OT

ArtikelSecurity

Die Zahl der Cyberbedrohungen nimmt zu, doch auch die Sicherheit rüstet intelligent auf

Die Zahl der Bedrohungen durch Cyberkriminelle ist in den letzten Jahren deutlich gestiegen. Gleichzeitig sind immer weniger Firmen sowie Privatleute gewillt, sich diesem Risiko auszusetzen und greifen vermehrt auf Sicherheitsprogramme zurück. Dabei ist von besonderer Bedeutung, gerade die Schnittstelle zwischen der IT und den Produktionssystemen, der OT, zu verbessern. Denn adressierten die Cyberkriminellen in der Vergangenheit primär die IT-Systeme, geraten OT-Lösungen, die häufig nicht mit dem Fokus „digitale Sicherheit“ entwickelt wurden, immer mehr ins Fadenkreuz der Angreifer. Und auch die zunehmende Vernetzung und Auslagerung von digitaler Intelligenz (Stichwort IoT) trägt zu dieser Veränderung der Bedrohungslandschaft bei.

Read More
ManagementNews

Qblion und Paesslers “PRTG” machen Wissen aus Daten

Die KTR Systems GmbH ist ein deutsches Maschinenbauunternehmen, das über 24 unterschiedliche Niederlassungen und mehr als 1.200 Mitarbeiterinnen und Mitarbeiter verfügt. Aufgrund der Größe der Organisation wurde es immer schwieriger und komplexer, die OT- und IT-Umgebung zu verwalten. KTR Systems setzte bereits Überwachungslösungen wir “PRTG” von Paessler ein. Jetzt fügt Qbilon der Monitoring-Umgebung noch einen zusätzlichen Blick von oben auf die OT- und IT-Landschaft hinzu. Obilon wurde Anfang des Jahres von Paessler übernommen.

Read More
NewsSecurity

“MetaDefender K2100” von OPSWAT eignet sich für den Einsatz in kritischen Infrastrukturen

Air-Gapped-Infrastrukturen, die logisch und physikalisch getrennt sind, kommen heute in den ICS- und OT-Systemen von vielen Industriezweigen zum Einsatz. Die genannten Netzwerke wurden aus Sicherheitsgründen nicht nur von den vorhandenen IT-Infrastrukturen abgetrennt, sondern auch von der Anbindung an das Internet. Sollen Audits durchgeführt, Daten übertragen oder Updates eingespielt werden, so sind die darin befindlichen Systeme logischerweise auf die Arbeit mit Wechselmedien angewiesen.

Read More
ArtikelSecurity

OT-Sicherheit – Mehr als nur ein Nebenschauplatz der IT-Sicherheit

OT (Operational Technology) steht für die Betriebstechnologie, die zum Einsatz kommt, um die physischen Komponenten eines industriellen Netzwerks zu überwachen und zu steuern. Industrielle Netzwerke sind dabei nicht nur für Produktionsprozesse – etwa in der Schwerindustrie – erforderlich, sondern auch zum Betrieb kritischer Infrastrukturen wie Kraftwerke, Stromleitungen oder Verkehrsnetze. IT und OT waren früher strikt getrennt, wachsen jedoch immer mehr zusammen, wodurch sich bei der OT-Sicherheit neue Anforderungen ergeben.

Read More
AdvertorialsManagement

Stahlhartes Monitoring – digitalisierte Produktion steigert Wettbewerbsfähigkeit

Produktionsausfälle sind ärgerlich. Abgesehen davon verfügen sie über das Potential, die Supply Chain zu stören und kosten darüber hinaus oftmals viel Geld. Deswegen ist es wichtig, solche Ausfälle nach Möglichkeit zu vermeiden. Dieses Ziel lässt sich durch den Einsatz eines Monitoring-Tools erreichen. Dieses kann auch dabei helfen, den benötigten Qualitätsstandard aufrecht zu erhalten, denn das Werkzeug hilft dabei, Fehler rechtzeitig zu erkennen und zu beheben. Auf diese Weise sorgt es für einen reibungslosen Betriebsablauf.

Read More
ArtikelSecurity

Konvergenz von IT und OT rückt Cybersicherheit in den Fokus

Das (Industrial) Internet of Things steht für eine rundum vernetzte (Industrie-)Welt, denn es verbindet Maschinen und Anlagen mit dem Internet. Aber es stellt Unternehmen bei der Organisation der Anlagensicherheit auch vor bisher nicht gekannte Herausforderungen, denn es vergrößert die Angriffsfläche für Cyberangriffe, wie es in einer Forrester-Studie heißt. Allein die stark wachsende Zahl vernetzter Endpunkte in der Produktion, der Produktentwicklung und in den Produkten selbst zeigt, wie groß diese Angriffsfläche tatsächlich ist – und noch werden wird. Um diese Herausforderungen in den Griff zu bekommen, müssen Unternehmen Security neu und ganzheitlich denken.

Read More
ArtikelSecurity

Monitoring von IT und OT: zentraler Überblick über Industriestrukturen

Früher waren IT-Systeme und OT strikt voneinander getrennt. So fielen Fehler an Produktionsmaschinen meist erst auf, wenn sie die Produktion bereits beeinträchtigt hatten. Dann mussten Techniker erst einmal die genaue Ursache finden, um das Problem beheben zu können. Durch die Verbindung von IT und OT sowie ein entsprechendes Monitoring der Umgebungen lassen sich solche Szenarien inzwischen zuverlässig verhindern. Die Vorteile der Vernetzung haben dazu geführt, dass die IT/OT-Konvergenz in vielen industriellen Umgebungen Standard geworden ist. Das Monitoring beider Umgebungen ist dabei ein entscheidender Aspekt. Daher sollten wichtige Kommunikationsmittel wie Router, Server oder Switches und gleichzeitig auch OT-Systeme in einer zentralen Monitoring-Lösung überblickt werden können.

Read More
AdvertorialsManagement

Zuverlässige Basis für Innovationen in IT und OT

Truma ist bei 98 Prozent der Camper in Europa bekannt. Das Unternehmen stellt innovative Rangiersysteme und Heizungen für Caravans und Reisemobile her. Dazu setzte es auf moderne Produktionsanlagen, agile Teams und eine große Erfahrung. Mit diesem Ansatz hat Truma es in die Top Ten der innovativsten deutschen Mittelstandsunternehmen geschafft und wurde darüber hinaus zum Marktführer in Europa. Der Stammsitz von Truma liegt in Putzbrunn in der Nähe von München und die Zahl der Mitarbeiter, die die Produkte herstellen und auch international vertreiben, liegt bei über 600.

Read More
ArtikelDigitalisierung/Digitale TransformationIoT

Industrielle Cybersicherheit: Warum wir IT, OT und (I)IoT als Einheit betrachten sollten

Schon lange vor der COVID-19-Krise haben Unternehmen den geschäftlichen Nutzen der digitalen Transformation in Bezug auf Betriebseffizienz, Leistung und Servicequalität erkannt. Zahlreiche Projekte wie die Schaffung neuer Verbindungen zur Unternehmensinfrastruktur und das Sammeln von Daten aus Maschinen und Prozessen sowie deren Speicherung und Analyse in der Cloud zementierten die Rolle, die die Cloud-On-Demand-Infrastruktur in modernen Unternehmen spielt. Vorreiter setzen Roboter in Lagerhallen und in Fabrikhallen ein, die Prozesse überwachen, verwalten und ausführen, indem sie dabei maschinelles Lernen und künstlicher Intelligenz nutzen. Corona hat den digitalen Wandel weiter beschleunigt und gezeigt, dass Unternehmen, die auf diesem Weg bereits fortgeschrittener waren, sich schneller umstellen und damit den Betrieb aufrechterhalten und Wettbewerbsvorteile erlangen konnten.

Read More
IoTNews

Überwachungsfunktionen für industrielle Infrastrukturen verbessert

Die Funktionalität des Überwachungswerkzeugs “PRTG” von Paessler wurde erweitert. Industriekunden sind jetzt dazu in der Lage, konvergierte Operational Technology- (OT) und Industrial IT-Umgebungen im Detail im Blick zu behalten. Dazu hat Paessler einen neuen Sensor bereitgestellt, der Daten von IoT-Devices erfassen kann. Außerdem schloss das Unternehmen auch noch eine Technologiepartnerschaft mit INSYS icom, die Industriekunden dabei unterstützen soll, reibungslos in die Digitalisierung überzugehen.

Read More
ArtikelSecurity

Mittelständler werden zur leichten Beute für Hacker

Zu klein oder zu unwichtig für eine Cyber-Attacke? So jedenfalls denken viele Mittelständler in Deutschland – und liegen damit grundlegend falsch. Unter Sicherheitsexperten ist folgender Spruch beliebt: „Es gibt zwei Arten von Unternehmen – die, die gehackt wurden, und die, die es noch nicht wissen.“ Tatsache ist, dass Cyber-Angriffe heute zu den essenziellsten Bedrohungen für die Wirtschaft gehören und in Deutschland Jahr für Jahr Schäden im zwei- bis dreistelligen Milliarden-Bereich verursachen. Als Rückgrat der Wirtschaft ist der deutsche Mittelstand mit seinem Know-how und seinen Patenten dabei längst ins Visier von Kriminellen gerückt. Gerade kleinere und mittelgroße Unternehmen trifft es oft als erste. Aus Sicht der Angreifer sind sie besonders attraktiv – denn Hacker wissen, dass KMUs oftmals nur über grundlegende Sicherheitsvorkehrungen verfügen, was unter anderem am fehlenden Bewusstsein für die Gefahren, geringeren Budgets für die IT-Sicherheit und nicht vorhandenen Fachkräften liegt. Mittelständler verfügen damit nicht über die notwendigen Ressourcen und dieselbe Expertise wie ein Großunternehmen, um einen komplexeren Angriff wirksam abzuwehren. Zudem kann man es nicht oft genug wiederholen: Bei ungezielten, massenhaften Cyber-Attacken wie dem Phishing spielt die Firmengröße ohnehin keinerlei Rolle.

Read More
NewsSecurity

Forescout aktualisiert seine Plattform, um risikobehaftete Geräte schneller zu identifizieren und Gegenmaßnahmen einzuleiten

Forescout Technologies stellt neue Updates seiner Plattform vor, um Geräte in großem Maßstab abzusichern. Unternehmen werden häufiger als je zuvor angegriffen und diese Aktualisierungen der Forescout-Plattform geben den Unternehmen die einzigartige Möglichkeit, sich durch die Identifizierung und Sicherung risikoreicher Geräte zu verteidigen, einschließlich der Systeme für das Internet der Dinge (IoT) und die Betriebstechnologie (OT).

Read More