8. November 2021

OT Health Check oder was kann ein IT-Dienstleister für die sichere Verfügbarkeit industrieller Netzwerke tun?

Industrie 4.0, Internet of Things, Smart Factory – Schlagworte, die eng mit der Digitalisierung in Industrie und Produktion verknüpft sind. Es klingt ganz einfach: Alles läuft intelligent ab, Produktionszyklen verkürzen sich, auf aktuelle Anforderungen und Kundenwüsche kann in Echtzeit reagiert werden, Produktionsanlagen weltweit können remote von einer zentralen Stelle aus gewartet werden, weil alles miteinander vernetzt ist.

Doch mit den Chancen wachsen auch die Risiken. Je enger OT und IT zusammenwachsen, desto mehr Gefahren sind auch die industriellen Netzwerke ausgesetzt. Cyber- und Ransomware-Attacken können so nicht mehr nur Office-Netzwerke in Unternehmen, sondern ganze Produktionsanlagen lahmlegen.

IT-Security für industrielle Netzwerke

Um den Anforderungen an Industrie 4.0 gerecht zu werden, ist die Kommunikation und der Datenaustausch zwischen industriellen und Office-Netzwerken notwendig. Es ist kaum mehr möglich, Produktionsanlagen komplett von der Außenwelt abgeschottet zu betreiben. Damit werden Hackerangriffe und die Verschlüsselung von Unternehmensnetzwerken durch Ransomware auch für die Produktion zu einer ernsthaften Bedrohung. Denn schon der Ausfall eines einzelnen Steuerungscomputers kann dafür sorgen, dass eine komplette Produktion stillsteht. Es ist daher dringend notwendig, auch OT-Systeme in die IT-Security-Konzepte von Unternehmen mit einzubinden.

Allerdings lassen sich die Maßnahmen der IT-Security nicht ohne Weiteres direkt auf OT-Systeme übertragen. Die Anforderungen von OT- und IT-Systemen sind grundsätzlich verschieden: IT-Systeme werden laufend optimiert, um die Leistung stetig zu erhöhen. Bei OT-Systemen liegt der Fokus auf Stabilität und einer dauerhaften und sicheren Verfügbarkeit. Auch die Lifecycles unterscheiden sich grundlegend. Während IT-Systeme meist nach spätestens zwei bis drei Jahren ausgetauscht werden, sind Laufzeiten von zehn Jahren und mehr in der Produktion noch immer die Regel. Zudem sind Wartungs- und Instandhaltungsmaßnahmen von IT-Systemen bei laufendem Betrieb meist unkritisch, während dafür bei OT-Systemen ein hohes Maß an Erfahrung und Know-How erforderlich sind.

Zusammengefasst heißt das: Um OT-Systeme dauerhaft sicher und stabil verfügbar zu halten, sind IT-Experten gefragt, die genau verstehen, wie OT-Systeme funktionieren und welche speziellen Anforderungen sie haben.

Der OT Health Check

Der erste Schritt zu sicheren, verfügbaren OT-Systemen ist die Bestandsaufnahme der vorhandenen Systeme. Mit dem OT Health Check analysiert mod IT den allgemeinen Zustand ebenso wie den Sicherheitsstatus der Produktions- und Steuerungsanlagen. Konkrete Probleme im Zusammenspiel von Produktion und Steuerung werden hier ebenso untersucht wie die Anbindung an die IT-Systeme.

mod IT unterstützt auch bei allen Schritten, die zur Umsetzung der ISO 27001 KRITIS und der IEC 62443 für industrielle Sicherheit noch notwendig sind, damit die Systeme für aktuelle und zukünftige Gefahren sicher gewappnet sind.

Wenn Sie mehr darüber wissen wollen, wie Sie Ihre Produktions- und Steuerungsanlagen dauerhaft sicher verfügbar halten und wie Ihnen der OT Health Check von mod IT dabei helfen kann, sprechen Sie uns an. Wir beraten Sie gern.

Einen ersten Einblick in das Thema IT-Sicherheit für Operational Technology und die besonderen Herausforderungen von Zertifizierungen und Auditierungen wie ISO 27001 KRITIS und der IEC 62443 für industrielle Sicherheit geben wir im Webinar am 11.11.21.

Sende Sie uns für die Anmeldung bitte ihren Vor- und Zunamen sowie Ihre Mailadresse an webinare@it-mod.de. Wir senden Ihnen dann den entsprechenden Link für die Teilnahme zu.

Bei Rückfragen steht Ihnen unser Webinar-Team unter webinare@it-mod.de gerne zur Verfügung.

 

 

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

Penetrationstests: Professionelle Angriffsszenarien im Workshop selbst durchführen weiterlesen
Safe Harbor wird zum EU US Privacy Shield weiterlesen
Wissen, wie Cyberkriminelle agieren: Mitarbeiter-Coaching gehört zum effektiven IT-Schutz dazu weiterlesen

AKTUELLE ARTIKEL

Weiterbildung Online: Webinar zum Thema „industrielle Sicherheit““ weiterlesen
OT Health Check oder was kann ein IT-Dienstleister für die sichere Verfügbarkeit industrieller Netzwerke tun? weiterlesen