Live aus den Vedere Labs: So werden OT-Gefahren erkannt und abgewehrt

Die zunehmende Vernetzung von IT, OT, IoT und medizinischen Geräten erhöht die Anfälligkeit für gezielte Cyberangriffe. Forescout Research – Vedere Labs liefert wichtige Erkenntnisse, um diesen sich entwickelnden Bedrohungen einen Schritt voraus zu sein. Wir hatten Gelegenheit, uns das Forschungslabor anzuschauen und mit den Security-Expertinnen und -Experten zu sprechen. Forschung für mehr Sicherheit bei OT… » weiterlesen

Deutscher Kongress für Maschinensicherheit 2025

Erleben Sie die neuesten normenrechtlichen Entwicklungen, Trends und Erfahrungsberichte aus dem Maschinenbau – praxisnah und direkt von führenden Experten. Hochkarätige Referenten aus Behörden und öffentlichen Gremien geben Ihnen aktuelle Einblicke in die wichtigsten Eckpunkte der Maschinensicherheit. Top-Themen 2025: -> 25.–26. März 2025 | Frankfurt am Main – alle weiteren Infos auf der Seite des Veranstalters… » weiterlesen

Risikobeurteilung mit KI: Sicherheitsprozesse automatisieren und optimieren

Der Einsatz von Künstlicher Intelligenz (KI) bringt nicht nur neue Risiken mit sich. KI kann auch bei der Risikobeurteilung von Maschinen genutzt werden, um den Sicherheitsprozess so weit wie möglich zu automatisieren und zu optimieren. Ein Beispiel zur KI-basierten Bewertung von Geräuschen bei Maschinen als Teil der Fehlersuche macht dies anschaulich deutlich. Neue Herausforderungen und… » weiterlesen

Bedrohungswissen für eine bessere  OT-Sicherheit

Um Risiken in der OT (Betriebstechnologie) erkennen und bewerten zu können, sind aktuelle und spezialisierte Bedrohungsinformationen (Threat Intelligence) wichtig. Alleine die Informationen aus der eigenen Organisation oder von dem eigenen Security-Anbieter können unzureichend sein, um ein umfassendes Bild der speziellen OT-Bedrohungslage zu erhalten. Austausch von OT-Bedrohungsinformationen ETHOS ist eine Open-Source-Community für den Austausch von OT-Bedrohungsinformationen…. » weiterlesen

OT-Sicherheit: Maßnahmen für die NIS2-Compliance

Zusätzliche OT-Sicherheitsmaßnahmen werden von verschiedenen Compliance-Vorgaben eingefordert. Auch die neue Cybersicherheitsrichtlinie NIS2 wirkt sich auf die Bedeutung und notwendige Stärkung der OT-Sicherheit aus. Zu den Konzepten der OT-Sicherheit sollte es also auch gehören, die Synergien aus verschiedenen Compliance-Vorgaben zu nutzen, wie der MVO und NIS2. NIS2 und Maschinensicherheit Die Bewältigung von Cyberrisiken in der Betriebstechnologie… » weiterlesen

Risikoanalysen für mehr OT-Sicherheit

Die speziellen Risiken, die im OT-Bereich (Betriebstechnologie) bestehen können, sind häufig noch zu wenig bekannt und werden unterschätzt. Wenn es Konzepte und Lösungen für eine Risikoanalyse als Basis der Cybersicherheit gibt, dann in aller Regel für den IT-Bereich (Informationstechnologie). Doch es gibt bereits spezielle Lösungen zur Unterstützung einer Risikoanalyse für den OT-Bereich. Stand der OT-Risikoanalysen… » weiterlesen

OT-Sicherheit: Spezielle Konzepte

Bestehende Security-Konzepte wurden in der Regel für den IT-Bereich entwickelt. Die darüber definierten Schutzfunktionen werden aber auch im OT-Bereich benötigt. Deshalb ist es sinnvoll, Security-Konzepte wo möglich auf den OT-Bereich zu übertragen und auf die OT-Risiken anzuwenden. Es gibt bereits viele Beispiele für eine solche Ausweitung und Adaption von Security-Konzepten auf den OT-Bereich. Stand der… » weiterlesen

Lösungen und Konzepte für die OT-Sicherheit: Speziallösungen

Die Unterschiede zwischen IT (Informationstechnologie) und OT (Betriebstechnologie) führen dazu, dass es nicht ohne weiteres möglich ist, jede IT-Sicherheitslösung auch im OT-Bereich anzuwenden. Vielmehr sind oftmals spezialisierte Security-Lösungen und Security-Services erforderlich. Davon gibt es inzwischen eine Vielzahl auf dem Markt, für unterschiedliche Schutzbereiche in der Betriebstechnologie. Aktuelle Beispiele für spezialisierte OT-Sicherheit Mehr Transparenz: Cloud-basiertes Management… » weiterlesen

Lösungen und Konzepte für die OT-Sicherheit: Neue Ansätze

Für die in der neuen Maschinenverordnung (MVO) geforderte Cybersicherheit müssen entsprechende Konzepte und Lösungen gefunden werden, um gerade im Bereich der OT-Sicherheit die notwendigen Fortschritte zu erzielen. Aktuelle Untersuchungen und Studien zeigen den konkreten Bedarf für Cybersecurity im Bereich der Maschinen und Anlagen. Cyberrisiken in der Fertigungsindustrie Hohe Risiken im OT-Bereich Im Bericht für das… » weiterlesen

Cybersecurity: Beispiel für eine Risikobeurteilung

Da viele Unternehmen noch keine Erfahrung haben mit Risikobewertungen im Umfeld der industriellen Cybersicherheit, kann ein einfaches Beispiel hilfreich sein, um zu sehen, zu welchen Ergebnissen die ersten Schritte der Risikobeurteilung kommen können. Dies soll in knapper Form für den Fall eines Ransomware-Angriffs erfolgen. Ransomware-Attacke auf Industrial Automation and Control Systems (IACS) Bestimmung des Ransomware-Risikos… » weiterlesen