Meldung

Datensicherheit in OT-Umgebungen

Industrielle Produktionsanlagen nutzen zunehmend die gleichen Standards und Infrastrukturen wie IT-Systeme. Daher werden diese OT-Umgebungen immer öfter auch zum Ziel von Cyberattacken und benötigen umso dringlicher den Schutz intelligenter Cybersecurity-Tools. Unser Online-Fachartikel erläutert, wie insbesondere Datenschleusen sensible OT-Bereiche über mobile Speichergeräte wirksam vor Angriffen bewahren und wie Sie in solchen Umgebungen auf Basis von Antimalware-Multiscannern für Sicherheit sorgen.
Hersteller wie OPSWAT bieten Datenschleusen an, die auf Basis von Antimalware-Multiscannern für Sicherheit in OT-Umgebungen sorgen.
Während viele deutsche Industrieunternehmen weltweit als Experten auf ihrem Gebiet gelten, trifft dies für den Bereich Cybersicherheit in der Operational Technology (OT) nicht zu. Neben den Gefahren, die das Hinterherhinken der KMU in diesem Bereich direkt fördert, hat es auch indirekte negetive Folgen. So bremst diese Gefahrenlage auch die Digitalisierung ein, wodurch deren positiven Folgen ausbleiben. Ein Garant für einen zuverlässigen Schutz vor Angriffen auf Produktionsanlagen, und somit für eine hohe Verfügbarkeit, sind immer noch physisch getrennte Produktionsumgebungen (air-gapped). Doch diese werden seltener und IT und OT nutzen zunehmend die gleichen Standards und Infrastrukturen.

Unser Fachartikel im Web [1] stellt stattdessen Datenschleusen als Cybersecurity-Tool gegen die Bedrohungsszenarien vor. Dabei handelt es sich um physische Kiosksysteme, die die von Besuchern und Servicetechnikern mitgebrachten mobilen Speichergeräte auf Malware überprüfen – und zwar nicht nur mittels einer Antiviren-Engine, sondern je nach Hersteller mit bis zu 35. Dabei erläutert der Artikel die Arbeitsweise dieser Systeme im Detail und zeichnet nach, wie sie sensible IT- und OT-Bereiche wirksam vor Cyberattacken über mobile Speichergeräte schützen können.
18.08.2022/mh/ln/Robert Korherr, Geschäftsführer von ProSoft

Tipps & Tools

Im Test: Cloudflare Zero Trust Gateway [29.09.2022]

Lange Zeit waren zentrale Appliances beim Härten der Infrastruktur ein wichtiges Element. Doch durch die stärkere Nutzung von Home Office und mobiler Arbeit rücken dezentrale Ansätze in den Fokus. Das cloudbasierte Gateway Cloudflare Zero Trust verspricht, mobile und stationäre Clients zu schützen. Im Test zeigte das Werkzeug, wie gut es Anwender und Geräte absichert. [mehr]

Leitfaden gegen akute Phishing-Bedrohungen [22.09.2022]

Um gegen Social-Engineering-Angriffe wie Phishing gewappnet zu sein, reichen die klassischen Tools der IT-Security wie Firewalls, Virenschutz und Spamfilter nicht mehr aus. Stattdessen gilt es vor allem auch, ein ganz anderes Einfallstor abzusichern: den Menschen. Unser Online-Fachartikel untersucht die Situation und empfiehlt Maßnahmen, wie das gelingt. [mehr]

Fachartikel

Advertorial: Wichtige Aspekte bei der Umsetzung einer Zero-Trust-Architektur [29.09.2022]

Die Netzwerkstrukturen auf Unternehmensseite gestalten sich zunehmend komplexer. Von der Ausdefinition vielfältiger interner Teilbereiche hinter dem klassischen Perimeter über die Anbindung von Außenstellen mit eigener Infrastruktur oder mobilen Mitarbeitern im Homeoffice bis hin zur verstärkten Nutzung von Cloud Services: Es bleibt nicht viel übrig von den traditionellen IT-Konzepten der Vergangenheit mit klar definierbaren Außengrenzen der informationstechnischen Sphäre. Herkömmliche Strategien zur Absicherung sind angesichts dieser Vielfalt an neuen Gegebenheiten und Anforderungen längst überholt. An ihre Stelle rückt zunehmend das Zero-Trust-Konzept als tragfähiges IT-Security-Paradigma. [mehr]

Buchbesprechung

The Security Culture Playbook

von Perry Carpenter und Kai Roer

Anzeigen