
Dieses Dokument bietet eine Anleitung zur Sicherung von Operational Technology (OT) unter Berücksichtigung ihrer einzigartigen Leistungs-, Zuverlässigkeits- und Sicherheitsanforderungen. OT umfasst ein breites Spektrum an programmierbaren Systemen und Geräten, die mit der physischen Umgebung interagieren (oder Geräte verwalten, die mit der physischen Umgebung interagieren). Diese Systeme und Geräte erkennen oder bewirken eine direkte Veränderung durch die Überwachung und/oder Steuerung von Geräten, Prozessen und Ereignissen. Beispiele hierfür sind industrielle Steuerungssysteme, Gebäudeautomatisierungssysteme, Transportsysteme, physische Zugangskontrollsysteme, Systeme zur Überwachung der physischen Umgebung und Systeme zur Messung der physischen Umgebung. Das Dokument bietet einen Überblick über OT und typische Systemtopologien, identifiziert häufige Bedrohungen und Schwachstellen dieser Systeme und bietet empfohlene Sicherheitsgegenmaßnahmen zur Minderung der damit verbundenen Risiken.
PDF-Download
Quelle: NIST
Fachartikel

Warum ist Data Security Posture Management (DSPM) entscheidend?

CVE-2024-47176 – Linux-Privilegienerweiterung über CUPS-Schwachstelle

Was die PCLOB-Entlassungen für das EU-US-Datenschutzabkommen bedeuten

Sicher und besser fahren: Was NIS2 für Internetknoten und ihre Kunden bedeutet

2,3 Millionen Organisationen setzen auf DMARC-Compliance
Studien

Gartner-Umfrage: Nur 14% der Sicherheitsverantwortlichen können Datensicherheit und Geschäftsziele erfolgreich vereinen

Zunehmende Angriffskomplexität

Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich

IBM-Studie: Gen-KI wird die finanzielle Leistung von Banken im Jahr 2025 steigern

Smartphones – neue Studie zeigt: Phishing auch hier Sicherheitsrisiko Nr. 1
Whitepaper

eBook: Cybersicherheit für SAP

Global Threat Report 2025: Chinesische Cyberspionage-Aktivitäten nehmen um 150 % zu, wobei die Taktiken immer aggressiver werden und zunehmend KI zur Täuschung eingesetzt wird

Die 5 Stufen von CTEM – Ihr Leitfaden zur Umsetzung

BSI veröffentlicht IT-Grundschutz-Profil für kleine und mittlere Flughäfen
