
DataLocker Whitepaper „Einführung in USB-Sicherheitsaspekte in industriellen Steuerungssystemen“.
OT (Operational Technology) ist bei Industrieunternehmen, bei Öl- und Gas-Förderung, bei Wasseraufbereitung, bei Abfallwirtschaft und Transportwesen, Herstellung von Chemikalien und anderen Bereichen, ein vielfach von der IT getrenntes Netzwerk. OT-Netzwerke enthalten ICS (industrielle Steuerungssysteme) die häufig als SCADA oder DCS strukturiert sind und SPS und IIoT-Maschinen und Geräte enthalten.
Der Standard ISO 27001 verlangt sogar explizit die Trennung von IT und OT.
Um Daten in OT-Komponenten zu aktualisieren, kommen deshalb mobile USB-Speichergeräte wie USB-Sticks und USB-Festplatten zum Einsatz. Die Risiken sind dabei vielfältig:
- BadUSB-Geräte wie RubberDucky u.a. die sich als harmlose USB-Klasse tarnen, tatsächlich aber böswillige Attacken wie Keystroke-Injection durchführen
- Zerstörung von Maschinen und Geräten durch Überspannung. Der häufig fehlende Überspannungsschutz erleichtert Devices wie USB-Killer die Zerstörung des integrierten Host-Rechners
- USB Jumping Malware wie Stuxnet infiziert möglichst viele USB-Laufwerke in der Hoffnung, dass die Malware irgendwann ein Zielsystem befällt
- Infizierte USB-Speichergeräte, die durch Gäste und Techniker in das OT-Netzwerk gebracht werden
Das Whitepaper von DataLocker stellt einen mehrstufigen Sicherheitsansatz vor, der industrielle Steuerungssysteme schützt und damit die Sicherheit, Verfügbarkeit und Zuverlässigkeit von Steuerungs- und Produktionssystemen (CAM) verbessert und vor physischen, wirtschaftlichen und sozialen Auswirkungen schützt.
Lesen Sie dazu das DataLocker Whitepaper und informieren Sie sich über den mehrstufigen Sicherheitsansatz von DataLocker.
DataLocker USB-Device-Management
DataLocker IT-Security Hardware
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






