
Während herkömmliche IT-Systeme Daten und Kommunikation unterstützen, unterstützen OT-Systeme Maschinen und Geräte sowie kritische Infrastrukturen wie Kraftwerke, Fabriken, Transportsysteme und Wasseraufbereitungsanlagen. Sensoren, Controller und andere verbundene Geräte sind in der Regel in solchen Systemen enthalten, um industriellen Prozessen zu helfen, ihre Ziele effizient zu erreichen. Das bedeutet, dass sich die Sicherheit von OTs mit dem Schutz dieser Systeme vor Cyberangriffen befasst, was in letzter Zeit kritisch geworden ist. Erfolgreiche Angriffe auf OT-Systeme können zu physischen Schäden, Betriebsausfällen und sogar Bedrohungen der öffentlichen Sicherheit führen.
Zu den wichtigsten Faktoren, die den globalen OT-Sicherheitsmarkt antreiben, gehören die zunehmende Häufigkeit und Raffinesse von Cyberbedrohungen gegen Betriebstechnologiesysteme.
Je stärker Organisationen dank digitaler Technologien in vielerlei Hinsicht voneinander abhängig werden, desto wahrscheinlicher ist es, dass kritische Infrastrukturen und industrielle Steuerungssysteme Ziel von Cyberangriffen werden. Dies wiederum erhöht die Nachfrage nach robusten OT-Sicherheitslösungen, die vor sich entwickelnden Bedrohungen schützen und gleichzeitig die Betriebskontinuität gewährleisten.
Eine große Herausforderung im Bereich der OT-Sicherheit ist jedoch der Mangel an qualifizierten Cybersicherheitsexperten mit Fachkenntnissen im Bereich industrieller Steuerungssysteme.
Um diese Lücke zu schließen, sind Schulungen und Talententwicklung erforderlich.
Quelle: Spherical Insights & Consulting
Fragen:
- Was ist OT und warum ist das Thema, heute mehr denn je von so hoher Relevanz?
- Welche Herausforderungen treten beim Thema OT bzw. OT-Security häufiger auf?
- Laokoon führt regelmäßig Penetrations-Tests in OT-Umgebungen bzw. gegen OT-Systeme durch. Was unterscheidet OT-Pentesting von klassischem IT-Pentesting?
- Blick in die Glaskugel: Was kommt Dir in den Sinn, wenn Du über OT in zwei oder fünf Jahren nachdenkst?
- Du erwähntest am Anfang, dass Du auch Trainer bist. Was hat es damit auf sich? Und wo darf man Dich als Trainer erleben?
- Was erwartet mich in Deinem Kurs?
- Handelt es sich bei diesem Kurs um eine einmalige Geschichte, heisst, ich habe mir ein bestimmtes Wissen und Kenntnisse erworben und danach ist Feierabend oder gibt es evtl. Aufbaukurse?
- Schwimmen lernen ohne Wasser könnte problematisch werden. OT lernen in einem nicht OT-identischem Umfeld – ist das möglich?
- Noch eine Frage: Erlerntes hat man eine gewisse Zeit im Kopf. Was ist wenn ich Puzzlestücke des Erlernten nicht mehr so im Gedächtnis habe? Bin ich dann auf mich selbst gestellt? Muss ich dann anfangen zu raten, zu experimentieren? Steht mir dann noch jemand zur Verfügung?
- Soweit ich weiß, hast du noch eine „Kleinigkeit“ mitgebracht.
Podcast mit Andreas Krüger, Chief Executive Officer bei Laokoon SecurITy
Fachartikel

Zusammenfassung des Webinars „Let’s Encrypt“: Eine neue Ära der Zertifikatsüberwachung

Messung des ROI in der Cybersicherheit

Quantifizierung des Risikos von ERP-Ausfallzeiten und das Streben nach betrieblicher Ausfallsicherheit

Spionieren Chrome-Erweiterungen von AI Sie aus?

Die Rolle von DMARC in der E-Mail-Sicherheit
Studien

Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich

IBM-Studie: Gen-KI wird die finanzielle Leistung von Banken im Jahr 2025 steigern

Smartphones – neue Studie zeigt: Phishing auch hier Sicherheitsrisiko Nr. 1

GenAI: Wirtschaft in Deutschland vernachlässigt Transformation der Geschäftsmodelle
