Home » News » Security Management » OT-Sicherheit: Bereit für die NIS2-Richtlinie

OT-Sicherheit: Bereit für die NIS2-Richtlinie

Die neue EU-Richtlinie NIS2 sieht verschärfte Anforderungen für mehr als 40 000 deutsche Unternehmen vor. Besonders der Begriff der KRITIS-Betreiber wird erweitert. Häufig wird in diesem Zusammenhang lediglich von der IT-Sicherheit gesprochen, doch die OT-Sicherheit, somit der Schutz von empfindlichen Produktionsumgebungen, Anlagen, Robotern und Maschinen, wird übersehen.

1 Min. Lesezeit
Autoindustrie: Konzept Industrie 4.0
Foto: ©AdobeStock/Gorodenkoff

Sponsored News

Deren Schutz aber ist nicht minder wichtig, als die Absicherung der Büro-Umgebung, da für das produzierende Gewerbe diese Maschinen der Motor ihres Geschäftes sind. Hacker wissen das. Da die Zahl der ans Internet angeschlossenen Maschinen und Geräte steigt, somit das Internet-of-things (IoT) wächst, viele aber nie auf diese Vernetzung ausgelegt wurden, öffnet sich hier ein Einfallstor für Cyber-Kriminelle. Sie dringen in die Produktionsumgebung ein und bewegen sich weiter in die restlichen IT-Systeme.

Alle Firmen mit vernetzten Maschinen im Einsatz sollten daher umgehend prüfen, ob sie von NIS2 betroffen sein werden. Falls dem so ist, muss sofort begonnen werden, die OT-Sicherheit mithilfe spezialisierter Lösungen aus den Bereichen Security Inspection, Endpoint Protection, wie SPS Detection & Response, und Network Defense anzupassen – das Alter der Maschinen und ihrer Betriebssysteme spielt dabei keine Rolle. Auch sie müssen und sie können abgesichert werden – einfach und zuverlässig.

Mehr zur Wichtigkeit der OT-Sicherheit in Verbindung mit der NIS2-Richtlinie lesen Sie hier: https://www.txone.com/white-papers/mastering-nis2-directive/

Andere interessante News

Digitale Schwachstelle

Schutz von Ruby-Anwendungen: kritische Schwachstellen im Rack-Framework entdeckt

Das Sicherheitsteam von OPSWAT hat drei schwerwiegende Schwachstellen im weit verbreiteten Ruby-Framework Rack aufgedeckt. Die Bugs ermöglichten potenziell unbefugten Dateizugriff ...

E-Mail-Security

Neue Methoden, alte Ziele: Wie Angreifer E-Mail-Sicherheit unterwandern

Cyberangriffe per E-Mail nehmen neue Formen an – und sie treffen mit voller Wucht: Ein aktueller Bericht zeigt anhand realer globaler Daten, welche Taktiken Angreifer im ersten Qua...

Maskierter Hacker vor Daten

Angreifern den Weg abschneiden: Lateral Movement erkennen und verhindern

Cyberangreifer bleiben nach dem ersten Zugriff nicht stehen, sondern bewegen sich geschickt seitwärts durch das Netzwerk. Dieses sogenannte Lateral Movement ist oft der entscheiden...