Subscribe to our Newsletter!
By subscribing to our newsletter, you agree with our privacy terms
Home > Cybersecurity > Sicherheitsstrategien für OT und IoT: Diese fünf Dinge gibt es zu beachten
Juli 18, 2022
IoT- und OT-Technologien, -Lösungen und -Funktionen gliedern sich meist schnell in die Informations-Infrastruktur von Unternehmen ein. Doch sie können sich auch zu einem Bedrohungsvektor entwickeln, der rasch neue Klassen und Arten von Gefahren und Schwachstellen schafft. Diese erweitern wiederum die Angriffsfläche für zweifelhafte Organisationen, die sie nutzen könnten, erheblich. Deshalb müssen solche Bedrohungen und Schwachstellen analysiert und in die Strategien sowie Planungen für die Informationssicherheit und das Risikomanagement eines Unternehmens integriert werden. So lassen sich die Anforderungen, Ziele und Vorgaben für die Informationssicherheit und das Risikomanagement effektiv erfüllen.
Dabei stehen die Teams der Security Operations Center(SOC) bei der Überwachung von IoT- und OT-Netzwerken vor mehreren Herausforderungen, wie zum Beispiel:
In dieser Woche stellt John P. Pironti, Präsident von IP Architects, einen Artikel vor, der von ISACA veröffentlicht wurde. Darin beschreibt er fünf wichtige Punkte, die jedes Unternehmen beachten sollte, das eine integrierte Sicherheitsstrategie für IoT und OT entwickelt.
Eine gehostete Überwachungslösung ermöglicht daher den Zugriff auf alle notwendigen Informationen, um die Verfügbarkeit und Zuverlässigkeit der Infrastruktur und des Netzwerks sicherzustellen. Die Einbindung von IoT-Daten in ein größeres Überwachungskonzept, das auch OT und IT umfasst, ist nicht nur vorteilhaft, sondern notwendig.
November 28, 2022
November 15, 2022
November 04, 2022
Oktober 20, 2022
Oktober 17, 2022
Oktober 11, 2022
September 22, 2022
August 29, 2022
Previous
Microsoft veröffentlicht den Code für sein SBOM-Tool
Next
Wie eine Kombination aus LoRa und Satelliten das IoT in Europa ausweiten soll