Elementare Gefährdungen nach IT-Grundschutz

Bei der Risikobeurteilung für OT-Systeme und ihre Komponenten können die sogenannten „Elementaren Gefährdungen nach IT-Grundschutz“ hilfreich sein, denn die meisten Gefährdungen, die grundlegend für IT-Systeme sind, können auch OT-Systeme betreffen. Entsprechend kann der IT-Grundschutz auch als eine der Leitlinien bei der Risikobeurteilung für Maschinen und Anlagen gewertet werden. Unterstützung bei der Risikobeurteilung Risikoanalyse und IT-Grundschutzanalyse… » weiterlesen

Risikoanalyse nach IT-Grundschutz

Der BSI-Standard 200-3 beschreibt alle risikobezogenen Arbeitsschritte bei der Umsetzung des IT-Grundschutzes. Für die Übertragung einer Risikoanalyse nach IT-Grundschutz auf OT-Systeme bildet dieser BSI-Standard damit eine gute Grundlage. Während viele der elementaren Gefährdungen bei IT und OT auftreten können, sind bei der Bewertung der Risiken und bei der Definition von Maßnahmen zur Risikominderung Unterschiede zu… » weiterlesen

Schutzmaßnahmen nach IT-Grundschutz

Der BSI-Standard 200-2 beschreibt eine Methodik für ein Management von Informationssicherheit und damit zur Umsetzung von IT-Grundschutz. Man kann auch sagen, der BSI-Standard 200-2 beschreibt die IT-Grundschutz-Methodik. Unterschieden werden dabei die „Standard-Absicherung“, „Basis-Absicherung“ und „Kern-Absicherung“. Der Prozess der Informationssicherheit Der Bezug zu OT-Systemen Der BSI-Standard 200-2 spricht bewusst von Informationssicherheit und nicht nur von IT-Sicherheit,… » weiterlesen

IT-Grundschutz: Vorgehensweisen für OT-Systeme

Bei der Umsetzung von IT-Grundschutz in Unternehmen und Behörden helfen die BSI-Standards und die IT-Grundschutzprofile. Diese Instrumente können auch dabei unterstützen, den IT-Grundschutz zusätzlich auf den OT-Bereich zu übertragen, so weit dies möglich ist. Gerade bei den IT-Grundschutzprofilen finden sich Mustervorgehensweisen, die bei der systematischen Absicherung von Anlagen und Maschinen helfen können. Unterstützung bei der… » weiterlesen

IT-Grundschutz für OT-Systeme

Das IT-Grundschutz-Kompendium des BSI (Bundesamt für Sicherheit in der Informationstechnik) informiert über die unterschiedlichen Gefahren im Bereich Informationssicherheit und nennt Schritte zur Absicherung von Netzen und Daten. Dabei hilft es bei dem Aufbau eines Managementsystems zur Informationssicherheit (ISMS). Trotz der Bezeichnung IT-Grundschutz spielt das Kompendium nicht nur in der IT (Informationstechnologie), sondern auch in der… » weiterlesen

Übergreifende Security-Konzepte für OT und IT

Auch wenn sich die Security-Lösungen bei OT und IT unterscheiden, ist es sinnvoll, Security-Konzepte zu implementieren, die übergreifend den Schutz der Daten, Anwendungen und Systeme regeln. Dazu gehören zum einen Bereiche wie der sichere Fernzugriff, die Segmentierung von Netzwerken und das Schwachstellenmanagement, die bei OT und bei IT eine zentrale Rolle spielen. Dazu gehören aber… » weiterlesen

Security-Lösungen für OT und Unterschiede bei IT und OT

Die Unterschiede zwischen Informationstechnologie (IT) und Betriebstechnologie (OT) spiegeln sich auch bei den Security-Lösungen wider. Das beginnt bei den Schutzzielen, zu denen im OT-Bereich maßgeblich die Ausfallsicherheit gehört, schließt aber auch die Betriebssysteme und Anwendungen ein, die sich unterscheiden und jeweils geschützt werden müssen. Zudem müssen die verschiedenen Kommunikationsprotokolle, über die Daten ausgetauscht werden, von… » weiterlesen

Cybersecurity: Besondere Sicherheitsempfehlungen für OT

Um die richtigen Sicherheitsmaßnahmen für den Schutz der OT (Operational Technology) bestimmen zu können, müssen die speziellen Risiken für das OT ermittelt und priorisiert werden. Dabei helfen unter anderem die Sicherheitsanalysen und Prognosen der IT-Sicherheitsbehörden wie der EU-Agentur für Cybersicherheit ENISA und des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Die Cyberbedrohungslage für OT-Systeme OT-Sicherheitslage… » weiterlesen

Cybersecurity: Angriffe auf OT und IT

Wirtschaftsunternehmen erleiden mit zunehmender Häufigkeit Angriffe auf ihre digitalen Infrastrukturen, sowohl auf Systeme der Informationstechnologie (IT) als auch auf die Betriebstechnologie (OT). Der deutschen Wirtschaft entsteht durch Diebstahl von IT-Ausrüstung und Daten, Spionage und Sabotage ein jährlicher Schaden von rund 203 Milliarden Euro, so der Digitalverband Bitkom. Unternehmen müssen sich deshalb gegen IT-Attacken und OT-Angriffe… » weiterlesen

Cybersecurity: Schwachstellen in OT und IT

Cyberangriffe haben Erfolg, wenn es Schwachstellen in den angegriffenen Systemen gibt, die sich ausnutzen lassen. Das ist in der IT und in der OT der Fall. Doch die Art der Schwachstellen ist unterschiedlich in der Informationstechnologie und in der Betriebstechnologie. Ebenso kann das aus der IT bekannte Schwachstellenmanagement in der OT nicht einfach übernommen werden… » weiterlesen