Home » News » Cybersecurity » Digitalisierung mit Cybersecurity

Digitalisierung mit Cybersecurity : Industrielle Betriebstechnologie im Fokus

Herkömmliche IT-Security reicht für den Schutz der OT nicht. Eine konsolidierte IT/OT-Strategie basiert auf dem tiefgehenden Verständnis der OT-Infrastrukturen und ihrer Automatisierungs-, Prozess- und Netzleittechnik.

1 Min. Lesezeit
Betriebstechnologie
Foto: ©AdobeStock/panuwat

Sponsored News

Je stärker KRITIS-Betreiber und Industrie Geschäftsprozesse automatisieren und digitalisieren, desto angreifbarer wird ihre Betriebstechnologie (OT). Mit modularen Managed Security Services und langjähriger Erfahrung im Bereich Industrial Security erstellt telent ganzheitliche Cybersecurity-Konzepte, die IT und OT schützen.

Mehr als die Hälfte aller deutschen Industrieunternehmen nutzen IIoT-Anwendungen, viele weitere planen ihren Einsatz. Um Produktionsanlagen zu vernetzen, werden bislang isolierte OT-Netze mit denen der IT verbunden. Damit stehen sie allen Bedrohungen aus dem Internet gegenüber. Ein erfolgreicher Angriff auf industrielle Kontrollsysteme (ICS) kann hohe finanzielle Schäden verursachen oder die Versorgung der Bevölkerung beeinträchtigen. Auf der it-sa, Europas größter IT-Security-Fachmesse, rückte deswegen die OT in den Fokus.

Herkömmliche IT-Security reicht für den Schutz der OT nicht. Eine konsolidierte IT/OT-Strategie basiert auf dem tiefgehenden Verständnis der OT-Infrastrukturen und ihrer Automatisierungs-, Prozess- und Netzleittechnik, die telent aus langjähriger Erfahrung – insbesondere im KRITIS-Bereich – besitzt.

Eine ganzheitliche Lösung startet mit der Asset-Inventarisierung, analysiert Gefahrenpotenziale und minimiert sie durch Maßnahmen wie Netzwerk-Segmentierung, System-Härtung, Schwachstellen-Management, Intrusion Detection Systeme. telent bietet alle Dienstleistungen bis hin zum Security Operations Center (SOC) modular an, so dass Unternehmen nach Bedarf ihr Sicherheitsniveau ausbauen und gesetzliche Vorgaben erfüllen können.

Mehr Informationen hier.

Quelle: telent

Andere interessante News

Symbol für Hacking nach Login am Laptop

Cyberangriffe: Login statt Einbruch

Eine aktuelle Analyse zeigt, Cyberkriminelle brauchen keine Einbruchswerkzeuge – sie nutzen Zugangsdaten. Kompromittierte Nutzerkonten sind ihr Hauptzugang zu Unternehmenssystemen,...

Zerbrochenes Sparschwein

Pig Butchering: Neue Art von Krypto-Währungsbetrug entdeckt

Die neue Masche namens Pig Butchering sorgt weltweit für jährliche Verluste von 64 Milliarden US-Dollar. Der Name des Angriffs könnte kaum passender sein: Wie bei der Schweinemast ...

Zwei Männer in einer Industrieanlagen schauen in einen Laptop - OT-Security

Mit welchen Gefahren die Betriebstechnik 2025 rechnen muss

Für 2025 erwarten Experten verstärkte Cyberangriffe auf kritische Infrastrukturen, besonders in der Industrie, im Gesundheitswesen sowie im Transport- und Energiesektor. Schwachste...