IT-Grundschutz: Vorgehensweisen für OT-Systeme

Bei der Umsetzung von IT-Grundschutz in Unternehmen und Behörden helfen die BSI-Standards und die IT-Grundschutzprofile. Diese Instrumente können auch dabei unterstützen, den IT-Grundschutz zusätzlich auf den OT-Bereich zu übertragen, so weit dies möglich ist. Gerade bei den IT-Grundschutzprofilen finden sich Mustervorgehensweisen, die bei der systematischen Absicherung von Anlagen und Maschinen helfen können. Unterstützung bei der… » weiterlesen

IT-Grundschutz für OT-Systeme

Das IT-Grundschutz-Kompendium des BSI (Bundesamt für Sicherheit in der Informationstechnik) informiert über die unterschiedlichen Gefahren im Bereich Informationssicherheit und nennt Schritte zur Absicherung von Netzen und Daten. Dabei hilft es bei dem Aufbau eines Managementsystems zur Informationssicherheit (ISMS). Trotz der Bezeichnung IT-Grundschutz spielt das Kompendium nicht nur in der IT (Informationstechnologie), sondern auch in der… » weiterlesen

Übergreifende Security-Konzepte für OT und IT

Auch wenn sich die Security-Lösungen bei OT und IT unterscheiden, ist es sinnvoll, Security-Konzepte zu implementieren, die übergreifend den Schutz der Daten, Anwendungen und Systeme regeln. Dazu gehören zum einen Bereiche wie der sichere Fernzugriff, die Segmentierung von Netzwerken und das Schwachstellenmanagement, die bei OT und bei IT eine zentrale Rolle spielen. Dazu gehören aber… » weiterlesen

Security-Lösungen für OT und Unterschiede bei IT und OT

Die Unterschiede zwischen Informationstechnologie (IT) und Betriebstechnologie (OT) spiegeln sich auch bei den Security-Lösungen wider. Das beginnt bei den Schutzzielen, zu denen im OT-Bereich maßgeblich die Ausfallsicherheit gehört, schließt aber auch die Betriebssysteme und Anwendungen ein, die sich unterscheiden und jeweils geschützt werden müssen. Zudem müssen die verschiedenen Kommunikationsprotokolle, über die Daten ausgetauscht werden, von… » weiterlesen

Cybersecurity: Besondere Sicherheitsempfehlungen für OT

Um die richtigen Sicherheitsmaßnahmen für den Schutz der OT (Operational Technology) bestimmen zu können, müssen die speziellen Risiken für das OT ermittelt und priorisiert werden. Dabei helfen unter anderem die Sicherheitsanalysen und Prognosen der IT-Sicherheitsbehörden wie der EU-Agentur für Cybersicherheit ENISA und des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Die Cyberbedrohungslage für OT-Systeme OT-Sicherheitslage… » weiterlesen

Cybersecurity: Angriffe auf OT und IT

Wirtschaftsunternehmen erleiden mit zunehmender Häufigkeit Angriffe auf ihre digitalen Infrastrukturen, sowohl auf Systeme der Informationstechnologie (IT) als auch auf die Betriebstechnologie (OT). Der deutschen Wirtschaft entsteht durch Diebstahl von IT-Ausrüstung und Daten, Spionage und Sabotage ein jährlicher Schaden von rund 203 Milliarden Euro, so der Digitalverband Bitkom. Unternehmen müssen sich deshalb gegen IT-Attacken und OT-Angriffe… » weiterlesen

Cybersecurity: Schwachstellen in OT und IT

Cyberangriffe haben Erfolg, wenn es Schwachstellen in den angegriffenen Systemen gibt, die sich ausnutzen lassen. Das ist in der IT und in der OT der Fall. Doch die Art der Schwachstellen ist unterschiedlich in der Informationstechnologie und in der Betriebstechnologie. Ebenso kann das aus der IT bekannte Schwachstellenmanagement in der OT nicht einfach übernommen werden… » weiterlesen

Cybersecurity: Bedarf für IT-Sicherheit und für OT-Sicherheit

Über IT-Sicherheitsvorfälle wird regelmäßig in den Medien berichtet. Der Bedarf für IT-Sicherheit erscheint offensichtlich. Doch auch für eine Steigerung bei der OT-Sicherheit gibt es mehr als gute Gründe. Bis 2025 werden Angreifer operative Technologieumgebungen in einer Form und Tragweite missbrauchen und manipulieren, dass Menschenleben in Gefahr geraten und sogar Opfer zu beklagen sind, so eine… » weiterlesen

Cybersecurity: OT-Sicherheit und IT-Sicherheit im Vergleich

Das Risiko durch Cyberattacken auf Maschinen und Anlagen ist in den letzten Jahren deutlich gestiegen. Für die Cybersicherheit zur Erkennung und Abwehr dieser Angriffe ist die Sicherheit in der IT (Informationstechnologie) und in der OT (Operational Technology, Betriebstechnologie) erforderlich. Dabei unterscheiden sich IT-Sicherheit und OT-Sicherheit in vielen Punkten. Sicherheitskonzepte zur Minimierung der Cyberrisiken bei Anlagen… » weiterlesen