{"id":10618,"date":"2020-09-24T09:07:58","date_gmt":"2020-09-24T07:07:58","guid":{"rendered":"https:\/\/news.save.ch\/?p=10618"},"modified":"2023-03-14T08:56:34","modified_gmt":"2023-03-14T07:56:34","slug":"sechs-tipps-fuer-eine-sichere-ot-umgebung","status":null,"type":"post","link":"https:\/\/news.save.ch\/de\/sechs-tipps-fuer-eine-sichere-ot-umgebung\/","title":{"rendered":"Sechs Tipps f\u00fcr eine sichere OT-Umgebung"},"content":{"rendered":"<figure id=\"attachment_10620\" aria-describedby=\"caption-attachment-10620\" style=\"width: 680px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-10620\" src=\"https:\/\/news.save.ch\/wp-content\/uploads\/2020\/09\/Depositphotos_75040581_s-2019-1.jpg\" alt=\"\" width=\"680\" height=\"454\" srcset=\"https:\/\/news.save.ch\/wp-content\/uploads\/2020\/09\/Depositphotos_75040581_s-2019-1.jpg 1000w, https:\/\/news.save.ch\/wp-content\/uploads\/2020\/09\/Depositphotos_75040581_s-2019-1-375x250.jpg 375w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><figcaption id=\"caption-attachment-10620\" class=\"wp-caption-text\">\u00a9 depositphotos, Imilian<\/figcaption><\/figure>\n<p><span style=\"font-family: 'Arial',sans-serif;\">Vernetzung ist eine Voraussetzung der digitalen Transformation: Die Bereiche IT (Informationstechnologie), OT (Operational Technology) und ICS (industrielle Kontrollsysteme), die immer n\u00e4her zusammenr\u00fccken, sind nicht mehr von den \u00fcbrigen Unternehmensbereichen abgeschottet. Dadurch w\u00e4chst die Gef\u00e4hrdung durch Cyberbedrohungen in den laufenden Systemen und ein erfolgreicher Angriff k\u00f6nnte massiven Schaden f\u00fcr die Produktion, Sicherheit und Systemverf\u00fcgbarkeit bedeuten. Die Spezialisten von <a href=\"https:\/\/www.kudelskisecurity.com\/de\/\" target=\"_blank\" rel=\"noopener\">Kudelski Security<\/a> haben daher sechs Handlungsempfehlungen zusammengestellt, die eine solide Basis f\u00fcr eine wirksame Risikominimierung und eine sichere OT-Umgebung legen.<\/span><\/p>\n<p><strong>Strategie 1 \u2013 Gefahrenbewusstsein der Endbenutzer sch\u00e4rfen\u00a0<\/strong><\/p>\n<p><span style=\"font-family: 'Arial',sans-serif;\">F\u00fcr User in IT-Umgebungen bestehen die gleichen Sicherheitsbedrohungen wie in OT-Umgebungen: Phishing-Angriffe, schwache Passw\u00f6rter, mangelnde Sicherheit von Hardwareger\u00e4ten. Allerdings liegt das Hauptaugenmerk eines OT-Ingenieurs darauf, das System am Laufen zu halten. Das bedeutet, dass nicht die Cybersicherheitsbedrohungen der Fokus f\u00fcr ihn sind.<br \/>\nVor diesem Hintergrund erweist es sich als sinnvoll, den Fokus auf das Risiko f\u00fcr das Gesamtgesch\u00e4ft zu richten. Unternehmen sollten die Diskussion des Themas Cybersicherheit im OT-Kontext anhand des Risikos einer Produktionsunterbrechung f\u00fchren. Es kann hilfreich sein, OT-Ingenieuren und Betriebsleitern Zugang zu den Sicherheits-Tools zu verschaffen, damit sie alle ihre Anlagen visualisieren k\u00f6nnen und erkennen, wie eine einzige Schwachstelle die Produktion insgesamt beeintr\u00e4chtigen k\u00f6nnte.<\/span><\/p>\n<p><strong>Strategie 2 \u2013 Die wahren Verm\u00f6genswerte im Unternehmen erkennen<\/strong><\/p>\n<p><span style=\"font-family: 'Arial',sans-serif;\">Das Erkennen von Assets ist eine kritische Sicherheitskomponente f\u00fcr IT- und OT-Umgebungen und zugleich eine der schwierigsten. OT-Systemen mangelt es notorisch an Transparenz. Viele Organisationen kennen ihre Assets einfach nicht.<br \/>\nDer erste Schritt ist daher vergleichsweise einfach: Unternehmen sollten ein detailliertes Verst\u00e4ndnis der Ressourcen entwickeln, die im OT-Netzwerk vorhanden sind. Das bedeutet, dass die Betriebssysteme, die Firmware-Ebenen, die installierte Software, die vorhandenen Bibliotheken, die Art und Weise, wie die einzelnen Assets miteinander kommunizieren, und \u2013 vielleicht am wichtigsten \u2013 die Bedeutung der Assets f\u00fcr das gesamte OT-System dokumentiert werden m\u00fcssen.<\/span><\/p>\n<p><strong>Strategie 3 \u2013 Systematische Netzwerksegmentierung<\/strong><\/p>\n<p><span style=\"font-family: 'Arial',sans-serif;\">Da immer mehr IT-Elemente in die OT-Umgebung eingef\u00fchrt werden, erodiert das Air-Gap-Modell, von dem so viele OT-Netzwerke als prim\u00e4res Sicherheitselement abh\u00e4ngig sind. Beispielsweise k\u00f6nnte ein OT-Ingenieur seine E-Mails \u00fcber ein Human-Machine Interface (HMI) in der Fabrikhalle checken wollen, sodass er ein zweites Network Information Center (NIC) hinzuf\u00fcgt.<\/span><\/p>\n<p>Um ein sicheres Zusammenspiel von IT- und OT-Infrastruktur zu erm\u00f6glichen, ist es wichtig, die Anforderungen an die Netzwerksegmentierung zu durchdenken, bevor ein Zugriff n\u00f6tig wird. Im Notfall ist es besser, keine neuen Verbindungen zu schaffen, sondern eine System-zu-System-Konnektivit\u00e4t in einem Purdue-Modell herzustellen. Zudem empfiehlt es sich, Firewalls und Firewall-Kontrollen einzurichten, um eine Hierarchie im Netzwerk zu schaffen. Das Purdue-Modell zur Kontrolle der Hierarchie ist ein Framework, das von Herstellern in verschiedenen Branchen h\u00e4ufig verwendet wird. Es ist hilfreich, um zu verstehen, wie Daten typischerweise durch Netzwerke fliessen und wie dementsprechend jede der Netzwerkzonen und ihre jeweiligen Elemente gesichert werden k\u00f6nnen.<\/p>\n<p><strong>Strategie 4 \u2013 Konsequente Bedrohungs\u00fcberwachung\u00a0und\u00a0<\/strong><br \/>\n<strong>Vorfallmanagement<\/strong><\/p>\n<p><span style=\"font-family: 'Arial',sans-serif;\">Transparenz ist der entscheidende erste Schritt f\u00fcr ein wirksames Echtzeit-Monitoring von Cyberbedrohungen. F\u00fcr Unternehmen ist es unverzichtbar zu wissen, welche Anlagen sich in ihrer Umgebung befinden, wie die Anlagen miteinander verbunden sind, wie die Netzwerksegmentierung eingerichtet ist oder auch nicht und welche Schwachstellen es gibt. Sobald Sichtbarkeit hergestellt ist, gilt es zu kl\u00e4ren, wie das Netzwerk rund um die Uhr l\u00fcckenlos \u00fcberwacht werden soll. Folgende Fragen m\u00fcssen beantwortet werden: Was tun, wenn es einen Alarm gibt? Nach welchen Massst\u00e4ben soll validiert und interveniert werden? Was tun bei einem Sicherheitsvorfall?<br \/>\nAngesichts der Sicherheitsherausforderungen, die eine OT-Umgebung mit sich bringt, kann ein Vorfall in kurzer Zeit extrem sch\u00e4dlich sein. IT-Sicherheitsstrategien wie Bedrohungs\u00fcberwachung und -verfolgung sowie Vorfallmanagement k\u00f6nnen helfen, aber sie erfordern Echtzeit-Zusammenarbeit und Koordination zwischen Sicherheits- und OT-Teams. Vom Security Operations Center (SOC) oder Managed Security Service Provider (MSSP) eines Drittanbieters \u00fcber den Betriebsleiter bis hin zum OT-Ingenieur m\u00fcssen Rollen und Verantwortlichkeiten klar definiert werden.<\/span><\/p>\n<p><strong>Strategie 5 \u2013 Konnektivit\u00e4t und Zugangskontrollen<\/strong><\/p>\n<p><span style=\"font-family: 'Arial',sans-serif;\">W\u00e4hrend es f\u00fcr IT-Umgebungen etablierte Praktiken f\u00fcr das Identit\u00e4ts- und Zugriffsmanagement gibt, besteht im Bereich OT vielerorts Nachholbedarf. Berechtigungsnachweise werden oft gemeinsam intern und extern genutzt und der Zugriff ist nicht auf bestimmte Netzwerkger\u00e4te oder -segmente beschr\u00e4nkt.<br \/>\nEs ist essenziell, von einer \u00abHyperkonnektivit\u00e4t\u00bb auszugehen und diese im Voraus zu planen, um die Produktivit\u00e4t und den Betrieb abzusichern. Hier gelten folgende grundlegenden Prinzipien: Identit\u00e4tsmanagement, Kennwortanforderungen, Multi-Faktor-Authentifizierung, Synchronisierung des Zugriffs auf das Active Directory. Fernzugriffsfunktionen k\u00f6nnen ebenfalls hilfreich sein. Dabei sollte allerdings vermieden werden, dieselbe Fernzugriffsl\u00f6sung sowohl f\u00fcr IT als auch f\u00fcr OT einzusetzen, um die Angriffsfl\u00e4che zu verringern und Ausfallzeiten zu vermeiden. Im Ernstfall l\u00e4sst sich so klar erkennen, wer Zugriff auf das betroffene System hatte, und bei Bedarf die Verbindung kappen.<\/span><\/p>\n<p><strong>Strategie 6 \u2013 Schwachstellen- und Patch-Management<\/strong><\/p>\n<p><span style=\"font-family: 'Arial',sans-serif;\">Altsysteme, gesch\u00e4ftskritische Rahmenbedingungen und die begrenzten Patch-Fenster von OT-Umgebungen erschweren es typischerweise, eine ganzheitliche Strategie f\u00fcr das Gefahrenabwehr- und Patch-Management zu entwickeln. Anstatt sich durch Hunderte von Schwachstellen zu patchen, m\u00fcssen Anwender verstehen, welche potenziell gef\u00e4hrdeten Systeme f\u00fcr die Produktion am wichtigsten sind. Idealerweise werden Sicherheitsl\u00fccken im Zuge der n\u00e4chsten regelm\u00e4ssigen Wartung geschlossen \u2013 mit dem Wissen im Hinterkopf, dass f\u00fcr viele OT-Schwachstellen \u00fcberhaupt kein Patch oder Firmware-Update-Fix verf\u00fcgbar ist. Hier kommt der Einsatz ausgleichender Kontrollmechanismen zum Tragen, um die Auswirkungen einer Schwachstelle bei einem Angriff zu begrenzen. Zu diesen Mechanismen geh\u00f6ren Netzwerksegmentierung und -isolierung, Passwortverwaltung und kontinuierliche Bedrohungs\u00fcberwachung und -verfolgung (Deep Packet Inspection). Letztendlich geht es um das Gleichgewicht von Sicherheitsaufwand und Ertrag.<\/span><\/p>\n<p><em>Quelle: <\/em><a href=\"https:\/\/kudelskisecurity.com\/solutions\/by-need\/secure-ot-ics-networks\/\"><em><span style=\"font-size: 10.5pt; font-family: 'Arial',sans-serif;\">Kudelski Security<\/span><\/em><\/a><\/p>\n<p><em>Mehr zum Thema wirksame Risikominimierung und eine sichere OT-Umgebung erfahren Interessierte auch im <a href=\"https:\/\/resources.kudelskisecurity.com\/ot-visibility-webinar-emea\">Webinar &#8222;Operational Technology&#8220;<\/a> am 6. Oktober.<\/em><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vernetzung ist eine Voraussetzung der digitalen Transformation: Die Bereiche IT (Informationstechnologie), OT (Operational Technology) und ICS (industrielle Kontrollsysteme), die immer n\u00e4her zusammenr\u00fccken, sind nicht mehr von den \u00fcbrigen Unternehmensbereichen abgeschottet. Dadurch w\u00e4chst die Gef\u00e4hrdung durch Cyberbedrohungen in den laufenden Systemen und ein erfolgreicher Angriff k\u00f6nnte massiven Schaden f\u00fcr die Produktion, Sicherheit und Systemverf\u00fcgbarkeit bedeuten. Die [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":10620,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pgc_sgb_lightbox_settings":"","footnotes":""},"categories":[3313],"tags":[543,1003,683],"class_list":["post-10618","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitalisierung","tag-operational-technology","tag-ot-umgebung","tag-risikominimierung"],"acf":[],"hkrextid":null,"publication":null,"issue":null,"workflow":null,"startPage":null,"spitzmarke":null,"_posts_by_tag_page_fields":{"widget_title":"","widget_tags":""},"_at_widget":"1","_yoast_wpseo_primary_category":"2","_yoast_wpseo_focuskw_text_input":"OT-Umgebung","_yoast_wpseo_opengraph-image":null,"_yoast_wpseo_opengraph-description":null,"_yoast_wpseo_opengraph-title":null,"enclosure":null,"_yoast_wpseo_twitter-title":null,"_yoast_wpseo_twitter-description":null,"_yoast_wpseo_twitter-image":null,"_wp_old_slug":null,"_yoast_wpseo_title":null,"_yoast_wpseo_canonical":null,"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Sechs Tipps f\u00fcr eine sichere OT-Umgebung - Save<\/title>\n<meta name=\"description\" content=\"Wer sechs Handlungsempfehlungen befolgt, hat eine solide Basis f\u00fcr eine wirksame Risikominimierung und eine sichere OT-Umgebung gelegt.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/news.save.ch\/de\/sechs-tipps-fuer-eine-sichere-ot-umgebung\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sechs Tipps f\u00fcr eine sichere OT-Umgebung - Save\" \/>\n<meta property=\"og:description\" content=\"Wer sechs Handlungsempfehlungen befolgt, hat eine solide Basis f\u00fcr eine wirksame Risikominimierung und eine sichere OT-Umgebung gelegt.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/news.save.ch\/de\/sechs-tipps-fuer-eine-sichere-ot-umgebung\/\" \/>\n<meta property=\"og:site_name\" content=\"Save\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-24T07:07:58+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-14T07:56:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/news.save.ch\/wp-content\/uploads\/2020\/09\/Depositphotos_75040581_s-2019-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Roger Str\u00e4ssle\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Roger Str\u00e4ssle\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/sechs-tipps-fuer-eine-sichere-ot-umgebung\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/sechs-tipps-fuer-eine-sichere-ot-umgebung\\\/\"},\"author\":{\"name\":\"Roger Str\u00e4ssle\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/d5022db048e0e2b9785c50e5b24da5aa\"},\"headline\":\"Sechs Tipps f\u00fcr eine sichere OT-Umgebung\",\"datePublished\":\"2020-09-24T07:07:58+00:00\",\"dateModified\":\"2023-03-14T07:56:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/sechs-tipps-fuer-eine-sichere-ot-umgebung\\\/\"},\"wordCount\":944,\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/sechs-tipps-fuer-eine-sichere-ot-umgebung\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/Depositphotos_75040581_s-2019-1.jpg\",\"keywords\":[\"Operational Technology\",\"OT-Umgebung\",\"Risikominimierung\"],\"articleSection\":[\"DIGITALISIERUNG\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/sechs-tipps-fuer-eine-sichere-ot-umgebung\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/sechs-tipps-fuer-eine-sichere-ot-umgebung\\\/\",\"name\":\"Sechs Tipps f\u00fcr eine sichere OT-Umgebung - Save\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/sechs-tipps-fuer-eine-sichere-ot-umgebung\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/sechs-tipps-fuer-eine-sichere-ot-umgebung\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/Depositphotos_75040581_s-2019-1.jpg\",\"datePublished\":\"2020-09-24T07:07:58+00:00\",\"dateModified\":\"2023-03-14T07:56:34+00:00\",\"description\":\"Wer sechs Handlungsempfehlungen befolgt, hat eine solide Basis f\u00fcr eine wirksame Risikominimierung und eine sichere OT-Umgebung gelegt.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/sechs-tipps-fuer-eine-sichere-ot-umgebung\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/news.save.ch\\\/sechs-tipps-fuer-eine-sichere-ot-umgebung\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/sechs-tipps-fuer-eine-sichere-ot-umgebung\\\/#primaryimage\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/Depositphotos_75040581_s-2019-1.jpg\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/Depositphotos_75040581_s-2019-1.jpg\",\"width\":1000,\"height\":667,\"caption\":\"\u00a9 depositphotos, Imilian\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/sechs-tipps-fuer-eine-sichere-ot-umgebung\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sechs Tipps f\u00fcr eine sichere OT-Umgebung\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"name\":\"Save\",\"description\":\"Schweizer Fachzeitschrift f\u00fcr Sicherheit\",\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/news.save.ch\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\",\"name\":\"Sicherheitsforum\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"width\":1100,\"height\":91,\"caption\":\"Sicherheitsforum\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/d5022db048e0e2b9785c50e5b24da5aa\",\"name\":\"Roger Str\u00e4ssle\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"caption\":\"Roger Str\u00e4ssle\"},\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/author\\\/roger-straessle\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sechs Tipps f\u00fcr eine sichere OT-Umgebung - Save","description":"Wer sechs Handlungsempfehlungen befolgt, hat eine solide Basis f\u00fcr eine wirksame Risikominimierung und eine sichere OT-Umgebung gelegt.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/news.save.ch\/de\/sechs-tipps-fuer-eine-sichere-ot-umgebung\/","og_locale":"de_DE","og_type":"article","og_title":"Sechs Tipps f\u00fcr eine sichere OT-Umgebung - Save","og_description":"Wer sechs Handlungsempfehlungen befolgt, hat eine solide Basis f\u00fcr eine wirksame Risikominimierung und eine sichere OT-Umgebung gelegt.","og_url":"https:\/\/news.save.ch\/de\/sechs-tipps-fuer-eine-sichere-ot-umgebung\/","og_site_name":"Save","article_published_time":"2020-09-24T07:07:58+00:00","article_modified_time":"2023-03-14T07:56:34+00:00","og_image":[{"width":1000,"height":667,"url":"https:\/\/news.save.ch\/wp-content\/uploads\/2020\/09\/Depositphotos_75040581_s-2019-1.jpg","type":"image\/jpeg"}],"author":"Roger Str\u00e4ssle","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"Roger Str\u00e4ssle","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/news.save.ch\/sechs-tipps-fuer-eine-sichere-ot-umgebung\/#article","isPartOf":{"@id":"https:\/\/news.save.ch\/sechs-tipps-fuer-eine-sichere-ot-umgebung\/"},"author":{"name":"Roger Str\u00e4ssle","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/d5022db048e0e2b9785c50e5b24da5aa"},"headline":"Sechs Tipps f\u00fcr eine sichere OT-Umgebung","datePublished":"2020-09-24T07:07:58+00:00","dateModified":"2023-03-14T07:56:34+00:00","mainEntityOfPage":{"@id":"https:\/\/news.save.ch\/sechs-tipps-fuer-eine-sichere-ot-umgebung\/"},"wordCount":944,"publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"image":{"@id":"https:\/\/news.save.ch\/sechs-tipps-fuer-eine-sichere-ot-umgebung\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2020\/09\/Depositphotos_75040581_s-2019-1.jpg","keywords":["Operational Technology","OT-Umgebung","Risikominimierung"],"articleSection":["DIGITALISIERUNG"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/news.save.ch\/sechs-tipps-fuer-eine-sichere-ot-umgebung\/","url":"https:\/\/news.save.ch\/sechs-tipps-fuer-eine-sichere-ot-umgebung\/","name":"Sechs Tipps f\u00fcr eine sichere OT-Umgebung - Save","isPartOf":{"@id":"https:\/\/news.save.ch\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/news.save.ch\/sechs-tipps-fuer-eine-sichere-ot-umgebung\/#primaryimage"},"image":{"@id":"https:\/\/news.save.ch\/sechs-tipps-fuer-eine-sichere-ot-umgebung\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2020\/09\/Depositphotos_75040581_s-2019-1.jpg","datePublished":"2020-09-24T07:07:58+00:00","dateModified":"2023-03-14T07:56:34+00:00","description":"Wer sechs Handlungsempfehlungen befolgt, hat eine solide Basis f\u00fcr eine wirksame Risikominimierung und eine sichere OT-Umgebung gelegt.","breadcrumb":{"@id":"https:\/\/news.save.ch\/sechs-tipps-fuer-eine-sichere-ot-umgebung\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/news.save.ch\/sechs-tipps-fuer-eine-sichere-ot-umgebung\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/news.save.ch\/sechs-tipps-fuer-eine-sichere-ot-umgebung\/#primaryimage","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2020\/09\/Depositphotos_75040581_s-2019-1.jpg","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2020\/09\/Depositphotos_75040581_s-2019-1.jpg","width":1000,"height":667,"caption":"\u00a9 depositphotos, Imilian"},{"@type":"BreadcrumbList","@id":"https:\/\/news.save.ch\/sechs-tipps-fuer-eine-sichere-ot-umgebung\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/news.save.ch\/de\/"},{"@type":"ListItem","position":2,"name":"Sechs Tipps f\u00fcr eine sichere OT-Umgebung"}]},{"@type":"WebSite","@id":"https:\/\/news.save.ch\/de\/#website","url":"https:\/\/news.save.ch\/de\/","name":"Save","description":"Schweizer Fachzeitschrift f\u00fcr Sicherheit","publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/news.save.ch\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/news.save.ch\/de\/#organization","name":"Sicherheitsforum","url":"https:\/\/news.save.ch\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","width":1100,"height":91,"caption":"Sicherheitsforum"},"image":{"@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/d5022db048e0e2b9785c50e5b24da5aa","name":"Roger Str\u00e4ssle","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","caption":"Roger Str\u00e4ssle"},"url":"https:\/\/news.save.ch\/de\/author\/roger-straessle\/"}]}},"_links":{"self":[{"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/posts\/10618","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/comments?post=10618"}],"version-history":[{"count":1,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/posts\/10618\/revisions"}],"predecessor-version":[{"id":17308,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/posts\/10618\/revisions\/17308"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/media\/10620"}],"wp:attachment":[{"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/media?parent=10618"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/categories?post=10618"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/tags?post=10618"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}