
Dieses Dokument bietet eine Anleitung zur Sicherung von Operational Technology (OT) unter Berücksichtigung ihrer einzigartigen Leistungs-, Zuverlässigkeits- und Sicherheitsanforderungen. OT umfasst ein breites Spektrum an programmierbaren Systemen und Geräten, die mit der physischen Umgebung interagieren (oder Geräte verwalten, die mit der physischen Umgebung interagieren). Diese Systeme und Geräte erkennen oder bewirken eine direkte Veränderung durch die Überwachung und/oder Steuerung von Geräten, Prozessen und Ereignissen. Beispiele hierfür sind industrielle Steuerungssysteme, Gebäudeautomatisierungssysteme, Transportsysteme, physische Zugangskontrollsysteme, Systeme zur Überwachung der physischen Umgebung und Systeme zur Messung der physischen Umgebung. Das Dokument bietet einen Überblick über OT und typische Systemtopologien, identifiziert häufige Bedrohungen und Schwachstellen dieser Systeme und bietet empfohlene Sicherheitsgegenmaßnahmen zur Minderung der damit verbundenen Risiken.
PDF-Download
Quelle: NIST
Fachartikel

Erhöhte Cloud-Sicherheit mit Saviynt und AWS IAM Access Analyzer

Ja, es gibt sie!! Eine Lösung zur Abwehr von Ransomware!

So sichern Unternehmen ihre MFA-Workflows gegen die neuesten Cyberangriffe

Eine Festung im Datenmeer: Cloud-Immutabilität als Schild gegen Ransomware-Bedrohungen

Hohe Wirtschaftlichkeit dank Automatisierung und Künstlicher Intelligenz
Studien

Neue Trellix-Studie deckt auf: 63 Prozent der weltweiten CISOs nach Cyber-Attacke erneut betroffen

Studie: Fehlende Rechtssicherheit für Big Data und KI

Accenture-Umfrage: CEOs sehen ihre Unternehmen nicht gewappnet gegen Cyberangriffe

Neue ISACA-Studie: Geschäfts- und IT-Fachexperten besorgt über die Verwendung von generativer KI durch bösartige Akteure
