
Während herkömmliche IT-Systeme Daten und Kommunikation unterstützen, unterstützen OT-Systeme Maschinen und Geräte sowie kritische Infrastrukturen wie Kraftwerke, Fabriken, Transportsysteme und Wasseraufbereitungsanlagen. Sensoren, Controller und andere verbundene Geräte sind in der Regel in solchen Systemen enthalten, um industriellen Prozessen zu helfen, ihre Ziele effizient zu erreichen. Das bedeutet, dass sich die Sicherheit von OTs mit dem Schutz dieser Systeme vor Cyberangriffen befasst, was in letzter Zeit kritisch geworden ist. Erfolgreiche Angriffe auf OT-Systeme können zu physischen Schäden, Betriebsausfällen und sogar Bedrohungen der öffentlichen Sicherheit führen.
Zu den wichtigsten Faktoren, die den globalen OT-Sicherheitsmarkt antreiben, gehören die zunehmende Häufigkeit und Raffinesse von Cyberbedrohungen gegen Betriebstechnologiesysteme.
Je stärker Organisationen dank digitaler Technologien in vielerlei Hinsicht voneinander abhängig werden, desto wahrscheinlicher ist es, dass kritische Infrastrukturen und industrielle Steuerungssysteme Ziel von Cyberangriffen werden. Dies wiederum erhöht die Nachfrage nach robusten OT-Sicherheitslösungen, die vor sich entwickelnden Bedrohungen schützen und gleichzeitig die Betriebskontinuität gewährleisten.
Eine große Herausforderung im Bereich der OT-Sicherheit ist jedoch der Mangel an qualifizierten Cybersicherheitsexperten mit Fachkenntnissen im Bereich industrieller Steuerungssysteme.
Um diese Lücke zu schließen, sind Schulungen und Talententwicklung erforderlich.
Quelle: Spherical Insights & Consulting
Fragen:
- Was ist OT und warum ist das Thema, heute mehr denn je von so hoher Relevanz?
- Welche Herausforderungen treten beim Thema OT bzw. OT-Security häufiger auf?
- Laokoon führt regelmäßig Penetrations-Tests in OT-Umgebungen bzw. gegen OT-Systeme durch. Was unterscheidet OT-Pentesting von klassischem IT-Pentesting?
- Blick in die Glaskugel: Was kommt Dir in den Sinn, wenn Du über OT in zwei oder fünf Jahren nachdenkst?
- Du erwähntest am Anfang, dass Du auch Trainer bist. Was hat es damit auf sich? Und wo darf man Dich als Trainer erleben?
- Was erwartet mich in Deinem Kurs?
- Handelt es sich bei diesem Kurs um eine einmalige Geschichte, heisst, ich habe mir ein bestimmtes Wissen und Kenntnisse erworben und danach ist Feierabend oder gibt es evtl. Aufbaukurse?
- Schwimmen lernen ohne Wasser könnte problematisch werden. OT lernen in einem nicht OT-identischem Umfeld – ist das möglich?
- Noch eine Frage: Erlerntes hat man eine gewisse Zeit im Kopf. Was ist wenn ich Puzzlestücke des Erlernten nicht mehr so im Gedächtnis habe? Bin ich dann auf mich selbst gestellt? Muss ich dann anfangen zu raten, zu experimentieren? Steht mir dann noch jemand zur Verfügung?
- Soweit ich weiß, hast du noch eine „Kleinigkeit“ mitgebracht.
Podcast mit Andreas Krüger, Chief Executive Officer bei Laokoon SecurITy
Fachartikel

Windows 10: Mai-Update führt zu BitLocker-Wiederherstellungsschleife

Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal

Was machen Hacker mit ihrem gestohlenen Geld? Die Antwort überrascht

Dateilose Attacke: PowerShell-Loader schleust Remcos RAT ein

Vorsicht, Bücherwurm! Diese iOS-App plaudert über Ihre Lesegewohnheiten
Studien

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

Weltweite Umfrage: Mehrheit der Technologieverantwortlichen spricht sich für Robotik im Arbeitsumfeld aus
Whitepaper

TeleTrusT legt aktualisiertes Positionspapier „Cyber-Nation“ vor

Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen

Wie die Datenverwaltung Wachstum und Compliance fördert

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier
Hamsterrad-Rebell

Insider – die verdrängte Gefahr

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
