
Heute hat CISA zusammen mit US-amerikanischen und internationalen Partnern einen gemeinsamen Leitfaden mit dem Titel „Secure by Demand: Prioritäre Überlegungen für Eigentümer und Betreiber von Betriebstechnologie bei der Auswahl digitaler Produkte“ veröffentlicht. Als Teil der CISA-Reihe „Secure by Demand“ konzentriert sich dieser Leitfaden darauf, Kunden dabei zu helfen, Hersteller zu identifizieren, die sich für kontinuierliche Verbesserungen und eine bessere Kostenbilanz einsetzen, sowie darauf, wie Eigentümer und Betreiber von Betriebstechnologie (OT) Elemente, die auf Sicherheit ausgelegt sind, in ihren Beschaffungsprozess integrieren sollten.
Kritische Infrastrukturen und industrielle Steuerungssysteme sind Hauptziele von Cyberangriffen. Die Autoren warnen davor, dass Bedrohungsakteure bei der Kompromittierung von OT-Komponenten eher auf bestimmte OT-Produkte als auf bestimmte Organisationen abzielen. Viele OT-Produkte werden nicht nach den Grundsätzen von „Secure by Design“ entworfen und entwickelt und weisen oft leicht ausnutzbare Schwachstellen auf. Bei der Beschaffung von Produkten sollten OT-Eigentümer und -Betreiber Produkte von Herstellern auswählen, die den in diesem Leitfaden identifizierten Sicherheitselementen Priorität einräumen.
Weitere Informationen zu Fragen, die bei Beschaffungsgesprächen berücksichtigt werden sollten, finden Sie im Leitfaden „Secure by Demand“ von CISA: Wie Software-Kunden ein sicheres Technologie-Ökosystem vorantreiben können. Weitere Informationen zu den Grundsätzen und Praktiken von „Secure by Design“ finden Sie unter „Secure by Design“.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen

Steuersaison als Angriffsfläche: Phishing-Kampagnen und Malware-Wellen im Überblick
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen







