OT Security

Operational Technologie (OT) als Oberbegriff für industrielle Kontrollsysteme wie ICS, IoT, SCADA und viele mehr ist zunehmend ein Angriffsziel von Cyberkriminellen. Durch die zunehmende Verflechtung mit konventionellen IT-Systemen rückt das Thema Richtung IT-Riskmanagement und damit in den Verantwortungsbereich des CISO.

OT Security
ISO 27001 Checkliste

Industrie 4.0 – neue Herausforderungen

Industrie 4.0 führt zu einer rapide zunehmenden Konvergenz von klassischen Informationstechnologie (IT) und Operations Technology (OT). Dies erhöht die Komplexität und führt damit zu einem Verlust an Risikotransparenz. Als Folge davon steigen die Ausfallrisiken von Produktionsanlagen und kritischen Unternehmensprozessen.

IT Risk Management

OT Systeme – Angriffsziel Nr. 1

Das beliebteste Angriffsziel von Cyberattacken sind OT-Systeme. Und es werden immer mehr, wie aktuelle Studien belegen. Sie zeigen, dass die Zahl der Hackerangriffe auf industrielle Kontrollsysteme Jahr für Jahr wächst. Entsprechend wächst auch in den Unternehmen der Bedarf nach effektiven Vorkehrungen für mehr IT-Sicherheit.

Cyber Sicherheit

für die OT-Umgebung

Gründe für OT-Sicherheitsrisiken

  • Die Verletzbarkeit von OT-Systemen wird mit zunehmender Komplexität grösser. 
  • Vermehrtes Auslagern von Wartungsleistungen an Drittparteien über das Internet.
  • Fehlender Basisschutz wie z.b. Firewall oder Netzwerkzonierung.
  • Aufgrund von Zertifizierungsanforderungen oder Stabilitätsüberlegungen sind die Komponenten nicht auf dem neuesten Softwarestand.
  • Mangelndes Bewusstsein betreffend Cyberrisiken bei Industrieanlagen.

OT Security – Interdisziplinär

Sicherheitsverantwortliche müssen verstehen, welche Geräte im Netzwerk angeschlossen sind und wofür sie gebraucht werden. Schwachstellen müssen identifiziert und kontinuierlich überwacht werden. Dies erfordert eine stärkere Zusammenarbeit aller Bereiche des Unternehmens. Business Continuity und Riskmanagement sind dabei wichtige Disziplinen, um die Resilienz des Unternehmens zu stärken.

 

OT Security Beratung
%"8%%

OT Security

Individuelle Lösungen

Häufige Fragen

Kann ich die bestehenden Monitoring-Tools einsetzen?

Steuersignale für Industrieanlagen sind zeitkritisch und können nicht wie E-Mails vor der Zustellung zur Sicherheitsüberprüfung gescannt werden. Eine Analyse erfolgt in der Regel über Mirror Ports. Die meisten Analysetools für OT verfügen jedoch über eine Schnittstelle zu bestehenden Überwachungs-Cockpits.

Wie ist der Unterschied zwischen IT und OT Security?

„IT“ bezieht sich auf Interaktionen zwischen Menschen und Anwendungen. „OT“ hingegen betrifft ereignisbasierte Interaktionen zwischen Bedingungen und Prozesssystem. Im Bereich der IT ergeben sich daraus Workflows, im Bereich der OT entstehen Regelkreise.

Was ist OT Security?

Gartner definiert OT-Sicherheit als: „Eingesetzte Praktiken und Technologien, um (a) Personen, Anlagen, Systeme und Informationen zu schützen, (b) physische Geräte, Prozesse und Ereignisse zu überwachen und/oder zu steuern und (c) Statusänderungen bei Betriebstechnologie-Systemen von Unternehmen zu initiieren.“

OT Security

Kontakt & Beratung

OT-Risiken müssen heute ebenso professionell gemanagt werden wie alle anderen Risiken des Unternehmens.

Unser erfahrenes Beraterteam unterstützt Sie gerne bei der Entwicklung, Implementierung, Methodik und Prozessen für die Identifikation und Behandlung von OT-Risiken in Ihrem Unternehmen.

Weitere IT Security Leistungen

IT Security Beratung

IT Security Beratung

IT Risk Management

IT Risk Management

IT Compliance

IT Security Compliance