{"id":16961,"date":"2026-04-08T10:00:32","date_gmt":"2026-04-08T08:00:32","guid":{"rendered":"https:\/\/limessecurity.com\/?p=16961"},"modified":"2026-04-22T11:51:56","modified_gmt":"2026-04-22T09:51:56","slug":"owasp-ot-top-10","status":"publish","type":"post","link":"https:\/\/limessecurity.com\/de\/owasp-ot-top-10\/","title":{"rendered":"OWASP OT Top 10: Die h\u00e4ufigsten OT-Security Schwachstellen"},"content":{"rendered":"[vc_row type=&#8220;in_container&#8220; full_screen_row_position=&#8220;middle&#8220; column_margin=&#8220;default&#8220; column_direction=&#8220;default&#8220; column_direction_tablet=&#8220;default&#8220; column_direction_phone=&#8220;default&#8220; scene_position=&#8220;center&#8220; text_color=&#8220;dark&#8220; text_align=&#8220;left&#8220; row_border_radius=&#8220;none&#8220; row_border_radius_applies=&#8220;bg&#8220; row_position_desktop=&#8220;default&#8220; row_position_tablet=&#8220;inherit&#8220; row_position_phone=&#8220;inherit&#8220; overflow=&#8220;visible&#8220; overlay_strength=&#8220;0.3&#8243; gradient_direction=&#8220;left_to_right&#8220; shape_divider_position=&#8220;bottom&#8220; bg_image_animation=&#8220;none&#8220;][vc_column column_padding=&#8220;no-extra-padding&#8220; column_padding_tablet=&#8220;inherit&#8220; column_padding_phone=&#8220;inherit&#8220; column_padding_position=&#8220;all&#8220; flex_gap_desktop=&#8220;10px&#8220; column_element_direction_desktop=&#8220;default&#8220; column_element_spacing=&#8220;default&#8220; desktop_text_alignment=&#8220;default&#8220; tablet_text_alignment=&#8220;default&#8220; phone_text_alignment=&#8220;default&#8220; background_color_opacity=&#8220;1&#8243; background_hover_color_opacity=&#8220;1&#8243; column_backdrop_filter=&#8220;none&#8220; column_shadow=&#8220;none&#8220; column_border_radius=&#8220;none&#8220; column_link_target=&#8220;_self&#8220; column_position=&#8220;default&#8220; gradient_direction=&#8220;left_to_right&#8220; overlay_strength=&#8220;0.3&#8243; width=&#8220;1\/1&#8243; tablet_width_inherit=&#8220;default&#8220; animation_type=&#8220;default&#8220; bg_image_animation=&#8220;none&#8220; border_type=&#8220;simple&#8220; column_border_width=&#8220;none&#8220; column_border_style=&#8220;solid&#8220;][vc_column_text css=&#8220;&#8220; text_direction=&#8220;default&#8220;]Die <strong data-start=\"77\" data-end=\"93\">OWASP Top 10<\/strong> sind eine von der Open Worldwide Application Security Project Foundation (OWASP) ver\u00f6ffentlichte Liste der wichtigsten Sicherheitsrisiken in einem bestimmten Anwendungsbereich. Sie dienen als praxisnahe Orientierung, um typische Schwachstellen sichtbar zu machen, Bewusstsein f\u00fcr Cyberrisiken zu schaffen und konkrete Verbesserungen bei Entwicklung, Betrieb und Absicherung von Systemen anzusto\u00dfen. Wenn Sie mit dem Thema vertraut sind, denken Sie wahrscheinlich zuerst an die zehn h\u00e4ufigsten Schwachstellen bei Webapplikationen. Damit sind Sie dann auch in bester Gesellschaft, denn nicht umsonst geh\u00f6ren die OWASP Top 10 schon seit Jahren zu den meistreferenzierten Standards im Bereich Web Security.<\/p>\n<p>Aber auch abseits davon hat sich in den letzten Jahren viel bei OWASP getan. Neben zahlreichen Projekten gibt es mittlerweile auch Top-10-Listen f\u00fcr andere Bereiche wie IoT, API Security, Machine Learning oder Anwendungen mit LLM-Integration. Diese Entwicklung begr\u00fc\u00dfen wir nat\u00fcrlich und doch hat sich bei uns immer wieder das Gef\u00fchl breit gemacht, dass hier noch ein entscheidender Baustein fehlt. OT\u2011Security wird immer wichtiger &#8211; es gibt mehr Angriffe und die regulatorischen Anforderungen nehmen zu. Nach \u00fcber zehn Jahren Erfahrung in diesem Bereich, war es uns wichtig, gemeinsam mit Partnern aus Wirtschaft und Forschung aktiv zu werden \u2013 unter der Leitung von <span class=\"hover:entity-accent entity-underline inline cursor-pointer align-baseline\"><span class=\"whitespace-normal\">OWASP<\/span><\/span>. So entstanden die OWASP OT Top 10, die damit im Oktober 2025 ihr Jubil\u00e4um feierten.[\/vc_column_text][\/vc_column][\/vc_row][vc_row type=&#8220;in_container&#8220; full_screen_row_position=&#8220;middle&#8220; column_margin=&#8220;default&#8220; column_direction=&#8220;default&#8220; column_direction_tablet=&#8220;default&#8220; column_direction_phone=&#8220;default&#8220; scene_position=&#8220;center&#8220; text_color=&#8220;dark&#8220; text_align=&#8220;left&#8220; row_border_radius=&#8220;none&#8220; row_border_radius_applies=&#8220;bg&#8220; row_position_desktop=&#8220;default&#8220; row_position_tablet=&#8220;inherit&#8220; row_position_phone=&#8220;inherit&#8220; overflow=&#8220;visible&#8220; overlay_strength=&#8220;0.3&#8243; gradient_direction=&#8220;left_to_right&#8220; shape_divider_position=&#8220;bottom&#8220; bg_image_animation=&#8220;none&#8220; gradient_type=&#8220;default&#8220; shape_type=&#8220;&#8220;][vc_column column_padding=&#8220;no-extra-padding&#8220; column_padding_tablet=&#8220;inherit&#8220; column_padding_phone=&#8220;inherit&#8220; column_padding_position=&#8220;all&#8220; column_element_direction_desktop=&#8220;default&#8220; column_element_spacing=&#8220;20px&#8220; desktop_text_alignment=&#8220;default&#8220; tablet_text_alignment=&#8220;default&#8220; phone_text_alignment=&#8220;default&#8220; background_color_opacity=&#8220;1&#8243; background_hover_color_opacity=&#8220;1&#8243; column_backdrop_filter=&#8220;none&#8220; column_shadow=&#8220;none&#8220; column_border_radius=&#8220;none&#8220; column_link_target=&#8220;_self&#8220; column_position=&#8220;default&#8220; gradient_direction=&#8220;left_to_right&#8220; overlay_strength=&#8220;0.3&#8243; width=&#8220;1\/1&#8243; tablet_width_inherit=&#8220;default&#8220; animation_type=&#8220;default&#8220; bg_image_animation=&#8220;none&#8220; border_type=&#8220;simple&#8220; column_border_width=&#8220;none&#8220; column_border_style=&#8220;solid&#8220; column_padding_type=&#8220;default&#8220; content_layout=&#8220;default&#8220; gradient_type=&#8220;default&#8220;][split_line_heading line_reveal_by_space_text_effect=&#8220;default&#8220; font_style=&#8220;h2&#8243; text_color=&#8220;#000000&#8243; content_alignment=&#8220;default&#8220; mobile_content_alignment=&#8220;inherit&#8220; animation_type=&#8220;line-reveal-by-space&#8220; link_target=&#8220;_self&#8220; text_content=&#8220;Die OWASP OT Top 10 im \u00dcberblick&#8220; text_direction=&#8220;default&#8220;][\/split_line_heading][nectar_icon_list animate=&#8220;true&#8220; color=&#8220;Extra-Color-1&#8243; direction=&#8220;vertical&#8220; icon_size=&#8220;small&#8220; icon_style=&#8220;border&#8220;][nectar_icon_list_item icon_type=&#8220;numerical&#8220; text_full_html=&#8220;html&#8220; text_color=&#8220;#000000&#8243; title=&#8220;List Item&#8220; id=&#8220;1776851494454-8&#8243; header=&#8220;Unknown Assets and Unmanaged External Access&#8220; tab_id=&#8220;1776851494454-9&#8243;][\/nectar_icon_list_item][nectar_icon_list_item icon_type=&#8220;numerical&#8220; text_full_html=&#8220;simple&#8220; text_color=&#8220;#000000&#8243; title=&#8220;List Item&#8220; id=&#8220;1776851494466-2&#8243; header=&#8220;Devices with Known Vulnerabilities\/Issues&#8220; tab_id=&#8220;1776851494466-5&#8243;][\/nectar_icon_list_item][nectar_icon_list_item icon_type=&#8220;numerical&#8220; text_full_html=&#8220;simple&#8220; text_color=&#8220;#000000&#8243; title=&#8220;List Item&#8220; id=&#8220;1776851494470-3&#8243; header=&#8220;Inadequate Supplier\/Supply Chain Management&#8220; tab_id=&#8220;1776851494470-3&#8243;][\/nectar_icon_list_item][nectar_icon_list_item icon_type=&#8220;numerical&#8220; text_full_html=&#8220;simple&#8220; text_color=&#8220;#000000&#8243; title=&#8220;List Item&#8220; id=&#8220;1776851494476-9&#8243; header=&#8220;Loss of Availability&#8220; tab_id=&#8220;1776851494477-8&#8243;][\/nectar_icon_list_item][nectar_icon_list_item icon_type=&#8220;numerical&#8220; text_full_html=&#8220;simple&#8220; text_color=&#8220;#000000&#8243; title=&#8220;List Item&#8220; id=&#8220;1776851494480-10&#8243; header=&#8220;Insufficient Access Control&#8220; tab_id=&#8220;1776851494480-7&#8243;][\/nectar_icon_list_item][nectar_icon_list_item icon_type=&#8220;numerical&#8220; text_full_html=&#8220;simple&#8220; text_color=&#8220;#000000&#8243; title=&#8220;List Item&#8220; id=&#8220;1776851494484-4&#8243; header=&#8220;Missing Incident Detection\/Reaction Capabilities&#8220; tab_id=&#8220;1776851494484-10&#8243;][\/nectar_icon_list_item][nectar_icon_list_item icon_type=&#8220;numerical&#8220; text_full_html=&#8220;simple&#8220; text_color=&#8220;#000000&#8243; title=&#8220;List Item&#8220; id=&#8220;1776851494491-0&#8243; header=&#8220;Broken Zones and Conduits Design&#8220; tab_id=&#8220;1776851494491-1&#8243;][\/nectar_icon_list_item][nectar_icon_list_item icon_type=&#8220;numerical&#8220; text_full_html=&#8220;simple&#8220; text_color=&#8220;#000000&#8243; title=&#8220;List Item&#8220; id=&#8220;1776851494494-9&#8243; header=&#8220;Missing Awareness&#8220; tab_id=&#8220;1776851494494-9&#8243;][\/nectar_icon_list_item][nectar_icon_list_item icon_type=&#8220;numerical&#8220; text_full_html=&#8220;simple&#8220; text_color=&#8220;#000000&#8243; title=&#8220;List Item&#8220; id=&#8220;1776851494501-9&#8243; header=&#8220;Components\/Protocols with Insufficient Security Capabilities&#8220; tab_id=&#8220;1776851494501-4&#8243;][\/nectar_icon_list_item][nectar_icon_list_item icon_type=&#8220;numerical&#8220; text_full_html=&#8220;simple&#8220; text_color=&#8220;#000000&#8243; title=&#8220;List Item&#8220; id=&#8220;1776851494507-5&#8243; header=&#8220;Missing Hardening&#8220; tab_id=&#8220;1776851494507-0&#8243;][\/nectar_icon_list_item][\/nectar_icon_list][\/vc_column][\/vc_row][vc_row type=&#8220;in_container&#8220; full_screen_row_position=&#8220;middle&#8220; column_margin=&#8220;default&#8220; column_direction=&#8220;default&#8220; column_direction_tablet=&#8220;default&#8220; column_direction_phone=&#8220;default&#8220; scene_position=&#8220;center&#8220; text_color=&#8220;dark&#8220; text_align=&#8220;left&#8220; row_border_radius=&#8220;none&#8220; row_border_radius_applies=&#8220;bg&#8220; row_position_desktop=&#8220;default&#8220; row_position_tablet=&#8220;inherit&#8220; row_position_phone=&#8220;inherit&#8220; overflow=&#8220;visible&#8220; overlay_strength=&#8220;0.3&#8243; gradient_direction=&#8220;left_to_right&#8220; shape_divider_position=&#8220;bottom&#8220; bg_image_animation=&#8220;none&#8220;][vc_column column_padding=&#8220;no-extra-padding&#8220; column_padding_tablet=&#8220;inherit&#8220; column_padding_phone=&#8220;inherit&#8220; column_padding_position=&#8220;all&#8220; flex_gap_desktop=&#8220;10px&#8220; column_element_direction_desktop=&#8220;default&#8220; column_element_spacing=&#8220;default&#8220; desktop_text_alignment=&#8220;default&#8220; tablet_text_alignment=&#8220;default&#8220; phone_text_alignment=&#8220;default&#8220; background_color_opacity=&#8220;1&#8243; background_hover_color_opacity=&#8220;1&#8243; column_backdrop_filter=&#8220;none&#8220; column_shadow=&#8220;none&#8220; column_border_radius=&#8220;none&#8220; column_link_target=&#8220;_self&#8220; column_position=&#8220;default&#8220; gradient_direction=&#8220;left_to_right&#8220; overlay_strength=&#8220;0.3&#8243; width=&#8220;1\/1&#8243; tablet_width_inherit=&#8220;default&#8220; animation_type=&#8220;default&#8220; bg_image_animation=&#8220;none&#8220; border_type=&#8220;simple&#8220; column_border_width=&#8220;none&#8220; column_border_style=&#8220;solid&#8220;][vc_column_text css=&#8220;&#8220; text_direction=&#8220;default&#8220;]Die zehn Punkte wurden basierend auf Expertenwissen, Advisory-Auswertungen und empirischen Datenerhebungen von offensiven und defensiven OT-Security-Projekten der beteiligten Unternehmen ausgew\u00e4hlt. Wir bei Limes Security sind besonders stolz darauf, unsere Erfahrungen aus vielen OT-Penetrationstest und das gewonnene Know-how aus zahlreichen getesteten Umgebungen eingebracht haben zu k\u00f6nnen.<\/p>\n<p>Jeder Punkt enth\u00e4lt eine ausf\u00fchrliche Beschreibung, eine Begr\u00fcndung und wird gegebenenfalls mit bekannten Angriffsbeispielen und konkreten Handlungsempfehlungen erg\u00e4nzt. So bekommen Betroffenen schnell eine\u00a0 \u00dcbersicht \u00fcber die relevantesten Gefahren und was sie dagegen tun k\u00f6nnen. Au\u00dferdem wurden die Top 10 mit den wichtigsten Standards und Regulatorien abgeglichen, darunter IEC 62443, NIST SP 800-82:v3, NIST CSF 2.0, MITRE ATT&amp;CK, EU NIS2. So ist ein schneller Abgleich m\u00f6glich.[\/vc_column_text][\/vc_column][\/vc_row][vc_row type=&#8220;in_container&#8220; full_screen_row_position=&#8220;middle&#8220; column_margin=&#8220;default&#8220; column_direction=&#8220;default&#8220; column_direction_tablet=&#8220;default&#8220; column_direction_phone=&#8220;default&#8220; scene_position=&#8220;center&#8220; text_color=&#8220;dark&#8220; text_align=&#8220;left&#8220; row_border_radius=&#8220;none&#8220; row_border_radius_applies=&#8220;bg&#8220; row_position_desktop=&#8220;default&#8220; row_position_tablet=&#8220;inherit&#8220; row_position_phone=&#8220;inherit&#8220; overflow=&#8220;visible&#8220; overlay_strength=&#8220;0.3&#8243; gradient_direction=&#8220;left_to_right&#8220; shape_divider_position=&#8220;bottom&#8220; bg_image_animation=&#8220;none&#8220;][vc_column column_padding=&#8220;no-extra-padding&#8220; column_padding_tablet=&#8220;inherit&#8220; column_padding_phone=&#8220;inherit&#8220; column_padding_position=&#8220;all&#8220; flex_gap_desktop=&#8220;10px&#8220; column_element_direction_desktop=&#8220;default&#8220; column_element_spacing=&#8220;default&#8220; desktop_text_alignment=&#8220;default&#8220; tablet_text_alignment=&#8220;default&#8220; phone_text_alignment=&#8220;default&#8220; background_color_opacity=&#8220;1&#8243; background_hover_color_opacity=&#8220;1&#8243; column_backdrop_filter=&#8220;none&#8220; column_shadow=&#8220;none&#8220; column_border_radius=&#8220;none&#8220; column_link_target=&#8220;_self&#8220; column_position=&#8220;default&#8220; gradient_direction=&#8220;left_to_right&#8220; overlay_strength=&#8220;0.3&#8243; width=&#8220;1\/1&#8243; tablet_width_inherit=&#8220;default&#8220; animation_type=&#8220;default&#8220; bg_image_animation=&#8220;none&#8220; border_type=&#8220;simple&#8220; column_border_width=&#8220;none&#8220; column_border_style=&#8220;solid&#8220;][vc_column_text css=&#8220;&#8220; text_direction=&#8220;default&#8220;]\n<h2>Warum gibt es die OWASP OT Top 10?<\/h2>\n<p>Security for OT People &#8211; OT for Security People: Die OWASP OT Top 10 haben das Ziel, Awareness f\u00fcr die wichtigsten, sicherheitsrelevanten Risiken in OT\u2011Umgebungen zu schaffen und Leserinnen und Lesern praxisnahe, direkt umsetzbare Empfehlungen an die Hand zu geben. Die Top 10 sind f\u00fcr das gesamte Spektrum der OT anwendbar. Klassische Office-IT-Ger\u00e4te und nicht OT-relevante Edge-Ger\u00e4te hingegen wurden bewusst ausgeklammert. Ein zentraler Gedanke bei der Entwicklung der Top 10 war es auch, einen Mehrwert durch klare Ma\u00dfnahmenempfehlungen f\u00fcr Design, Implementierung und den sicheren Betrieb der ber\u00fccksichtigten Komponenten zu schaffen, von dem verschiedenste Berufsgruppen, wie z.B. Softwareentwickler, Administratoren und Projektmitarbeiter im OT-Bereich, Security- und Qualit\u00e4tsverantwortliche, etc. profitieren k\u00f6nnen!<\/p>\n<p>Zudem sollen die Top 10 das Bewusstsein f\u00fcr OT-Security sch\u00e4rfen. OT und die damit verbundenen Sicherheitsanforderungen folgen oft eigenen Regeln, die f\u00fcr Verantwortliche mit klassischem IT-Hintergrund nur schwer zu fassen sind. Um diese Welten zu vereinen und mehr gegenseitiges Verst\u00e4ndnis zu f\u00f6rdern, inkludieren die OT Top 10 jeweils einen \u201eCrashkurs\u201c der einerseits OT Know-how f\u00fcr IT-Sicherheitsspezialisten und andererseits Security Know-how f\u00fcr OT-Spezialisten liefert.<\/p>\n<p>Warum ist das notwendig? Weil f\u00fcr eine ganzheitliche Security-Strategie dieses gegenseitige Verst\u00e4ndis essenziell ist. Dazu ein paar Beispiele: Die inh\u00e4rente Tr\u00e4gheit von OT-Systemen ist oft schwer greifbar, w\u00e4hrend IT-Systeme hier durchaus agil anmuten und meist einem relativ kurzen Lebenszyklus unterliegen. Die erw\u00e4hnte \u201eSchwerf\u00e4lligkeit\u201c von OT-Systemen zeigt sich vor allem im oftmals Jahrzehnte umfassenden Betrieb etablierter Komponenten. Zudem k\u00f6nnen sie aus finanziellen und betrieblichen Gr\u00fcnden meist nicht einfach beliebig f\u00fcr ein Sicherheitsupdate neugestartet werden. Die Beseitigung bekannter Schwachstellen muss deshalb meist lange im Voraus in Wartungszeitr\u00e4umen eingeplant werden \u2013 sofern sie von Integratoren \u00fcberhaupt vorgesehen sind und unterst\u00fctzt werden.<\/p>\n<p>Die h\u00e4ufige Alternative: mitigierende Ma\u00dfnahme. Diese reduzieren unmittelbare Risiken durch Workarounds, beheben aber nicht die eigentlichen Ursachen. Zwar steigt dadurch kurzfristig die Sicherheit, die grundlegende Anf\u00e4lligkeit des Systems bleibt jedoch bestehen. Ein Angreifer muss diese Schutzma\u00dfnahmen letztlich nur umgehen &#8211; etwa durch eine fehlerhafte Netzsegmentierung &#8211; um auf unsichere Ger\u00e4te zu treffen. Hinzu kommen hohe Performance-Anforderungen, Schwerpunkte auf Verf\u00fcgbarkeit und Safety (im Gegensatz zu Vertraulichkeit in der IT) und zum Teil komplett unterschiedliche Arbeitskulturen zwischen IT und OT.[\/vc_column_text][\/vc_column][\/vc_row][vc_row type=&#8220;in_container&#8220; full_screen_row_position=&#8220;middle&#8220; column_margin=&#8220;default&#8220; column_direction=&#8220;default&#8220; column_direction_tablet=&#8220;default&#8220; column_direction_phone=&#8220;default&#8220; scene_position=&#8220;center&#8220; text_color=&#8220;dark&#8220; text_align=&#8220;left&#8220; row_border_radius=&#8220;none&#8220; row_border_radius_applies=&#8220;bg&#8220; row_position_desktop=&#8220;default&#8220; row_position_tablet=&#8220;inherit&#8220; row_position_phone=&#8220;inherit&#8220; overflow=&#8220;visible&#8220; overlay_strength=&#8220;0.3&#8243; gradient_direction=&#8220;left_to_right&#8220; shape_divider_position=&#8220;bottom&#8220; bg_image_animation=&#8220;none&#8220;][vc_column column_padding=&#8220;no-extra-padding&#8220; column_padding_tablet=&#8220;inherit&#8220; column_padding_phone=&#8220;inherit&#8220; column_padding_position=&#8220;all&#8220; flex_gap_desktop=&#8220;10px&#8220; column_element_direction_desktop=&#8220;default&#8220; column_element_spacing=&#8220;default&#8220; desktop_text_alignment=&#8220;default&#8220; tablet_text_alignment=&#8220;default&#8220; phone_text_alignment=&#8220;default&#8220; background_color_opacity=&#8220;1&#8243; background_hover_color_opacity=&#8220;1&#8243; column_backdrop_filter=&#8220;none&#8220; column_shadow=&#8220;none&#8220; column_border_radius=&#8220;none&#8220; column_link_target=&#8220;_self&#8220; column_position=&#8220;default&#8220; gradient_direction=&#8220;left_to_right&#8220; overlay_strength=&#8220;0.3&#8243; width=&#8220;1\/1&#8243; tablet_width_inherit=&#8220;default&#8220; animation_type=&#8220;default&#8220; bg_image_animation=&#8220;none&#8220; border_type=&#8220;simple&#8220; column_border_width=&#8220;none&#8220; column_border_style=&#8220;solid&#8220;][vc_column_text css=&#8220;&#8220; text_direction=&#8220;default&#8220;]\n<h2>What&#8217;s next?<\/h2>\n<p>Der erste Schritt ist nun mit der Ver\u00f6ffentlichung der OT Top 10 getan \u2013 allerdings hat die Reise damit erst begonnen! Das lebende Dokument wird in Zukunft auf Basis der Erfahrungen und Beitr\u00e4ge zahlreicherer Experten verfeinert und stetig an die aktuelle Bedrohungslandschaft angepasst.<\/p>\n<p>Falls Sie Unterst\u00fctzung bei der Umsetzung der bei den OWASP OT Top 10 genannten Ma\u00dfnahmen ben\u00f6tigen oder sich allgemein fragen, welche Punkte auch bei Ihnen eine n\u00e4here Betrachtung ben\u00f6tigen, z\u00f6gern Sie nicht uns zu kontaktieren! Egal ob im Zuge von gezieltem Consulting, Know-how-Aufbau durch unsere hauseigene Academy oder einer umfassenden \u00dcberpr\u00fcfung im Zuge eines individuell angepassten Penetration Tests: wir unterst\u00fctzen Sie gerne, sodass Sie die OWASP OT Top 10 ohne Sorgen in dem Wissen betrachten k\u00f6nnen, dass Sie alle Punkte bestm\u00f6glich adressiert haben.[\/vc_column_text][\/vc_column][\/vc_row][vc_row type=&#8220;in_container&#8220; full_screen_row_position=&#8220;middle&#8220; column_margin=&#8220;default&#8220; column_direction=&#8220;default&#8220; column_direction_tablet=&#8220;default&#8220; column_direction_phone=&#8220;default&#8220; scene_position=&#8220;center&#8220; text_color=&#8220;dark&#8220; text_align=&#8220;left&#8220; row_border_radius=&#8220;none&#8220; row_border_radius_applies=&#8220;bg&#8220; row_position_desktop=&#8220;default&#8220; row_position_tablet=&#8220;inherit&#8220; row_position_phone=&#8220;inherit&#8220; overflow=&#8220;visible&#8220; overlay_strength=&#8220;0.3&#8243; gradient_direction=&#8220;left_to_right&#8220; shape_divider_position=&#8220;bottom&#8220; bg_image_animation=&#8220;none&#8220;][vc_column column_padding=&#8220;no-extra-padding&#8220; column_padding_tablet=&#8220;inherit&#8220; column_padding_phone=&#8220;inherit&#8220; column_padding_position=&#8220;all&#8220; flex_gap_desktop=&#8220;10px&#8220; column_element_direction_desktop=&#8220;default&#8220; column_element_spacing=&#8220;default&#8220; desktop_text_alignment=&#8220;default&#8220; tablet_text_alignment=&#8220;default&#8220; phone_text_alignment=&#8220;default&#8220; background_color_opacity=&#8220;1&#8243; background_hover_color_opacity=&#8220;1&#8243; column_backdrop_filter=&#8220;none&#8220; column_shadow=&#8220;none&#8220; column_border_radius=&#8220;none&#8220; column_link_target=&#8220;_self&#8220; column_position=&#8220;default&#8220; gradient_direction=&#8220;left_to_right&#8220; overlay_strength=&#8220;0.3&#8243; width=&#8220;1\/1&#8243; tablet_width_inherit=&#8220;default&#8220; animation_type=&#8220;default&#8220; bg_image_animation=&#8220;none&#8220; border_type=&#8220;simple&#8220; column_border_width=&#8220;none&#8220; column_border_style=&#8220;solid&#8220;][nectar_cta btn_style=&#8220;arrow-animation&#8220; heading_tag=&#8220;span&#8220; link_type=&#8220;regular&#8220; button_color=&#8220;accent-color&#8220; text_color=&#8220;#FFFFFF&#8220; button_border_thickness=&#8220;0px&#8220; alignment=&#8220;center&#8220; alignment_tablet=&#8220;default&#8220; alignment_phone=&#8220;default&#8220; constrain_group_3=&#8220;yes&#8220; constrain_group_4=&#8220;yes&#8220; display=&#8220;block&#8220; display_tablet=&#8220;inherit&#8220; display_phone=&#8220;inherit&#8220; url=&#8220;https:\/\/ot.owasp.org\/&#8220; aria_label_text=&#8220;contact us&#8220; link_text=&#8220;Alle Infos zu den OWASP OT Top 10&#8243; margin_top=&#8220;15&#8243; padding_top=&#8220;20&#8243; padding_bottom=&#8220;20&#8243; padding_left=&#8220;40&#8243; padding_right=&#8220;40&#8243; margin_bottom=&#8220;30&#8243;][\/vc_column][\/vc_row][vc_column column_padding=&#8220;padding-3-percent&#8220; column_padding_tablet=&#8220;inherit&#8220; column_padding_phone=&#8220;inherit&#8220; column_padding_position=&#8220;all&#8220; flex_gap_desktop=&#8220;10px&#8220; column_element_direction_desktop=&#8220;default&#8220; column_element_spacing=&#8220;default&#8220; desktop_text_alignment=&#8220;default&#8220; tablet_text_alignment=&#8220;default&#8220; phone_text_alignment=&#8220;default&#8220; background_color_opacity=&#8220;1&#8243; background_hover_color_opacity=&#8220;1&#8243; column_backdrop_filter=&#8220;none&#8220; column_shadow=&#8220;none&#8220; column_border_radius=&#8220;none&#8220; column_link_target=&#8220;_self&#8220; column_position=&#8220;default&#8220; gradient_direction=&#8220;left_to_right&#8220; overlay_strength=&#8220;0.3&#8243; width=&#8220;1\/2&#8243; tablet_width_inherit=&#8220;default&#8220; animation_type=&#8220;default&#8220; bg_image_animation=&#8220;none&#8220; border_type=&#8220;simple&#8220; column_border_width=&#8220;none&#8220; column_border_style=&#8220;solid&#8220; column_padding_type=&#8220;default&#8220; gradient_type=&#8220;default&#8220;][divider line_type=&#8220;No Line&#8220; custom_height=&#8220;10&#8243;][\/vc_column][vc_column_text css=&#8220;&#8220; text_direction=&#8220;default&#8220;][\/vc_column_text]\n","protected":false},"excerpt":{"rendered":"<p>[vc_row type=&#8220;in_container&#8220; full_screen_row_position=&#8220;middle&#8220; column_margin=&#8220;default&#8220; column_direction=&#8220;default&#8220; column_direction_tablet=&#8220;default&#8220; column_direction_phone=&#8220;default&#8220; scene_position=&#8220;center&#8220; text_color=&#8220;dark&#8220; text_align=&#8220;left&#8220; row_border_radius=&#8220;none&#8220; row_border_radius_applies=&#8220;bg&#8220; row_position_desktop=&#8220;default&#8220; row_position_tablet=&#8220;inherit&#8220; row_position_phone=&#8220;inherit&#8220; overflow=&#8220;visible&#8220; overlay_strength=&#8220;0.3&#8243; gradient_direction=&#8220;left_to_right&#8220; shape_divider_position=&#8220;bottom&#8220; bg_image_animation=&#8220;none&#8220;][vc_column column_padding=&#8220;no-extra-padding&#8220; column_padding_tablet=&#8220;inherit&#8220; column_padding_phone=&#8220;inherit&#8220; column_padding_position=&#8220;all&#8220; flex_gap_desktop=&#8220;10px&#8220; column_element_direction_desktop=&#8220;default&#8220; column_element_spacing=&#8220;default&#8220; desktop_text_alignment=&#8220;default&#8220; tablet_text_alignment=&#8220;default&#8220; phone_text_alignment=&#8220;default&#8220;&#8230;<\/p>\n","protected":false},"author":5,"featured_media":16963,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[160],"tags":[],"class_list":{"0":"post-16961","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-insights"},"_links":{"self":[{"href":"https:\/\/limessecurity.com\/de\/wp-json\/wp\/v2\/posts\/16961","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/limessecurity.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/limessecurity.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/limessecurity.com\/de\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/limessecurity.com\/de\/wp-json\/wp\/v2\/comments?post=16961"}],"version-history":[{"count":67,"href":"https:\/\/limessecurity.com\/de\/wp-json\/wp\/v2\/posts\/16961\/revisions"}],"predecessor-version":[{"id":17177,"href":"https:\/\/limessecurity.com\/de\/wp-json\/wp\/v2\/posts\/16961\/revisions\/17177"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/limessecurity.com\/de\/wp-json\/wp\/v2\/media\/16963"}],"wp:attachment":[{"href":"https:\/\/limessecurity.com\/de\/wp-json\/wp\/v2\/media?parent=16961"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/limessecurity.com\/de\/wp-json\/wp\/v2\/categories?post=16961"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/limessecurity.com\/de\/wp-json\/wp\/v2\/tags?post=16961"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}