/03\/Screenshot-2026-03-23-102601.png?w=448\" \/><\/div><div class=\"date-name-info\"><div class=\"author-text\">Philip Kossen<\/div><div class=\"date-text\">M\u00e4rz 25, 2026<\/div><\/div><\/div><\/div><\/div><\/div><div class=\"col-12 col-md-4 row-space\"><div class=\"box\"><div class=\"box-img-wrapper\"><a href=\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/railway-x-sicherer-datenaustausch-bahnindustrie\/\" aria-label=\"Wie Railway-X den Weg f\u00fcr sicheren Datenaustausch in der Bahnindustrie ebnet\" tabindex=\"-1\"><img decoding=\"async\" class=\"box-img\" alt=\"\" src=\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2026\/03\/GettyImages-1191402650.jpeg?w=600&#038;quality=70\" style=\"object-position: 50% 50%; object-fit: cover;\" loading=\"lazy\" \/><\/a><\/div><div class=\"box-inner\"><div class=\"box-tag\">Data and AI<\/div><a class=\"content-box-title\" href=\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/railway-x-sicherer-datenaustausch-bahnindustrie\/\" aria-label=\"Wie Railway-X den Weg f\u00fcr sicheren Datenaustausch in der Bahnindustrie ebnet\"><h3 class=\"expert-subtitle\">Wie Railway-X den Weg f\u00fcr sicheren Datenaustausch in der Bahnindustrie ebnet<\/h3><\/a><div class=\"box-bottom\">\n\t\t   <div class=\"box-logo\"><img decoding=\"async\" class=\"\" loading=\"lazy\" alt=\"\" src=\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2026\/03\/562183_Johannes-Schramm_1-1.jpg?w=756\" \/><\/div><div class=\"date-name-info\"><div class=\"author-text\">Johannes Schramm<\/div><div class=\"date-text\">M\u00e4rz 23, 2026<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/section>\n\n\n<p><\/p>\n\n\n\n<section class=\"wp-block-cg-blocks-call-to-action undefined call-to-action-block is-style-cg-secondary-3\"><div class=\"container\"><div class=\"call-to-action-block-content-wrapper has-description\"><div class=\"text-wrapper has-description\"><h3 class=\"title\" data-maxlength=\"144\">Blog-Updates per Mail?<\/h3><p class=\"description\" data-maxlength=\"210\">Abonnieren Sie unseren Newsletter und erhalten Sie alle zwei Monate eine Auswahl der besten Blogartikel.<\/p><\/div><div class=\"button-wrapper has-description\"><a class=\"cta-btn action-valid\" data-bs-toggle=\"modal\" data-bs-target=\"#CTA8a45928e_bb7f_4615_b632_ab7f778bf353\" data-maxlength=\"24\" tabindex=\"0\" href=\"#\"> Zur Anmeldung <\/a><\/div><div class=\"modal cta-frontend-modal-wrapper\" id=\"CTA8a45928e_bb7f_4615_b632_ab7f778bf353\"><div class=\"modal-dialog modal-lg modal-dialog-centered modal-dialog-scrollable cta-frontend-modal\"><div class=\"modal-content\"><div class=\"modal-header\"><button type=\"button\" class=\"btn-close\" data-bs-dismiss=\"modal\" aria-label=\"close\"> <\/button><\/div><div class=\"modal-body\"> <h4 class=\"form-title\">Blog per E-Mail abonnieren<\/h4>\t\t<div class=\"mf_forms__container \">\n\t\t\t\t\t\t\t\t<form id=\"mf_form_877289_2383018571\" class=\"mf_form__form row needs-validation\" action=\"\" method=\"post\" enctype=\"multipart\/form-data\" data-nosnippet>\n\n\t\t\t\t<div class=\"mf-field-wrapper form-floating col-sm-12\"><input type=\"email\" class=\"form-control\" id=\"_mf_877289_7367_184707670\" name=\"_mf_877289_7367\" placeholder=\"E-Mail (Pflichtfeld)\" required \/><label for=\"_mf_877289_7367_184707670\" class=\"form-label\">E-Mail (Pflichtfeld) <span class=\"star-required\">*<\/span><\/label><div class=\"invalid-feedback-frm\" role=\"alert\">E-Mail (Pflichtfeld) ist ung\u00fcltig.<\/div><\/div><div class=\"mf-field-wrapper form-floating col-sm-12\"><input type=\"text\" class=\"form-control\" id=\"_mf_877289_273_3794020954\" name=\"_mf_877289_273\" placeholder=\"Unternehmen \/ Organisation\"  \/><label for=\"_mf_877289_273_3794020954\" class=\"form-label\">Unternehmen \/ Organisation (optional)<\/label><\/div><div class=\"mf-field-wrapper  col-sm-12\">\n\t\t<div class=\"form-check checkbox-controls\">\n\n\t\t\t<input type=\"checkbox\" id=\"_mf_877289_1637_173257662\" class=\"form-check-input\"\n\t\t\t\tname=\"_mf_877289_1637[]\"\n\t\t\t\tvalue=\"1\"\n\t\t\t\trequired\n\t\t\t>\n\n\t\t\t<label for=\"_mf_877289_1637_173257662\" class=\"form-check-label consent-text\">\n\t\t\t\tIch bin damit einverstanden, dass die von mir angegebenen Daten zum Zwecke der Bearbeitung meines Anliegens von der Capgemini Service SAS gespeichert und wie in den <a href=\"\/de-de\/nutzungsbedingungen\/\">Nutzungsbedingungen<\/a> und der <a href=\"\/de-de\/datenschutzerklaerung\/\">Datenschutzerkl\u00e4rung<\/a> beschrieben, verarbeitet werden. &nbsp;\t\t\t<\/label>\n\n\t\t<\/div>\n\t\t<\/div>\t\t\t<div class=\"mf_field mf_field--recaptcha\">\n\t\t\t\t<div class=\"g-recaptcha\" data-sitekey=\"6Lc3OpIUAAAAADY4ErEHF0HF6Tr7vuknduDU-fbl\"><\/div>\n\t\t\t<\/div>\n\t\t\t\n\t\t\t<div class=\"mf_field mf_field--submit\" >\n\t\t\t\t<div class=\"slide-button-background button-background\">\n\t\t\t\t\t<label for=\"slider-submit-_mf_877289_6321\" class=\"slide-text\">\n\t\t\t\t\t\tSlide to submit\t\t\t\t\t<\/label>\n\t\t\t\t\t<input\n\t\t\t\t\t\tid=\"slider-submit-_mf_877289_6321\"\n\t\t\t\t\t\ttype=\"range\"\n\t\t\t\t\t\tclass=\"mf_field__input slider-frm-btn\"\n\t\t\t\t\t\trel=\"_mf_877289_6321\"\n\t\t\t\t\t\tmin=\"0\"\n\t\t\t\t\t\tmax=\"100\"\n\t\t\t\t\t\tvalue=\"0\"\n\t\t\t\t\t\taria-label=\"Slide to submit\"\n\t\t\t\t\t\taria-describedby=\"slide-instruction-_mf_877289_6321\"\n\t\t\t\t\t\taria-valuenow=\"0\"\n\t\t\t\t\t\taria-valuemin=\"0\"\n\t\t\t\t\t\taria-valuemax=\"100\"\n\t\t\t\t\t\taria-orientation=\"horizontal\"\n\t\t\t\t\t\trole=\"slider\"\n\t\t\t\t\t\ttabindex=\"0\"\n\t\t\t\t\t\/>\n\t\t\t\t\t<span id=\"slide-instruction-_mf_877289_6321\" class=\"sr-only\">\n\t\t\t\t\t\tVerwenden Sie die rechte Pfeiltaste, um zu schieben, oder ziehen Sie mit dem Finger nach rechts. Wenn Sie 100 Prozent erreichen, wird das Formular abgeschickt.\t\t\t\t\t<\/span>\n\t\t\t\t\t<!-- Mobile-only submit button fallback -->\n\t\t\t\t\t<button type=\"submit\" class=\"mf-mobile-submit-btn\" disabled>\n\t\t\t\t\t\t<span class=\"sr-only\">Wenn Sie einen Screenreader oder VoiceOver verwenden, tippen Sie zweimal auf diese Schaltfl\u00e4che, um das Formular zu senden.<\/span>\n\t\t\t\t\t\tSlide to submit\t\t\t\t\t<\/button>\n\t\t\t\t<\/div>\n\t\t\t\t<input type=\"hidden\" name=\"submit_btn_txt\" class=\"submit_btn_txt\" value=\"Slide to submit\"\/>\n\t\t\t\t<input type=\"hidden\" name=\"submitted_state_txt\" class=\"submitted_state_txt\" value=\"Submitted\"\/>\n\t\t\t<\/div>\n\t\t\t\t\t\t<input type=\"hidden\" name=\"form_id\" data-validate=\"number\" class=\"mf_form__id\" value=\"877289\" \/>\n\t\t\t\t<input type=\"hidden\" name=\"form_title\" class=\"mf_form__title\" value=\"anmeldung-capgemini-blog\" \/>\n\t\t\t\t<input type=\"hidden\" name=\"wp_rest_nonce\" class=\"mf_form__wp_rest_nonce\" value=\"2370c30a46\" \/>\n\n\t\t\t\t<input type=\"hidden\" name=\"mf_form_conditional_logic\" class=\"mf_form__title conditional_logic\" value=\"\" \/>\n\t\t\t\t\n\t\t\t\t<input type=\"hidden\" name=\"mf_form_fields_country_dpo_field\" class=\"mf_form__title conditional_logic mf_form_fields_country_dpo_field\" value=\"\" \/>\n\n\t\t\t\t<!-- Anti-spam field -->\n\t\t\t\t<input type=\"text\" \n\t\t\t\t\tname=\"website_url\" \n\t\t\t\t\tclass=\"mf_field__url\" \n\t\t\t\t\tautocomplete=\"off\"\n\t\t\t\t\ttabindex=\"-1\"\n\t\t\t\t\taria-hidden=\"true\"\n\t\t\t\t\tstyle=\"position:absolute;left:-9999px;width:1px;height:1px;opacity:0;pointer-events:none;\" \n\t\t\t\t\/>\n\t\t\t<\/form>\n\n\t\t\t<div class=\"mf_form__success\" tabindex=\"0\" role=\"alert\">\n\t\t\t\tVielen Dank. Wir haben Sie in unseren E-Mail-Verteiler aufgenommen.<\/p>\n\t\t\t<\/div>\n\t\t\t<div class=\"mf_form__errors\">\n\t\t\t\t<p>Es tut uns leid, die \u00dcbermittlung des Formulars ist fehlgeschlagen. Bitte versuchen Sie es erneut.<\/p>\n\t\t\t<\/div>\n\t\t\t\t<\/div>\n\n\t\t<script>\n\t\t\twindow.MF_CONFIG877289 = {\"877289\":{\"errors\":[],\"redirect\":\"\"}};\n\t\t<\/script>\n\t<\/div><\/div><\/div><\/div><\/div><\/div><\/section>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":590,"featured_media":847693,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"cg_dt_proposed_to":[],"cg_seo_hreflang_relations":"[]","cg_seo_canonical_relation":"","cg_seo_hreflang_x_default_relation":"{\"uuid\":\"a02bf010-e750-4958-96fe-a344aef8d511\",\"blogId\":\"\",\"domain\":\"\",\"sitePath\":\"\",\"postLink\":\"\",\"postId\":null,\"isSaved\":true,\"isCrossLink\":false,\"hasCrossLink\":false}","cg_dt_approved_content":true,"cg_dt_mandatory_content":false,"cg_dt_notes":"","cg_dg_source_changed":false,"cg_dt_link_disabled":false,"_yoast_wpseo_primary_brand":"220","_jetpack_memberships_contains_paid_content":false,"footnotes":"","featured_focal_points":""},"categories":[1],"tags":[12,559,558],"brand":[220],"service":[47],"industry":[219],"partners":[],"blog-topic":[147],"content-group":[],"class_list":["post-847658","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized","tag-cybersecurity","tag-endpoint-security","tag-energy-transition","brand-capgemini-invent","service-cybersecurity","industry-energy-utilities","blog-topic-cybersecurity"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v22.8 (Yoast SEO v22.8) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Die Bedeutung der Endpunkt Security bei kritischen Infrastrukturen | Capgemini<\/title>\n<meta name=\"description\" content=\"Unser Blogpost befasst sich mit dem Thema der Bedeutung der Endpunkt Security bei kritischen Infrastrukturen. Lesen Sie mehr...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/die-bedeutung-der-endpunkt-security-bei-kritischen-infrastrukturen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Die Bedeutung der Endpunkt Security bei kritischen Infrastrukturen | Capgemini\" \/>\n<meta property=\"og:description\" content=\"Unser Blogpost befasst sich mit dem Thema der Bedeutung der Endpunkt Security bei kritischen Infrastrukturen. Lesen Sie mehr...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/die-bedeutung-der-endpunkt-security-bei-kritischen-infrastrukturen\/\" \/>\n<meta property=\"og:site_name\" content=\"Capgemini\" \/>\n<meta property=\"article:published_time\" content=\"2023-11-08T09:08:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-22T07:49:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2025\/10\/New-Web-preview-global.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"627\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Sebastian Menge\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"maximilianschmidl\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"14 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/die-bedeutung-der-endpunkt-security-bei-kritischen-infrastrukturen\/\",\"url\":\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/die-bedeutung-der-endpunkt-security-bei-kritischen-infrastrukturen\/\",\"name\":\"Die Bedeutung der Endpunkt Security bei kritischen Infrastrukturen | Capgemini\",\"isPartOf\":{\"@id\":\"https:\/\/www.capgemini.com\/de-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/die-bedeutung-der-endpunkt-security-bei-kritischen-infrastrukturen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/die-bedeutung-der-endpunkt-security-bei-kritischen-infrastrukturen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2023\/11\/GettyImages-1340936123.jpg\",\"datePublished\":\"2023-11-08T09:08:48+00:00\",\"dateModified\":\"2026-01-22T07:49:38+00:00\",\"author\":{\"@id\":\"https:\/\/www.capgemini.com\/de-de\/#\/schema\/person\/fc44f59ee1995b125dbc27515d69206f\"},\"description\":\"Unser Blogpost befasst sich mit dem Thema der Bedeutung der Endpunkt Security bei kritischen Infrastrukturen. Lesen Sie mehr...\",\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/die-bedeutung-der-endpunkt-security-bei-kritischen-infrastrukturen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/die-bedeutung-der-endpunkt-security-bei-kritischen-infrastrukturen\/#primaryimage\",\"url\":\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2023\/11\/GettyImages-1340936123.jpg\",\"contentUrl\":\"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2023\/11\/GettyImages-1340936123.jpg\",\"width\":8192,\"height\":4320,\"caption\":\"The smartest tech whiz in the bizz\"},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.capgemini.com\/de-de\/#website\",\"url\":\"https:\/\/www.capgemini.com\/de-de\/\",\"name\":\"Capgemini Deutschland\",\"description\":\"Make it real\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.capgemini.com\/de-de\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.capgemini.com\/de-de\/#\/schema\/person\/fc44f59ee1995b125dbc27515d69206f\",\"name\":\"maximilianschmidl\",\"url\":\"https:\/\/www.capgemini.com\/de-de\/author\/maximilianschmidl\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Die Bedeutung der Endpunkt Security bei kritischen Infrastrukturen | Capgemini","description":"Unser Blogpost befasst sich mit dem Thema der Bedeutung der Endpunkt Security bei kritischen Infrastrukturen. Lesen Sie mehr...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/die-bedeutung-der-endpunkt-security-bei-kritischen-infrastrukturen\/","og_locale":"de_DE","og_type":"article","og_title":"Die Bedeutung der Endpunkt Security bei kritischen Infrastrukturen | Capgemini","og_description":"Unser Blogpost befasst sich mit dem Thema der Bedeutung der Endpunkt Security bei kritischen Infrastrukturen. Lesen Sie mehr...","og_url":"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/die-bedeutung-der-endpunkt-security-bei-kritischen-infrastrukturen\/","og_site_name":"Capgemini","article_published_time":"2023-11-08T09:08:48+00:00","article_modified_time":"2026-01-22T07:49:38+00:00","og_image":[{"width":1200,"height":627,"url":"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2025\/10\/New-Web-preview-global.jpg","type":"image\/jpeg"}],"author":"Sebastian Menge","twitter_card":"summary_large_image","twitter_misc":{"Written by":"maximilianschmidl","Est. reading time":"14 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/die-bedeutung-der-endpunkt-security-bei-kritischen-infrastrukturen\/","url":"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/die-bedeutung-der-endpunkt-security-bei-kritischen-infrastrukturen\/","name":"Die Bedeutung der Endpunkt Security bei kritischen Infrastrukturen | Capgemini","isPartOf":{"@id":"https:\/\/www.capgemini.com\/de-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/die-bedeutung-der-endpunkt-security-bei-kritischen-infrastrukturen\/#primaryimage"},"image":{"@id":"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/die-bedeutung-der-endpunkt-security-bei-kritischen-infrastrukturen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2023\/11\/GettyImages-1340936123.jpg","datePublished":"2023-11-08T09:08:48+00:00","dateModified":"2026-01-22T07:49:38+00:00","author":{"@id":"https:\/\/www.capgemini.com\/de-de\/#\/schema\/person\/fc44f59ee1995b125dbc27515d69206f"},"description":"Unser Blogpost befasst sich mit dem Thema der Bedeutung der Endpunkt Security bei kritischen Infrastrukturen. Lesen Sie mehr...","inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.capgemini.com\/de-de\/insights\/blog\/die-bedeutung-der-endpunkt-security-bei-kritischen-infrastrukturen\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.capgemini.com\/de-de\/insights\/blog\/die-bedeutung-der-endpunkt-security-bei-kritischen-infrastrukturen\/#primaryimage","url":"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2023\/11\/GettyImages-1340936123.jpg","contentUrl":"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2023\/11\/GettyImages-1340936123.jpg","width":8192,"height":4320,"caption":"The smartest tech whiz in the bizz"},{"@type":"WebSite","@id":"https:\/\/www.capgemini.com\/de-de\/#website","url":"https:\/\/www.capgemini.com\/de-de\/","name":"Capgemini Deutschland","description":"Make it real","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.capgemini.com\/de-de\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de-DE"},{"@type":"Person","@id":"https:\/\/www.capgemini.com\/de-de\/#\/schema\/person\/fc44f59ee1995b125dbc27515d69206f","name":"maximilianschmidl","url":"https:\/\/www.capgemini.com\/de-de\/author\/maximilianschmidl\/"}]}},"blog_topic_info":[{"id":147,"name":"Cybersecurity"}],"taxonomy_info":{"category":[{"id":1,"name":"Uncategorized","slug":"uncategorized"}],"post_tag":[{"id":12,"name":"Cybersecurity","slug":"cybersecurity"},{"id":559,"name":"Endpoint Security","slug":"endpoint-security"},{"id":558,"name":"Energy transition","slug":"energy-transition"}],"brand":[{"id":220,"name":"Capgemini Invent","slug":"capgemini-invent"}],"service":[{"id":47,"name":"Cybersecurity","slug":"cybersecurity"}],"industry":[{"id":219,"name":"Energie- und Versorgungswirtschaft","slug":"energy-utilities"}],"blog-topic":[{"id":147,"name":"Cybersecurity","slug":"cybersecurity"}]},"parsely":{"version":"1.1.0","canonical_url":"https:\/\/capgemini.com\/de-de\/insights\/blog\/die-bedeutung-der-endpunkt-security-bei-kritischen-infrastrukturen\/","smart_links":{"inbound":0,"outbound":0},"traffic_boost_suggestions_count":0,"meta":{"@context":"https:\/\/schema.org","@type":"NewsArticle","headline":"Die Bedeutung der Endpunkt Security bei kritischen Infrastrukturen","url":"http:\/\/www.capgemini.com\/de-de\/insights\/blog\/die-bedeutung-der-endpunkt-security-bei-kritischen-infrastrukturen\/","mainEntityOfPage":{"@type":"WebPage","@id":"http:\/\/www.capgemini.com\/de-de\/insights\/blog\/die-bedeutung-der-endpunkt-security-bei-kritischen-infrastrukturen\/"},"thumbnailUrl":"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2023\/11\/GettyImages-1340936123.jpg?w=150&h=150&crop=1","image":{"@type":"ImageObject","url":"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2023\/11\/GettyImages-1340936123.jpg"},"articleSection":"Uncategorized","author":[],"creator":[],"publisher":{"@type":"Organization","name":"Capgemini","logo":""},"keywords":["cybersecurity","endpoint security","energy transition"],"dateCreated":"2023-11-08T09:08:48Z","datePublished":"2023-11-08T09:08:48Z","dateModified":"2026-01-22T07:49:38Z"},"rendered":"<script type=\"application\/ld+json\" class=\"wp-parsely-metadata\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@type\":\"NewsArticle\",\"headline\":\"Die Bedeutung der Endpunkt Security bei kritischen Infrastrukturen\",\"url\":\"http:\\\/\\\/www.capgemini.com\\\/de-de\\\/insights\\\/blog\\\/die-bedeutung-der-endpunkt-security-bei-kritischen-infrastrukturen\\\/\",\"mainEntityOfPage\":{\"@type\":\"WebPage\",\"@id\":\"http:\\\/\\\/www.capgemini.com\\\/de-de\\\/insights\\\/blog\\\/die-bedeutung-der-endpunkt-security-bei-kritischen-infrastrukturen\\\/\"},\"thumbnailUrl\":\"https:\\\/\\\/www.capgemini.com\\\/de-de\\\/wp-content\\\/uploads\\\/sites\\\/8\\\/2023\\\/11\\\/GettyImages-1340936123.jpg?w=150&h=150&crop=1\",\"image\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/www.capgemini.com\\\/de-de\\\/wp-content\\\/uploads\\\/sites\\\/8\\\/2023\\\/11\\\/GettyImages-1340936123.jpg\"},\"articleSection\":\"Uncategorized\",\"author\":[],\"creator\":[],\"publisher\":{\"@type\":\"Organization\",\"name\":\"Capgemini\",\"logo\":\"\"},\"keywords\":[\"cybersecurity\",\"endpoint security\",\"energy transition\"],\"dateCreated\":\"2023-11-08T09:08:48Z\",\"datePublished\":\"2023-11-08T09:08:48Z\",\"dateModified\":\"2026-01-22T07:49:38Z\"}<\/script>","tracker_url":"https:\/\/cdn.parsely.com\/keys\/capgemini.com\/p.js"},"jetpack_featured_media_url":"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2023\/11\/GettyImages-1340936123.jpg","archive_status":false,"featured_image_src":"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2023\/11\/GettyImages-1340936123.jpg","featured_image_alt":"","jetpack_sharing_enabled":true,"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"Capgemini","distributor_original_site_url":"https:\/\/www.capgemini.com\/de-de","push-errors":false,"featured_image_url":"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2023\/11\/GettyImages-1340936123.jpg","author_title":"Sebastian Menge","author_thumbnail_url":"https:\/\/www.capgemini.com\/de-de\/wp-content\/uploads\/sites\/8\/2023\/03\/Menge_Sebastian_crop-1.jpg?w=832","author_thumbnail_alt":"","_links":{"self":[{"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/posts\/847658","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/users\/590"}],"replies":[{"embeddable":true,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/comments?post=847658"}],"version-history":[{"count":19,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/posts\/847658\/revisions"}],"predecessor-version":[{"id":878483,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/posts\/847658\/revisions\/878483"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/media\/847693"}],"wp:attachment":[{"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/media?parent=847658"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/categories?post=847658"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/tags?post=847658"},{"taxonomy":"brand","embeddable":true,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/brand?post=847658"},{"taxonomy":"service","embeddable":true,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/service?post=847658"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/industry?post=847658"},{"taxonomy":"partners","embeddable":true,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/partners?post=847658"},{"taxonomy":"blog-topic","embeddable":true,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/blog-topic?post=847658"},{"taxonomy":"content-group","embeddable":true,"href":"https:\/\/www.capgemini.com\/de-de\/wp-json\/wp\/v2\/content-group?post=847658"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}