{"id":1117,"date":"2024-07-09T11:58:30","date_gmt":"2024-07-09T09:58:30","guid":{"rendered":"https:\/\/www.lan-wan-telecom.de\/?p=1117"},"modified":"2024-07-09T11:58:45","modified_gmt":"2024-07-09T09:58:45","slug":"1117","status":"publish","type":"post","link":"https:\/\/www.lan-wan-telecom.de\/index.php\/2024\/07\/09\/1117\/","title":{"rendered":"Was ist OT-Cybersicherheit und wie unterscheidet sie sich von IT-Cybersicherheit?"},"content":{"rendered":"<p>Die fortschreitende Digitalisierung und Vernetzung ver\u00e4ndern den Betrieb kritischer Infrastrukturen grundlegend. Herk\u00f6mmliche Systeme werden zunehmend durch moderne Technologien erweitert, wodurch sie jedoch auch anf\u00e4lliger f\u00fcr neuartige Cyberangriffe werden.\u00a0Bisher haben sich Unternehmen auf die IT-Cybersicherheit verlassen, um ihre Daten und IT-Netzwerksysteme vor Cyberangriffen zu sch\u00fctzen. IT-Netzwerke werden in Bereichen wie Finanzen, Gesundheit und Bildung zur Speicherung, Verarbeitung und \u00dcbertragung von Informationen genutzt.<\/p>\n<p>Im Gegensatz dazu steuern und \u00fcberwachen OT-Netzwerke (Operational Technology) physische Ger\u00e4te und Maschinen. Die OT-Cybersicherheit bezieht sich auf den Schutz dieser industriellen Assets vor Cyberangriffen in Sektoren wie Fertigung, Energie, Wasser und Transport. In diesem Zusammenhang wird auch h\u00e4ufig der Begriff ICS-Cybersicherheit (Industrial Control Systems), da industrielle Kontrollsysteme (ICS) eine wichtige Untergruppe der OT darstellen.<\/p>\n<figure id=\"attachment_1118\" aria-describedby=\"caption-attachment-1118\" style=\"width: 300px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1118\" src=\"https:\/\/www.lan-wan-telecom.de\/wp-content\/uploads\/2024\/07\/CMNyeBaH.jpg\" alt=\"\" width=\"300\" height=\"300\" srcset=\"https:\/\/www.lan-wan-telecom.de\/wp-content\/uploads\/2024\/07\/CMNyeBaH.jpg 300w, https:\/\/www.lan-wan-telecom.de\/wp-content\/uploads\/2024\/07\/CMNyeBaH-150x150.jpg 150w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><figcaption id=\"caption-attachment-1118\" class=\"wp-caption-text\">Kai Thomsen, Director of Global Incident Response Services bei Dragos<\/figcaption><\/figure>\n<p>Angesichts dieses digitalen Wandels ben\u00f6tigen Unternehmen, die ihren Betrieb weiterhin wirksam sch\u00fctzen wollen, ein solides Verst\u00e4ndnis der OT-Cybersicherheit und ihrer Unterschiede zur IT-Cybersicherheit. Die Ziele, Herausforderungen und Anforderungen von OT- und IT-Cybersicherheit lassen sich grunds\u00e4tzlich voneinander unterscheiden.\u00a0Das Ziel der OT-Cybersicherheit besteht darin, die Sicherheit, Zuverl\u00e4ssigkeit und Verf\u00fcgbarkeit industrieller Abl\u00e4ufe und Prozesse zu gew\u00e4hrleisten. Im Gegensatz dazu ist das Ziel der IT-Cybersicherheit, die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit von Informationen und Systemen zu sichern.<\/p>\n<p>Die gr\u00f6\u00dfte Herausforderung der OT-Cybersicherheit liegt darin, veraltete, propriet\u00e4re und heterogene OT-Systeme zu sch\u00fctzen, die oft nicht auf Sicherheit ausgelegt sind. Demgegen\u00fcber besteht die gr\u00f6\u00dfte Herausforderung der IT-Cybersicherheit darin, moderne, standardisierte und homogene IT-Systeme zu sch\u00fctzen, die sich st\u00e4ndig weiterentwickeln und aktualisieren.\u00a0Die Hauptanforderung der OT-Cybersicherheit ist es, Ausfallzeiten und Unterbrechungen der industriellen Abl\u00e4ufe und der Prozesse zu minimieren. Im Gegensatz dazu besteht die Hauptanforderung der IT-Cybersicherheit darin, die Leistung und Effizienz der Informationen und Systeme zu maximieren.<\/p>\n<p>Integrationstrends zwischen IT- und OT-Cybersicherheit<\/p>\n<p>Die Cybersicherheit von OT- und IT-Systemen wird trotz ihrer Unterschiede zunehmend miteinander verkn\u00fcpft und voneinander abh\u00e4ngig, da die Integration von OT- und IT-Netzwerken weiter voranschreitet.\u00a0Einerseits verbessert die Einf\u00fchrung neuer Technologien wie Cloud Computing, k\u00fcnstliche Intelligenz und IoT die Produktivit\u00e4t, Qualit\u00e4t und Innovation industrieller Abl\u00e4ufe und Prozesse. Andererseits werden Gesch\u00e4ftsziele, Strategien und Prozesse zwischen IT und OT aufeinander abgestimmt, um die Ressourcennutzung zu optimieren, Kosten zu senken und die Kundenzufriedenheit zu steigern.<\/p>\n<p>Zus\u00e4tzlich treten neue und ausgekl\u00fcgelte Cyber-Bedrohungen wie Ransomware, Advanced Persistent Threats (APT) und staatlich gesponserte Angriffe auf. Diese zielen sowohl auf IT- als auch auf OT-Netzwerke ab, um physische, finanzielle oder rufsch\u00e4digende Sch\u00e4den zu verursachen. Die Integration von OT und IT hat erhebliche Auswirkungen auf die OT-Cybersicherheit. Sie bietet neue M\u00f6glichkeiten wie die die Nutzung bew\u00e4hrter Verfahren, Tools und Standards aus der IT-Sicherheit, die Verbesserung der Transparenz sowie der Erkennung und Reaktion auf Sicherheitsvorf\u00e4lle in OT-Systemen, und der Einsatz von IT-Sicherheitsexpertise, Ressourcen und Support.<\/p>\n<p>Diese Integration bringt jedoch auch neue Herausforderungen f\u00fcr die OT-Cybersicherheit mit sich. Dazu geh\u00f6ren das Management von OT-Sicherheitsrisiken, -l\u00fccken und -konflikten, das Abw\u00e4gen von Sicherheitskompromissen und -priorit\u00e4ten in OT-Systemen sowie die Bew\u00e4ltigung von Problemen in den Bereichen OT-Sicherheitskompetenz, -kultur und -governance.\u00a0Um diesen Herausforderungen zu begegnen, sind neue L\u00f6sungen f\u00fcr die OT-Cybersicherheit erforderlich. Dazu geh\u00f6rt die Einf\u00fchrung eines ganzheitlichen, proaktiven und kollaborativen Ansatzes, die Entwicklung eines ma\u00dfgeschneiderten, risikobasierten und adaptiven Frameworks sowie die Implementierung einer umfassenden, integrierten und skalierbaren Plattform.<\/p>\n<p>Obwohl sich OT- und IT-Cybersicherheit in ihren Zielen, Herausforderungen und Anforderungen unterscheiden, wachsen sie aufgrund der digitalen Transformation, der Gesch\u00e4ftsintegration und der sich wandelnden Cyber-Bedrohungslandschaft immer mehr zusammen. Ein erfolgreicher Cyberangriff auf kritische Infrastrukturen kann heute verheerende Folgen haben \u2013 von Stromausf\u00e4llen bis hin zu lebensbedrohlichen Unterbrechungen der medizinischen Versorgung. Deshalb ist ein gutes Verst\u00e4ndnis der OT-Cybersicherheit heute wichtiger denn je.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die fortschreitende Digitalisierung und Vernetzung ver\u00e4ndern den Betrieb kritischer Infrastrukturen grundlegend. Herk\u00f6mmliche Systeme werden zunehmend durch moderne Technologien erweitert, wodurch sie jedoch auch anf\u00e4lliger f\u00fcr neuartige Cyberangriffe werden.\u00a0Bisher haben sich Unternehmen auf die IT-Cybersicherheit verlassen, um ihre Daten und IT-Netzwerksysteme vor Cyberangriffen zu sch\u00fctzen. IT-Netzwerke werden in Bereichen wie Finanzen, Gesundheit und Bildung zur Speicherung, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,11],"tags":[],"class_list":["post-1117","post","type-post","status-publish","format-standard","hentry","category-networks","category-security"],"_links":{"self":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/1117","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/comments?post=1117"}],"version-history":[{"count":2,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/1117\/revisions"}],"predecessor-version":[{"id":1120,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/1117\/revisions\/1120"}],"wp:attachment":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/media?parent=1117"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/categories?post=1117"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/tags?post=1117"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}