Home » News » Cybersecurity » Digitalisierung mit Cybersecurity

Digitalisierung mit Cybersecurity : Industrielle Betriebstechnologie im Fokus

Herkömmliche IT-Security reicht für den Schutz der OT nicht. Eine konsolidierte IT/OT-Strategie basiert auf dem tiefgehenden Verständnis der OT-Infrastrukturen und ihrer Automatisierungs-, Prozess- und Netzleittechnik.

1 Min. Lesezeit
Betriebstechnologie
Foto: ©AdobeStock/panuwat

Sponsored News

Je stärker KRITIS-Betreiber und Industrie Geschäftsprozesse automatisieren und digitalisieren, desto angreifbarer wird ihre Betriebstechnologie (OT). Mit modularen Managed Security Services und langjähriger Erfahrung im Bereich Industrial Security erstellt telent ganzheitliche Cybersecurity-Konzepte, die IT und OT schützen.

Mehr als die Hälfte aller deutschen Industrieunternehmen nutzen IIoT-Anwendungen, viele weitere planen ihren Einsatz. Um Produktionsanlagen zu vernetzen, werden bislang isolierte OT-Netze mit denen der IT verbunden. Damit stehen sie allen Bedrohungen aus dem Internet gegenüber. Ein erfolgreicher Angriff auf industrielle Kontrollsysteme (ICS) kann hohe finanzielle Schäden verursachen oder die Versorgung der Bevölkerung beeinträchtigen. Auf der it-sa, Europas größter IT-Security-Fachmesse, rückte deswegen die OT in den Fokus.

Herkömmliche IT-Security reicht für den Schutz der OT nicht. Eine konsolidierte IT/OT-Strategie basiert auf dem tiefgehenden Verständnis der OT-Infrastrukturen und ihrer Automatisierungs-, Prozess- und Netzleittechnik, die telent aus langjähriger Erfahrung – insbesondere im KRITIS-Bereich – besitzt.

Eine ganzheitliche Lösung startet mit der Asset-Inventarisierung, analysiert Gefahrenpotenziale und minimiert sie durch Maßnahmen wie Netzwerk-Segmentierung, System-Härtung, Schwachstellen-Management, Intrusion Detection Systeme. telent bietet alle Dienstleistungen bis hin zum Security Operations Center (SOC) modular an, so dass Unternehmen nach Bedarf ihr Sicherheitsniveau ausbauen und gesetzliche Vorgaben erfüllen können.

Mehr Informationen hier.

Quelle: telent

Andere interessante News

Statement: Was Profitgier und Faulheit der Cyberkriminellen für die Verteidigung bedeuten

Eine Wahrheit, die uns dieses Jahr erneut begegnet ist, hat mehr Nuancen als vielleicht erwartet: Nämlich wie faul Cyberkriminelle sind und wie agil sie gleichzeitig werden, wenn es darum geht, schnell auf Situation zu reagieren und von neuen Entwicklungen zu profitieren.

Report: Enthüllung der neuesten Taktiken der Cyberkriminellen

Die genaue Untersuchung realer Angriffe auf Unternehmen hat eine neue Strategie der Cyberkriminellen ans Licht gebracht: Sie manipulieren Telemetrie-Protokolle, um ihre Anwesenheitsdauer zu verbergen und eine schnelle Reaktion der Verteidigung zu erschweren. Dieser Beitrag erklärt die Ergebnisse genauer und bietet Empfehlungen zur Abwehr.

Cyberkriminelle können Google-Anmeldung für Windows missbrauchen

In einer aktuellen Analyse verdeutlichen Sicherheitsexperten die potenzielle Ausnutzung des Google Workspace, ehemals bekannt als G Suite, durch Cyberkriminelle. Nach erfolgreichen Kompromittierungen lokaler Maschinen durch diverse Angriffsmethoden eröffnet sich für die Angreifer die Möglichkeit, auf weitere geklonte Maschinen zuzugreifen. Dadurch können sie sich mit Kundenberechtigungen Zugang zu Cloud-Plattformen verschaffen oder lokal gespeicherte Passwörter entschlüsseln, um im Anschluss weitere Angriffe auszuführen.