• Partner
  • Support
  • Karriere
  • Deutsch
    • English
    • français
    • español
    • 한국어
    • português
BeyondTrust
  • Produkte

    Privileged Password Management

    Erkennen, Verwalten, Auditieren und Überwachen privilegierter Konten und Anmeldedaten.

    • Password Safe
    • DevOps Secrets Safe
    • Privileged Access Discovery Application

    Endpoint Privilege Management

    Durchsetzung von „Least Privilege“ auf Windows-, Mac-, Linux- und Unix-Endgeräten.

    • Windows and Mac
    • Unix and Linux
    • Active Directory Bridge

    Secure Remote Access

    Zentrale Fernzugriffs-Verwaltung von Service Desks, Drittanbietern und Nutzern.

    • Remote Support
    • Privileged Remote Access
    • Privileged Access Discovery Application

    Cloud Security Management

    Automatisierung der Verwaltung von Identitäten und Assets in Multicloud-Infrastrukturen.

    • Cloud Privilege Broker

    BeyondInsight

    Die branchenweit innovativste und umfassendste Plattform für Privileged Access Management.

  • Informationsmaterial

    Lernen

    • Blog
    • Customer Stories
    • Wettbewerbsvergleich
    • Datasheets
    • Demos
    • Glossary
    • Podcast
    • Whitepaper

    Besuchen

    • Events
    • Go Beyond
    • Training
    • Webinare

    Support

    • Changelog
    • Professionelle Dienstleistungen
    • Technische Dokumentation

    Universal Privilege Management

    Unser innovative Lösungsansatz "Universal Privilege Management" sichert jedes Benutzer-Account, jedes Asset und jede Sitzung in Ihrem gesamten Unternehmen.

  • Kontakt Sales

Cybersicherheit für Operational Technology (OT): Was sollte priorisiert werden?

März 11, 2022

Die Priorisierung von Investitionen in die Cybersicherheit kann in jeder Umgebung großes Kopfzerbrechen bereiten. Noch größer sind die Herausforderungen im industriellen Umfeld, für kritische Infrastrukturen oder andere Umgebungen, in denen IT-Installationen langfristig eingesetzt werden. Diese Operational Technology-Umgebungen (OT-Umgebungen) verfügen in der Regel über eine Vielzahl an hochspezialisierten, außergewöhnlichen und teuren Geräten.

Beim Kauf von Business-Ausrüstung, wie beispielsweise neuen Laptops, ist eine Einsatzzeit von drei bis vier Jahren im Unternehmen erwartbar. Ganz anders sieht das bei unternehmerischen (oder staatlichen) Großinvestitionen für neue Züge, Gaspipelines, Produktionsanlagen, Kraftwerke oder Flugsicherungssysteme aus. Die Beschaffung solcher Systeme und Anlagen ergibt nur dann einen rechnerischen Sinn, wenn die getätigten Investitionen über mehrere Jahrzehnte genutzt werden.

In OT-Umgebungen sind unterschiedliche und enorm teure Hardwaresysteme in Gebrauch, die zumindest bis zu einem gewissen Grad über veraltete und anfällige Software gesteuert werden. Aus Hackerperspektive handelt es sich dabei um äußerst attraktive Angriffsziele. Einziger Nachteil für potenzielle Angreifer: Die Wahrscheinlichkeit ist sehr hoch, dass Regierungs- und Sicherheitsbehörden die Attacken insbesondere auf kritische Infrastrukturen mit höchster Priorität nachverfolgen und sanktionieren.

Aus Sicht der Cybersicherheit bestand in der Vergangenheit der beste Schutz darin, OT-Umgebungen komplett abzuschotten. Dies galt insbesondere für Umgebungen, die sich durch bauliche Maßnahmen von der Außenwelt trennen ließen. So mussten beispielsweise Kraftwerke schon immer hohe regulatorische Anforderungen bei organisatorischen und technischen Schutzmaßnahmen erfüllen — die geforderten Zonen bei der Gebäudesicherheit erleichterten es auch, die eigenen Netzwerke von ALLEN externen Datenverbindungen zu isolieren. Diese Strategie lässt sich inzwischen schwerer umsetzen, weil Eindringlinge auch geschlossene Netzwerke mit einem mobilen 5G-Gerät infiltrieren können und sich Verbindungen nach außen mit Geschwindigkeiten von bis zu 20 Gigabit pro Sekunde aufbauen lassen.

Die Liste der Best-Practice-Empfehlungen für die Cybersicherheit von Operational Technology ist lang – und die Liste der Lösungsvorschläge ist noch länger. Die zentrale Frage aber ist die folgende: Welche Investitionen in die Cybersicherheit sollten in OT-Umgebungen priorisiert werden?

Es wäre zu einfach, den Schutz von OT-Umgebungen als unmögliche Aufgabe einzustufen. In meinem On-Demand-Webinar When Operational Technology Cybersecurity Goes Wrong untersuche ich die wichtigsten Security-Trends und Herausforderungen für OT-Umgebungen, mit denen sich Cybersicherheitsverantwortliche befassen sollten. Als Auditor und Sicherheitsmanager greife ich dabei auf meine eigenen Erfahrungen mit Operational Technology zurück und analysiere zwei bemerkenswerte Ausfälle von OT-Systemen.

Was war schiefgelaufen und wie konnte es dazu kommen? Gab es einen ganz spezifischen Fehler oder eine Reihe von Sicherheitslücken? Was würden die betroffenen Organisationen Im Rückblick jetzt anders machen?

Nach Untersuchung und Analyse dieser Ereignisse: Gibt es Lehren und Erkenntnisse für Unternehmen, welche Prioritäten bei Investitionen in die Cybersicherheit getroffen werden sollten? Spoiler-Alarm: Ja – die gibt es.

Wie sich herausstellte, hatten die untersuchten Umgebungen eines gemeinsam. Schauen Sie sich jetzt das Webinar an und erfahren Sie, was die betroffenen Organisationen leider übersehen haben.

Photograph of ​Raef Meeuwisse

​Raef Meeuwisse, DevOps & Cybersecurity Expert

Raef Meeuwisse holds multiple certifications for information security and authored the security control framework for a Fortune 20 company. He also created AdaptiveGRC, the world's first single data source / zero replication governance, risk management and compliance suite. He is an interim CISO for hire and an entertaining international speaker.

Auf dem Laufenden bleiben

Melden Sie sich für den BeyondTrust Newsletter an.. Sie können sich jederzeit abmelden.

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


Up next

From 3 März, 2022:
BeyondTrust Remote Support 22.1 mit mehr Sicherheitsfunktionen zum Schutz privilegierter Zugangsdaten
From 4 April, 2022:
KuppingerCole veröffentlicht Executive View über Cloud Privilege Broker – eine CIEM-Lösung

You May Also Be Interested In:

Whitepapers

Microsoft Vulnerabilities Report 2019

Webcasts

Keine Chance für Angreifer: Privilegierte Zugänge absichern

Webcasts

Risikofaktoren des Fernzugriffs – Warum Zero Trust unverzichtbar ist

Auf dem Laufenden bleiben

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


Kunden-Support
Kontakt Sales

Produkte

  • Endpoint Privilege Management
  • Password Management
  • Privileged Remote Access
  • Devops Secret Safe
  • Remote Support

Informationsmaterial

  • Blog
  • Case Study
  • Wettbewerbsvergleich
  • Datasheets
  • Glossary
  • Video
  • Webcast
  • Whitepaper

Über uns

  • Unternehmen
  • Karriere
  • Kontakt
  • Unternehmensleitung
  • Impressum
  • Partner
  • News
BeyondTrust Logo
  • Facebook
  • Twitter
  • LinkedIn
  • Datenschutz
  • Security
  • Cookie-Einstellungen verwalten
  • WEEE Compliance

Copyright © 1999 — 2022 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners.