{"id":15815,"date":"2023-02-13T05:34:44","date_gmt":"2023-02-13T04:34:44","guid":{"rendered":"https:\/\/news.save.ch\/?p=15815"},"modified":"2023-06-08T10:30:44","modified_gmt":"2023-06-08T08:30:44","slug":"verstaerkte-cyberabwehr-fuer-ot-umgebungen","status":null,"type":"post","link":"https:\/\/news.save.ch\/de\/verstaerkte-cyberabwehr-fuer-ot-umgebungen\/","title":{"rendered":"Verst\u00e4rkte Cyberabwehr f\u00fcr OT-Umgebungen"},"content":{"rendered":"<figure id=\"attachment_15817\" aria-describedby=\"caption-attachment-15817\" style=\"width: 680px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-15817 size-medium\" src=\"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/02\/25_InfoGuard_bild1-680x400.jpg\" alt=\"OT-Umgebungen\" width=\"680\" height=\"400\" srcset=\"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/02\/25_InfoGuard_bild1-680x400.jpg 680w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/02\/25_InfoGuard_bild1-1024x603.jpg 1024w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/02\/25_InfoGuard_bild1-768x452.jpg 768w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/02\/25_InfoGuard_bild1-1536x904.jpg 1536w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/02\/25_InfoGuard_bild1-2048x1205.jpg 2048w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/02\/25_InfoGuard_bild1-18x12.jpg 18w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/02\/25_InfoGuard_bild1-375x221.jpg 375w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/02\/25_InfoGuard_bild1-595x350.jpg 595w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/02\/25_InfoGuard_bild1-1000x589.jpg 1000w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/02\/25_InfoGuard_bild1-scaled.jpg 1400w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><figcaption id=\"caption-attachment-15817\" class=\"wp-caption-text\">Bild: depositphotos<\/figcaption><\/figure>\n<p>Das Bewusstsein f\u00fcr die Relevanz von Cybersicherheit in der IT nimmt zwar zu, jedoch erhalten OT-Umgebungen noch immer zu wenig Beachtung \u2013 mit m\u00f6glicherweise fatalen Folgen, denn schwerwiegende Ransomware-Vorf\u00e4lle gegen kritische Infrastrukturen sowohl in der Cloud als auch On-Prem h\u00e4ufen sich weltweit. Angriffstaktiken sowie -techniken entwickeln sich stetig weiter und nehmen gezielt OT-Systeme in den Fokus, zunehmend auch in Bereichen wie Geb\u00e4udeautomation oder Produktion. Das Fatale daran: OT-Systeme sind auch Teil kritischer Infrastrukturen, zum Beispiel im Gesundheits-, Transport-, Energie- und Versorgungssektor. Im Gegensatz zur digitalen Welt sind physische Sch\u00e4den hier oft irreversibel und k\u00f6nnen gar Menschenleben gef\u00e4hrden. Besonders in den vergangenen Monaten wurden zahlreiche Cyberangriffe ver\u00fcbt, unter anderem aufgrund von bereits seit L\u00e4ngerem bekannten Schwachstellen in weit verbreiteten Systemen: Log4j, Microsoft Exchange, Linux, Apache, Remote Access usw. Die Angriffsm\u00f6glichkeiten auf OT-Systeme haben sich somit erheblich vergr\u00f6ssert durch die zunehmende Bedrohungslandschaft.<\/p>\n<h3>Kritische Infrastrukturen<\/h3>\n<p>Obschon die physische OT-Welt andere Sicherheitsans\u00e4tze als die virtuelle IT erfordert, so r\u00fccken diese doch n\u00e4her zusammen. Neue Technologien aus der IT korrelieren mit Entwicklungen und Modernisierungen in der OT. In der Industrie fertigen selbstlernende Roboter komplexe Produkte; in der Geb\u00e4udeautomation liefern integrierte Sensoren Daten wie etwa Temperatur, Feuchtigkeit, Auslastung oder Leistung von Anlagen an eine zen\u00adtrale Cloud-Plattform; in der Elektrotechnik werden Messsysteme zunehmend vernetzt, intelligent gesteuert und \u00fcberwacht. Zwei Welten fusionieren, neue Sicherheitsrisiken entstehen. Die Vision ist eine umfassende Konnektivit\u00e4t und Nutzung von Synergiepotenzialen. Die Realit\u00e4t ist hingegen, dass diese zwei Welten oftmals komplexe, teilweise veraltete oder fehlerbehaftete Schnittstellen aufweisen, was eine sichere Zusammenf\u00fchrung erschwert. Cyberkriminelle nutzen die Angreifbarkeit und Manipulierbarkeit solcher OT-Systeme aus, die bislang auf Stabilit\u00e4t anstatt Sicherheit ausgelegt und offline waren.<\/p>\n<p>W\u00e4hrend die IT klassischerweise ihren Schwerpunkt auf Vertraulichkeit, Informationssicherheit und Datenschutz legt, fokussiert OT auf die Verf\u00fcgbarkeit der OT-Systeme (Maschinen und Anlagen) sowie den Schutz (Safety) von Mitarbeitenden und Umwelt. Die Gew\u00e4hrleistung dieser Safety ist nicht nur aufgrund der sicherheitskritischen Umgebungen notwendig, sondern auch aus gesetzlicher Sicht zwingend. Entsprechend existieren hier klare Richtlinien und es werden aufwendige Assessments durchgef\u00fchrt \u2013 nicht jedoch f\u00fcr die OT-Sicherheit. IT und OT sind jedoch beides integrative Bestandteile und sollten daher sowohl in die operative als auch betriebliche Risiko\u00adbetrachtung miteinbezogen werden. Da Angriffe auf OT-Systeme die physische Sicherheit gef\u00e4hrden k\u00f6nnen, sollte deren Absicherung oberste Priorit\u00e4t haben. Notwendige Massnahmen sind zum einen die Sensibilisierung der Mitarbeitenden bez\u00fcglich spezifischer Risiken, zum anderen aber auch der Aufbau von Know-how sowie Kompetenzen zu den OT-Komponenten und Protokollen. Weiter ist ein mehrschichtiger Ansatz (Defence-\u00ad\u00adin-Depth), der s\u00e4mtliche Ebenen kom\u00adbiniert, unerl\u00e4sslich. Dazu geh\u00f6rt eine umfassende Sicherheitsarchitektur mit integrierten Security-L\u00f6sungen, um Daten zu korrelieren und auf verteilte Bedrohungen zu reagieren, Systeme wie IDS\/NIDS oder In-Line-Detection, die Erkennung von Angriffen, XDR, Threat Management usw.<\/p>\n<p>Zur Errichtung, Umsetzung, \u00dcberpr\u00fcfung und kontinuierlichen Verbesserung eines Informationssicherheits-Management-Systems (ISMS) hat sich IEC 62443 im OT-Umfeld etabliert. Dieses stellt eine effiziente Methode f\u00fcr eine gesicherte industrielle Automatisations- und Steuerungssysteme (IACS) dar \u2013 unter Ber\u00fccksichtigung aller wichtigen Aspekte, beispielsweise die Sicherheit der Mitarbeitenden und der Produktion, die Sicherstellung der Verf\u00fcgbarkeit, die Steigerung der Effizienz und Qualit\u00e4t der Produktion sowie der Schutz der Umwelt. Damit k\u00f6nnen Unternehmen potenzielle Schwachstellen der Steuerungs- und Leittechnik fr\u00fchzeitig erkennen und sinnvolle Schutzmassnahmen einleiten. Ein umfassender, vorausschauender Ansatz geht aber noch weiter und ber\u00fccksichtigt die traditionelle IT-Landschaft, die Entwicklungs- und eben auch die Produktions-IT. Nicht vergessen werden sollte ein proaktives Schwachstellen-Management. Dabei sollte man sich aber nicht nur auf Schwachstellen konzentrieren, die einen bestimmten CVSS-Wert aufweisen, sondern ebenso auf solche, die aktiv von Cyberkriminellen ausgenutzt werden. Rasches Handeln ist hier zentral. Nicht zuletzt geh\u00f6ren Risiko- und ICS\/SCADA-Sicherheitsbewertungen sowie entsprechendes Controlling zu einem umfassenden Sicherheitsansatz.<\/p>\n<h3>Von Defence-in-Depth zu Zero Trust<\/h3>\n<p>Defence-in-Depth, also der erl\u00e4uterte mehrschichtige Ansatz, hat einen wichtigen Stellenwert in der IT-\/OT-Sicherheit. Dadurch wird das Risiko minimiert, dass Cyberangriffe \u2013 oder auch anderweitig ausgel\u00f6ste St\u00f6rf\u00e4lle \u2013 sich wie bei einem Dominoeffekt ausbreiten und gros\u00adsen Schaden anrichten k\u00f6nnen. Um mit den neuen Bedrohungen Schritt halten zu k\u00f6nnen, m\u00fcssen Unternehmen jedoch auch Zero-Trust-Modelle und Auto\u00admatisierung einf\u00fchren. Zero Trust ist ein strategischer Sicherheitsansatz, der sich auf das Konzept der Eliminierung von inh\u00e4rentem Vertrauen konzentriert; sprich, geringstm\u00f6gliche Berechtigungen und minimale Zugriffe, um Risiken zu minimieren. Alle Ressourcen werden hierbei als extern betrachtet. Vertrauen ist weder bin\u00e4r noch dauerhaft. Zero Trust stellt das Vertrauen f\u00fcr jede Zugriffanfrage her, egal, woher diese kommt, und erzwingt gleichzeitig die Vertrauensw\u00fcrdigkeit von Ger\u00e4ten. Die Automatisierung hingegen nutzt aktuelle Bedrohungsdaten, um den Datenverkehr zu inspizieren, Zero-Trust-Richtlinien anzuwenden und Angriffe in Echtzeit zu blockieren.<\/p>\n<p>F\u00fcr die durchdachte Umsetzung eines Sicherheitskonzepts ist eine Verbesserung der Sicherheitsfunktionen aller beteiligten Systeme, Produkte und L\u00f6sungen notwendig. Aber auch Richtlinien, Prozesse und letztendlich Mitarbeitende m\u00fcssen angemessen ber\u00fccksichtigt werden, damit verschiedene Massnahmen etabliert werden k\u00f6nnen. Denn, wird eine Schutzmassnahme umgangen, bietet die n\u00e4chste weiterhin Schutz. Dieses Prinzip ist sehr sinnvoll, denn oftmals sind die beteiligten Systeme und Komponenten aufgrund von mangelnden Updates und permanenter Verf\u00fcgbarkeit nicht auf einem aktuellen Sicherheitsstand.<\/p>\n<p>Auch wenn die Anforderungen heutzutage hoch sind: Nur so k\u00f6nnen die strategischen Ziele der Cybersicherheit erreicht, Risiken minimiert, regulatorische Anforderungen erf\u00fcllt und die Safety sowie Security in komplexen IT-\/OT-Umgebungen garantiert werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Bewusstsein f\u00fcr die Relevanz von Cybersicherheit in der IT nimmt zwar zu, jedoch erhalten OT-Umgebungen noch immer zu wenig Beachtung \u2013 mit m\u00f6glicherweise fatalen Folgen, denn schwerwiegende Ransomware-Vorf\u00e4lle gegen kritische Infrastrukturen sowohl in der Cloud als auch On-Prem h\u00e4ufen sich weltweit. Angriffstaktiken sowie -techniken entwickeln sich stetig weiter und nehmen gezielt OT-Systeme in den [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":15817,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pgc_sgb_lightbox_settings":"","footnotes":""},"categories":[3313],"tags":[3690,1270,63,964,3688,3689],"class_list":["post-15815","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitalisierung","tag-angriffstaktiken","tag-cyberabwehr","tag-it-security","tag-kritische-infrastrukturen","tag-ot-umgebungen","tag-ransomware-vorfaelle"],"acf":[],"hkrextid":null,"publication":null,"issue":null,"workflow":null,"startPage":null,"spitzmarke":null,"_posts_by_tag_page_fields":null,"_at_widget":null,"_yoast_wpseo_primary_category":"","_yoast_wpseo_focuskw_text_input":null,"_yoast_wpseo_opengraph-image":null,"_yoast_wpseo_opengraph-description":null,"_yoast_wpseo_opengraph-title":null,"enclosure":null,"_yoast_wpseo_twitter-title":null,"_yoast_wpseo_twitter-description":null,"_yoast_wpseo_twitter-image":null,"_wp_old_slug":null,"_yoast_wpseo_title":null,"_yoast_wpseo_canonical":null,"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Verst\u00e4rkte Cyberabwehr f\u00fcr OT-Umgebungen - Save<\/title>\n<meta name=\"description\" content=\"Betriebliche Systeme, beispielsweise kritische Infrastrukturen, Industrie- oder Geb\u00e4udeautomationssysteme, sind besonders in der heutigen Zeit \u00adwichtiger denn je und zugleich einer zunehmenden Bedrohungslandschaft ausgesetzt. Unternehmen sind daher gefordert, die Cybersicherheit in \u00adOT-Umgebungen zu gew\u00e4hrleisten, und zwar zum Schutz von uns allen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/news.save.ch\/de\/verstaerkte-cyberabwehr-fuer-ot-umgebungen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Verst\u00e4rkte Cyberabwehr f\u00fcr OT-Umgebungen - Save\" \/>\n<meta property=\"og:description\" content=\"Betriebliche Systeme, beispielsweise kritische Infrastrukturen, Industrie- oder Geb\u00e4udeautomationssysteme, sind besonders in der heutigen Zeit \u00adwichtiger denn je und zugleich einer zunehmenden Bedrohungslandschaft ausgesetzt. Unternehmen sind daher gefordert, die Cybersicherheit in \u00adOT-Umgebungen zu gew\u00e4hrleisten, und zwar zum Schutz von uns allen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/news.save.ch\/de\/verstaerkte-cyberabwehr-fuer-ot-umgebungen\/\" \/>\n<meta property=\"og:site_name\" content=\"Save\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-13T04:34:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-08T08:30:44+00:00\" \/>\n<meta name=\"author\" content=\"Simon Gr\u00f6flin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/02\/25_InfoGuard_bild1-scaled.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Simon Gr\u00f6flin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/verstaerkte-cyberabwehr-fuer-ot-umgebungen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/verstaerkte-cyberabwehr-fuer-ot-umgebungen\\\/\"},\"author\":{\"name\":\"Simon Gr\u00f6flin\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/ad4ef21102fd6125312409ac57d5296d\"},\"headline\":\"Verst\u00e4rkte Cyberabwehr f\u00fcr OT-Umgebungen\",\"datePublished\":\"2023-02-13T04:34:44+00:00\",\"dateModified\":\"2023-06-08T08:30:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/verstaerkte-cyberabwehr-fuer-ot-umgebungen\\\/\"},\"wordCount\":909,\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/verstaerkte-cyberabwehr-fuer-ot-umgebungen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/25_InfoGuard_bild1-scaled.jpg\",\"keywords\":[\"Angriffstaktiken\",\"Cyberabwehr\",\"IT-SECURITY\",\"kritische Infrastrukturen\",\"OT-Umgebungen\",\"Ransomware-Vorf\u00e4lle\"],\"articleSection\":[\"DIGITALISIERUNG\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/verstaerkte-cyberabwehr-fuer-ot-umgebungen\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/verstaerkte-cyberabwehr-fuer-ot-umgebungen\\\/\",\"name\":\"Verst\u00e4rkte Cyberabwehr f\u00fcr OT-Umgebungen - Save\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/verstaerkte-cyberabwehr-fuer-ot-umgebungen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/verstaerkte-cyberabwehr-fuer-ot-umgebungen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/25_InfoGuard_bild1-scaled.jpg\",\"datePublished\":\"2023-02-13T04:34:44+00:00\",\"dateModified\":\"2023-06-08T08:30:44+00:00\",\"description\":\"Betriebliche Systeme, beispielsweise kritische Infrastrukturen, Industrie- oder Geb\u00e4udeautomationssysteme, sind besonders in der heutigen Zeit \u00adwichtiger denn je und zugleich einer zunehmenden Bedrohungslandschaft ausgesetzt. Unternehmen sind daher gefordert, die Cybersicherheit in \u00adOT-Umgebungen zu gew\u00e4hrleisten, und zwar zum Schutz von uns allen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/verstaerkte-cyberabwehr-fuer-ot-umgebungen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/news.save.ch\\\/verstaerkte-cyberabwehr-fuer-ot-umgebungen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/verstaerkte-cyberabwehr-fuer-ot-umgebungen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/25_InfoGuard_bild1-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/25_InfoGuard_bild1-scaled.jpg\",\"width\":1400,\"height\":824,\"caption\":\"Industrial technology concept.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/verstaerkte-cyberabwehr-fuer-ot-umgebungen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Verst\u00e4rkte Cyberabwehr f\u00fcr OT-Umgebungen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"name\":\"Save\",\"description\":\"Schweizer Fachzeitschrift f\u00fcr Sicherheit\",\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/news.save.ch\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\",\"name\":\"Sicherheitsforum\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"width\":1100,\"height\":91,\"caption\":\"Sicherheitsforum\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/ad4ef21102fd6125312409ac57d5296d\",\"name\":\"Simon Gr\u00f6flin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6ddceb80eb734354635539e0ea5140bb7c41e42de7c45c9a2ab9921b5d5c9a83?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6ddceb80eb734354635539e0ea5140bb7c41e42de7c45c9a2ab9921b5d5c9a83?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6ddceb80eb734354635539e0ea5140bb7c41e42de7c45c9a2ab9921b5d5c9a83?s=96&d=mm&r=g\",\"caption\":\"Simon Gr\u00f6flin\"},\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/author\\\/simon-groeflin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Verst\u00e4rkte Cyberabwehr f\u00fcr OT-Umgebungen - Save","description":"Betriebliche Systeme, beispielsweise kritische Infrastrukturen, Industrie- oder Geb\u00e4udeautomationssysteme, sind besonders in der heutigen Zeit \u00adwichtiger denn je und zugleich einer zunehmenden Bedrohungslandschaft ausgesetzt. Unternehmen sind daher gefordert, die Cybersicherheit in \u00adOT-Umgebungen zu gew\u00e4hrleisten, und zwar zum Schutz von uns allen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/news.save.ch\/de\/verstaerkte-cyberabwehr-fuer-ot-umgebungen\/","og_locale":"de_DE","og_type":"article","og_title":"Verst\u00e4rkte Cyberabwehr f\u00fcr OT-Umgebungen - Save","og_description":"Betriebliche Systeme, beispielsweise kritische Infrastrukturen, Industrie- oder Geb\u00e4udeautomationssysteme, sind besonders in der heutigen Zeit \u00adwichtiger denn je und zugleich einer zunehmenden Bedrohungslandschaft ausgesetzt. Unternehmen sind daher gefordert, die Cybersicherheit in \u00adOT-Umgebungen zu gew\u00e4hrleisten, und zwar zum Schutz von uns allen.","og_url":"https:\/\/news.save.ch\/de\/verstaerkte-cyberabwehr-fuer-ot-umgebungen\/","og_site_name":"Save","article_published_time":"2023-02-13T04:34:44+00:00","article_modified_time":"2023-06-08T08:30:44+00:00","author":"Simon Gr\u00f6flin","twitter_card":"summary_large_image","twitter_image":"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/02\/25_InfoGuard_bild1-scaled.jpg","twitter_misc":{"Geschrieben von":"Simon Gr\u00f6flin","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/news.save.ch\/verstaerkte-cyberabwehr-fuer-ot-umgebungen\/#article","isPartOf":{"@id":"https:\/\/news.save.ch\/verstaerkte-cyberabwehr-fuer-ot-umgebungen\/"},"author":{"name":"Simon Gr\u00f6flin","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/ad4ef21102fd6125312409ac57d5296d"},"headline":"Verst\u00e4rkte Cyberabwehr f\u00fcr OT-Umgebungen","datePublished":"2023-02-13T04:34:44+00:00","dateModified":"2023-06-08T08:30:44+00:00","mainEntityOfPage":{"@id":"https:\/\/news.save.ch\/verstaerkte-cyberabwehr-fuer-ot-umgebungen\/"},"wordCount":909,"publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"image":{"@id":"https:\/\/news.save.ch\/verstaerkte-cyberabwehr-fuer-ot-umgebungen\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/02\/25_InfoGuard_bild1-scaled.jpg","keywords":["Angriffstaktiken","Cyberabwehr","IT-SECURITY","kritische Infrastrukturen","OT-Umgebungen","Ransomware-Vorf\u00e4lle"],"articleSection":["DIGITALISIERUNG"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/news.save.ch\/verstaerkte-cyberabwehr-fuer-ot-umgebungen\/","url":"https:\/\/news.save.ch\/verstaerkte-cyberabwehr-fuer-ot-umgebungen\/","name":"Verst\u00e4rkte Cyberabwehr f\u00fcr OT-Umgebungen - Save","isPartOf":{"@id":"https:\/\/news.save.ch\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/news.save.ch\/verstaerkte-cyberabwehr-fuer-ot-umgebungen\/#primaryimage"},"image":{"@id":"https:\/\/news.save.ch\/verstaerkte-cyberabwehr-fuer-ot-umgebungen\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/02\/25_InfoGuard_bild1-scaled.jpg","datePublished":"2023-02-13T04:34:44+00:00","dateModified":"2023-06-08T08:30:44+00:00","description":"Betriebliche Systeme, beispielsweise kritische Infrastrukturen, Industrie- oder Geb\u00e4udeautomationssysteme, sind besonders in der heutigen Zeit \u00adwichtiger denn je und zugleich einer zunehmenden Bedrohungslandschaft ausgesetzt. Unternehmen sind daher gefordert, die Cybersicherheit in \u00adOT-Umgebungen zu gew\u00e4hrleisten, und zwar zum Schutz von uns allen.","breadcrumb":{"@id":"https:\/\/news.save.ch\/verstaerkte-cyberabwehr-fuer-ot-umgebungen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/news.save.ch\/verstaerkte-cyberabwehr-fuer-ot-umgebungen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/news.save.ch\/verstaerkte-cyberabwehr-fuer-ot-umgebungen\/#primaryimage","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/02\/25_InfoGuard_bild1-scaled.jpg","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/02\/25_InfoGuard_bild1-scaled.jpg","width":1400,"height":824,"caption":"Industrial technology concept."},{"@type":"BreadcrumbList","@id":"https:\/\/news.save.ch\/verstaerkte-cyberabwehr-fuer-ot-umgebungen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/news.save.ch\/de\/"},{"@type":"ListItem","position":2,"name":"Verst\u00e4rkte Cyberabwehr f\u00fcr OT-Umgebungen"}]},{"@type":"WebSite","@id":"https:\/\/news.save.ch\/de\/#website","url":"https:\/\/news.save.ch\/de\/","name":"Save","description":"Schweizer Fachzeitschrift f\u00fcr Sicherheit","publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/news.save.ch\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/news.save.ch\/de\/#organization","name":"Sicherheitsforum","url":"https:\/\/news.save.ch\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","width":1100,"height":91,"caption":"Sicherheitsforum"},"image":{"@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/ad4ef21102fd6125312409ac57d5296d","name":"Simon Gr\u00f6flin","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/6ddceb80eb734354635539e0ea5140bb7c41e42de7c45c9a2ab9921b5d5c9a83?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/6ddceb80eb734354635539e0ea5140bb7c41e42de7c45c9a2ab9921b5d5c9a83?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6ddceb80eb734354635539e0ea5140bb7c41e42de7c45c9a2ab9921b5d5c9a83?s=96&d=mm&r=g","caption":"Simon Gr\u00f6flin"},"url":"https:\/\/news.save.ch\/de\/author\/simon-groeflin\/"}]}},"_links":{"self":[{"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/posts\/15815","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/comments?post=15815"}],"version-history":[{"count":5,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/posts\/15815\/revisions"}],"predecessor-version":[{"id":19712,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/posts\/15815\/revisions\/19712"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/media\/15817"}],"wp:attachment":[{"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/media?parent=15815"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/categories?post=15815"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/tags?post=15815"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}