
DataLocker Whitepaper „Einführung in USB-Sicherheitsaspekte in industriellen Steuerungssystemen“.
OT (Operational Technology) ist bei Industrieunternehmen, bei Öl- und Gas-Förderung, bei Wasseraufbereitung, bei Abfallwirtschaft und Transportwesen, Herstellung von Chemikalien und anderen Bereichen, ein vielfach von der IT getrenntes Netzwerk. OT-Netzwerke enthalten ICS (industrielle Steuerungssysteme) die häufig als SCADA oder DCS strukturiert sind und SPS und IIoT-Maschinen und Geräte enthalten.
Der Standard ISO 27001 verlangt sogar explizit die Trennung von IT und OT.
Um Daten in OT-Komponenten zu aktualisieren, kommen deshalb mobile USB-Speichergeräte wie USB-Sticks und USB-Festplatten zum Einsatz. Die Risiken sind dabei vielfältig:
- BadUSB-Geräte wie RubberDucky u.a. die sich als harmlose USB-Klasse tarnen, tatsächlich aber böswillige Attacken wie Keystroke-Injection durchführen
- Zerstörung von Maschinen und Geräten durch Überspannung. Der häufig fehlende Überspannungsschutz erleichtert Devices wie USB-Killer die Zerstörung des integrierten Host-Rechners
- USB Jumping Malware wie Stuxnet infiziert möglichst viele USB-Laufwerke in der Hoffnung, dass die Malware irgendwann ein Zielsystem befällt
- Infizierte USB-Speichergeräte, die durch Gäste und Techniker in das OT-Netzwerk gebracht werden
Das Whitepaper von DataLocker stellt einen mehrstufigen Sicherheitsansatz vor, der industrielle Steuerungssysteme schützt und damit die Sicherheit, Verfügbarkeit und Zuverlässigkeit von Steuerungs- und Produktionssystemen (CAM) verbessert und vor physischen, wirtschaftlichen und sozialen Auswirkungen schützt.
Lesen Sie dazu das DataLocker Whitepaper und informieren Sie sich über den mehrstufigen Sicherheitsansatz von DataLocker.
DataLocker USB-Device-Management
DataLocker IT-Security Hardware
Fachartikel

ClickFix-Attacke missbraucht ChatGPT-Domain für macOS-Malware

Wie eine Klinik KIM-Dienste gegen Malware absichert

Sicherheitslücken und verstecktes Mikrofon: Analyse des Sipeed NanoKVM-Fernwartungsgeräts

KI-Agenten werden zum entscheidenden Faktor für Cyberversicherungen

Millionenschaden durch Sicherheitslücken: KI-Coding-Plattform Cursor ermöglicht Budget-Manipulation
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken

Ransomware-Welle: Über 2 Milliarden Dollar Lösegeldzahlungen in drei Jahren
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme






