{"id":2340,"date":"2021-08-27T09:08:06","date_gmt":"2021-08-27T09:08:06","guid":{"rendered":"https:\/\/network-king.net\/10-kontrollen-zur-verbesserung-der-sicherheit\/"},"modified":"2022-05-05T16:57:17","modified_gmt":"2022-05-05T16:57:17","slug":"10-kontrollen-zur-verbesserung-der-sicherheit","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/10-kontrollen-zur-verbesserung-der-sicherheit\/","title":{"rendered":"10 Kontrollen zur Verbesserung der OT-Sicherheit"},"content":{"rendered":"\n<p>Es wird erwartet, dass der Mensch bis 2025 das n\u00e4chste Ziel von Cyberangriffen auf betriebliche Technologieumgebungen sein wird. Das mag wie eine Science-Fiction-Geschichte klingen \u2013 ist aber die Aussage eines aktuellen Berichts des Gartner-Instituts. Dabei geht es nicht nur darum, sich in Netzwerke zu hacken, Daten zu stehlen oder den Betrieb von Anlagen oder kritischen Infrastrukturen zum Erliegen zu bringen, wie es bei der Colonial Pipeline in den USA der Fall war. Es geht auch darum, durch Hackerangriffe Ger\u00e4te, Anlagen und Prozesse in OT-Umgebungen in Waffen zu verwandeln, die Schaden anrichten oder Menschen t\u00f6ten.<\/p>\n\n\n\n<p>\u201eDiejenigen, die f\u00fcr das Sicherheits- und Risikomanagement in betrieblichen Einrichtungen verantwortlich sind, sollten sich mehr Gedanken \u00fcber die realen Gefahren f\u00fcr Mensch und Umwelt machen \u2013 und nicht nur \u00fcber Informationsdiebstahl&#8220;, sagt Wam Voster, Senior Research Director bei Gartner. \u201eGespr\u00e4che mit Gartner-Kunden zeigen, dass sich Unternehmen in anlagenintensiven Branchen wie der Fertigungsindustrie und der Versorgungswirtschaft darum bem\u00fchen, angemessene Kontrollrahmen zu definieren.&#8220;<\/p>\n\n\n\n<p>Mit der Entwicklung von OT-Umgebungen, intelligenten Geb\u00e4uden und St\u00e4dten, vernetzten Autos und autonomen Fahrzeugen werden sich Vorf\u00e4lle in der digitalen Welt viel st\u00e4rker auf die physische Welt auswirken. Denn durch sie gibt es jetzt Risiken, Bedrohungen und Schwachstellen in einem zweiseitigen cyber-physischen Spektrum. Viele Unternehmen sind sich jedoch der sogenannten Cyber-Physical Systems (CPS), die bereits in ihren Umgebungen eingesetzt werden, nicht bewusst. Dies liegt entweder an \u00e4lteren L\u00f6sungen, die von Nicht-IT-Teams an die Unternehmensnetzwerke angeschlossen wurden, oder an neuen Automatisierungs- und Modernisierungsma\u00dfnahmen.<\/p>\n\n\n\n<p>Gartner definiert CPS als Systeme zur Orchestrierung von Sensor-, Rechen-, Steuerungs-, Netzwerk- und Analyseaktionen, die mit der physischen Welt (einschlie\u00dflich Menschen) interagieren. Dies sind Aktivit\u00e4ten, die IT\/OT und das Internet der Dinge (IoT) untermauern. Dabei umfassen Sicherheits\u00fcberlegungen die Cyber- und die physische Welt.<\/p>\n\n\n\n<p>Gartner prognostiziert, dass die finanziellen Auswirkungen von Angriffen auf CPS, die zu Todesf\u00e4llen f\u00fchren, bis 2023 mehr als 50 Milliarden US-Dollar erreichen werden. Nat\u00fcrlich ist der Wert eines Menschenlebens dabei unermesslich. Ber\u00fccksichtigt man jedoch die Verluste in Form von Entsch\u00e4digungen, Rechtsstreitigkeiten, Versicherungen, Bu\u00dfgeldern und Rufsch\u00e4digung, werden die Summen erheblich sein. Dar\u00fcber hinaus warnt Gartner, dass die meisten CEOs wahrscheinlich pers\u00f6nlich f\u00fcr solche Vorf\u00e4lle haftbar gemacht w\u00fcrden.<\/p>\n\n\n\n<p>\u201eRegulierungs- und Regierungsbeh\u00f6rden werden auf die steigende Zahl schwerwiegender Vorf\u00e4lle, die auf CPS-Schutzversagen zur\u00fcckzuf\u00fchren sind, umgehend mit strengeren Regeln und Vorschriften reagieren&#8220;, kommentiert Katell Thielemann, Research Vice President bei Gartner. \u201eIn den USA haben das FBI, die NSA und die CISA bereits die H\u00e4ufigkeit und Detailliertheit der Informationen \u00fcber Bedrohungen kritischer Infrastrukturen erh\u00f6ht. Bald werden CEOs nicht mehr auf Unwissenheit pl\u00e4dieren oder sich hinter Versicherungspolicen verschanzen k\u00f6nnen.&#8220;<\/p>\n\n\n\n<p>Gartner empfiehlt einen Rahmen von zehn Kontrollen, um die Sicherheitslage zu verbessern und zu verhindern, dass Vorf\u00e4lle in der digitalen Welt negative Auswirkungen auf die physische Welt haben.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es wird erwartet, dass der Mensch bis 2025 das n\u00e4chste Ziel von Cyberangriffen auf betriebliche Technologieumgebungen sein wird. Das mag wie eine Science-Fiction-Geschichte klingen \u2013 ist aber die Aussage eines aktuellen Berichts des Gartner-Instituts. Dabei geht es nicht nur darum, sich in Netzwerke zu hacken, Daten zu stehlen oder den Betrieb von Anlagen oder kritischen&#8230;<\/p>\n","protected":false},"featured_media":2164,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-2340","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/2340","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=2340"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/2164"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=2340"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=2340"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=2340"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=2340"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=2340"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=2340"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}