{"id":196095,"date":"2020-09-17T08:00:20","date_gmt":"2020-09-17T07:00:20","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=196095"},"modified":"2020-12-18T10:40:52","modified_gmt":"2020-12-18T09:40:52","slug":"ot-und-cybersicherheit-ein-blick-in-den-kern-operativer-informationssysteme","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/de\/news\/ot-und-cybersicherheit-ein-blick-in-den-kern-operativer-informationssysteme\/","title":{"rendered":"OT und Cybersicherheit: ein Blick in den Kern operativer Informationssysteme"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-195863\" title=\"Bild unter Lizenz von Shutterstock.com verwendet\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1582400806-e1618485771989.jpg\" alt=\"Cybersicherheit von Industriesystemen: Entschl\u00fcsselung | Stormshield\" width=\"800\" height=\"449\" \/><\/p>\n<p><strong>Operative Informationssysteme sind allgegenw\u00e4rtig, von Fertigungsanlagen \u00fcber Museen und Einkaufszentren bis hin zu \u00f6ffentlichen Verkehrsmitteln. F\u00e4lschlicherweise werden sie oft industrielle Informationssysteme oder OT genannt. Sie begleiten uns im Alltag diskret auf Schritt und Tritt, um unseren Komfort und unsere Sicherheit unter allen Umst\u00e4nden zu gew\u00e4hrleisten. Ein wahrer Paradigmenwechsel, denn traditionelle IT-Informationssysteme f\u00f6rdern eher die Daten- als die Betriebssicherheit. Die Cybersicherheit industrieller Systeme darf jedoch nicht vernachl\u00e4ssigt werden, schlie\u00dflich sind die mit Cyberangriffen verbundenen Risiken sehr pr\u00e4sent. Hier einige Erkl\u00e4rungen.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Allgegenw\u00e4rtige OT<\/h2>\n<p>Viele Menschen meinen, die OT (Operational Technologie) betreffe nur Sektoren wie das <a href=\"https:\/\/www.stormshield.com\/de\/news\/das-verarbeitende-gewerbe-wird-von-cyberbedrohungen-auf-die-probe-gestellt\/\">verarbeitende Gewerbe<\/a>, <a href=\"https:\/\/www.stormshield.com\/de\/news\/warum-die-verbindung-der-netze-untereinander-sie-verstarkt-cyberangriffen-aussetzt\/\">die Energie<\/a>, das Gesundheitswesen oder den Verkehr. Aber das Ausma\u00df der OT-Anwendungen ist viel gr\u00f6\u00dfer: <strong>Operative Informationssysteme gibt es absolut \u00fcberall<\/strong>.<\/p>\n<p>\u201e<em>Zum Beispiel gibt es in einem Flughafen einen sichtbaren Teil mit Beleuchtung, Brandmeldern, Video\u00fcberwachung und Klimaanlage. Und einen weniger sichtbarer Teil mit Gep\u00e4cksortiersystemen, Zugangskontrollen f\u00fcr Sperrbereiche, Landebahnbefeuerung etc.<\/em>\u201c, so <strong>Jean-Christophe Mathieu<\/strong>, Head of Industrial Security Orange Cyberdefense. Beispiele daf\u00fcr gibt es im \u00dcberfluss: Rolltreppen, Check-in-Automaten, U-Bahnen, Registrierkassen, Fahrkartenautomaten oder sogar Sicherheitsportale. Diese Instrumente erinnern zwar nicht an die Industrie, weil sie nichts produzieren, doch sind sie eigenst\u00e4ndige operative Systeme. Und aus diesem Grund auch kritisch.<\/p>\n<blockquote><p><em>Die Cybersicherheit f\u00fcr OT-Systeme ist von gr\u00f6\u00dfter Bedeutung, da sie zur Betriebssicherheit beitr\u00e4gt<\/em><\/p>\n<pre><strong>Vincent Nicaise,<\/strong> Industrial Partnership and Ecosystem Manager bei Stormshield<\/pre>\n<\/blockquote>\n<p>\u201e<em>Die operativen Informationssysteme steuern Ger\u00e4te, die auf die physische Welt einwirken. Ein Angriff auf das Brandmeldesystem kann zum Beispiel die Sicherheit eines \u00f6ffentlichen Geb\u00e4udes au\u00dfer Kraft setzen<\/em>\u201c, erkl\u00e4rt Vincent Nicaise, Industrial Partnership und Ecosystem Manager bei Stormshield. \u201e<em>Nehmen wir ein Fu\u00dfballstadion, das durch einen Cyberangriff auf die Beleuchtungsanlage in der Dunkelheit versinkt. Es ist nicht schwer, sich die mit der Panik verbundenen Massenbewegungen und ihre katastrophalen Folgen vorzustellen. Ebenso kann ein Angriff auf das dynamische Signalsystem, das die Fahrspurzuweisungssignale in einem Tunnel ver\u00e4ndert, schwere Unf\u00e4lle verursachen. <strong>Cybersicherheit f\u00fcr OT-Systeme ist von gr\u00f6\u00dfter Bedeutung, da sie zur Betriebssicherheit beitr\u00e4gt.<\/strong><\/em>\u201c<\/p>\n<p>&nbsp;<\/p>\n<h2>Spezifische Anforderungen der OT-Sicherheit<\/h2>\n<p>Die OT und die IT werden aufgrund ihrer <a href=\"https:\/\/www.stormshield.com\/de\/news\/it-ot-netzwerke-grunde-fur-eine-schwierige-konvergenz\/\">Konvergenz<\/a> oft verwechselt, doch handelt es sich um zwei Welten, die sich durch ihre operative Anforderungen deutlich unterscheiden. Trotz der IT\/OT-Konvergenz sind die Ziele also nicht identisch: W\u00e4hrend die IT Daten verarbeitet, steuert die OT sie, um \u00fcber eine physische Aktion auf die Realit\u00e4t einzuwirken. Ein \u201eklassisches\u201c IT-System zu aktualisieren, ist relativ einfach, die Aktualisierung eines OT-Systems, d.h. der \u201eindustriellen\u201c oder \u201eoperativen\u201c IT, ist jedoch sehr komplex. So ist es zum Beispiel unm\u00f6glich, die T\u00e4tigkeit eines Abwasser- und Trinkwasserversorgungsnetzes ohne direkte Auswirkungen auf die Verteilung abzuschalten. Eine solche Ma\u00dfnahme setzt eine fein abgestimmte Organisation und die genaue Planung der Aktualisierungen voraus.<\/p>\n<p>Dar\u00fcber hinaus werden Informationssysteme in industriellen Kontexten im Allgemeinen f\u00fcr l\u00e4ngere Zeitr\u00e4ume (30 Jahre oder mehr) eingerichtet. Sie sind <strong>veraltet und daher anf\u00e4llig<\/strong>: obsolete Komponenten, keine oder wenige integrierte Cybersicherheitsmechanismen, komplexe Management-Patches, die schwierig zu implementieren sind, usw.<\/p>\n<p>Schlie\u00dflich stellt die <strong>Umgebung<\/strong> mit ihren spezifischen Betriebsbedingungen (Staub, sehr niedrige oder hohe Temperaturen, Schwingungen, Elektromagnetismus, gef\u00e4hrliche Produkte in der N\u00e4he usw.) und die Zugangsm\u00f6glichkeiten (Tunnel, Pumpwerke, Umspannwerke, abgelegene Orte usw.) <strong>oft hohe Anspr\u00fcche<\/strong>.<\/p>\n<p>Daher sind die Schwerpunkte der OT-Sicherheit die Vermeidung physischer, \u00f6kologischer und materieller Sch\u00e4den und die Aufrechterhaltung der industriellen T\u00e4tigkeit, auch unter schlechten Bedingungen. \u201e<em>Es geht vor allem darum, Herausforderungen wie den <a href=\"https:\/\/www.linkedin.com\/posts\/vincent-nicaise-b645ba4_la-5\u00e8me-saison-du-bureau-des-l\u00e9gendes-sachevait-activity-6676424452689002496-JbZL\" target=\"_blank\" rel=\"noopener noreferrer\">Angriffsversuch auf das israelische Wassernetz<\/a> im vergangenen April zu meistern, bei dem Chlor oder andere Chemikalien dem Wasser in falschen Proportionen beigemischt h\u00e4tten werden k\u00f6nnen<\/em>\u201c, meint Vincent Nicaise. Ein Anschlag nach dem Vorbild der Angriffe <a href=\"https:\/\/www.stormshield.com\/de\/news\/ist-die-nahrungsmittelindustrie-ein-neues-ziel-fur-cyberangriffe\/\">auf die franz\u00f6sischen Werke von Fleury Michon<\/a> im April 2019 oder auf die Anlagen von Honda im Juni 2020, wobei in beiden F\u00e4llen der Betrieb der Fertigungsstra\u00dfen eingestellt werden musste. Neben der Betriebssicherheit in der OT hat auch die Systemverf\u00fcgbarkeit Vorrang vor der Datenintegrit\u00e4t und Vertraulichkeit. Ein gro\u00dfer Unterschied zur IT, die in erster Linie die Vertraulichkeit sch\u00fctzt. \u201e<em>Es gibt Ausnahmen in einigen Branchen, in denen Vertraulichkeit noch wichtig ist. Beispielsweise in der Pharmakologie, die ihre Rezepturen sorgf\u00e4ltig geheim h\u00e4lt. Hier ist das geistige Eigentum ein echter Wettbewerbsvorteil. Aber f\u00fcr die meisten Werke ist der Schutz der Produktionsgeheimnisse keine Herausforderung an sich, auf jeden Fall viel weniger, als den Betrieb Hunderter von Maschinen mit Bedienern aufrechtzuerhalten, die nicht unbedingt vorsichtig sind<\/em>\u201c, meint Jean-Christophe Mathieu.<\/p>\n<p>&nbsp;<\/p>\n<h2>OT und Cyberrisiken<\/h2>\n<p>Infolge der IT\/OT-Konvergenz und der Allgegenwart der digitalen Technologie werden traditionell isolierte operative Informationssysteme effizienter und agiler. Diese neue Flexibilit\u00e4t geht allerdings Hand in Hand mit neuen Cyberrisiken. Um sich davor zu sch\u00fctzen und die Cybersicherheit f\u00fcr OT-Systeme zu gew\u00e4hrleisten, m\u00fcssen wir einige grundlegende Grunds\u00e4tze der digitalen Hygiene ber\u00fccksichtigen.<\/p>\n<ul>\n<li><strong>Netzwerksegmentierung:<\/strong> Die IT\/OT-Konvergenz und die Digitalisierung betrieblicher Informationssysteme f\u00fchrt zu einem Bruch in diesen fr\u00fcher hermetisch abgeriegelten kritischen Systemen. Die Netze m\u00fcssen also <a href=\"https:\/\/www.stormshield.com\/de\/news\/effizienz-und-sicherheit-vorteile-der-segmentierung-von-informationssystemen\/\">unbedingt segmentiert werden<\/a>, wie es <a href=\"https:\/\/www.stormshield.com\/de\/news\/iec-62443-die-unumgaengliche-norm-im-bereich-cyber-sicherheit-fuer-die-industrie\/\">die Norm IEC 62443<\/a> vorsieht, die sich mit der Cybersicherheit operativer Anlagen befasst. Sie sorgt f\u00fcr die Systemisolierung und begrenzt die Ausbreitung eines Cyberangriffs.<\/li>\n<li><strong>Sicherung der Prozesskommunikation:<\/strong> Die kontrollierte Sicherheit setzt eine detaillierte Kenntnis des Austauschs auf der Prozessebene voraus. \u201e<em>Es ist wichtig, die Kommunikationsfl\u00fcsse zwischen den Automaten sowie den Austausch mit der \u00dcberwachung zu kennen<\/em>\u201c, erkl\u00e4rt Vincent Nicaise. \u201e<em>Sobald Sie das erreicht haben, m\u00fcssen Sie in der Lage sein, die Grundlagen zu analysieren, und d\u00fcrfen nur mehr legitime Kommunikationen zulassen. Auf diese Weise k\u00f6nnen unrechtm\u00e4\u00dfige Auftr\u00e4ge oder Austausche blockiert werden. Auf dieser Ebene des Informationssystems ist die Sicherung nur m\u00f6glich, wenn die Sicherheitseinrichtungen in der Lage sind, die zur Prozesssteuerung verwendeten industriellen Protokolle zu analysieren.<\/em>\u201c Die Implementierung der <a href=\"https:\/\/www.stormshield.com\/de\/news\/wie-kann-die-sicherheit-industrieller-protokolle-kontrolliert-werden\/\">Protokollanalyse<\/a> geht noch einen Schritt weiter, weil sie die Legitimit\u00e4t des Nachrichtenaustauschs zwischen den Automaten gew\u00e4hrleistet.<\/li>\n<li><strong>Sicherstellung der Fernwartung und Fernsteuerung:<\/strong> Im Rahmen der Anlagenwartung kann es erforderlich sein, dass der Systemintegrator eine Verbindung zum Produktionsnetzwerk herstellt. Es ist daher unerl\u00e4sslich, den Dienstleister zu authentifizieren und die Kommunikationsfl\u00fcsse zwischen dem Industriestandort und dem Instandhalter zu sichern \u2013 zum Beispiel durch die Verschl\u00fcsselung mit der Installation einer Firewall oder eines VPN. Andererseits wird empfohlen, den Bereich, in dem er agiert, zu definieren und seinen Zugang ausschlie\u00dflich auf das unbedingt Notwendige zu beschr\u00e4nken. \u201e<em>Dies ist umso wichtiger, als es viele externe Dienstleister geben kann, die wahrscheinlich an unterschiedlichen Bereichen der Industriesysteme arbeiten<\/em>\u201c, betont Vincent Nicaise. Gleiches gilt f\u00fcr die Fernsteuerung verteilter Prozesse, um die Sicherheit der Kommunikation und damit die Datenintegrit\u00e4t zu gew\u00e4hrleisten.<\/li>\n<li><strong>Sicherung der \u00dcberwachungsstationen:<\/strong> In dieser unflexiblen und alternden Umgebung kann sich Malware in k\u00fcrzester Zeit verbreiten. Die \u00dcberwachungsstationen verwenden oft obsolete Betriebssysteme, was die Sicherung erschwert. \u201e<em>In diesem Fall m\u00fcssen Sie in der Lage sein, die Station zu sch\u00fctzen und eine Whitelist (oder Allowlist) der Anwendungen zu implementieren, die unbedingt notwendig sind<\/em>\u201c, erl\u00e4utert Vincent Nicaise. \u201e<em>Auf diese Weise k\u00f6nnen wir verhindern, dass Schadprogramme und Schadprozesse starten. Wir d\u00fcrfen nicht vergessen, dass die meisten Produktionsunterbrechungen in den letzten Jahren auf Ransomware zur\u00fcckzuf\u00fchren waren, die auf den Workstations der Werks\u00fcberwachung aufgetaucht sind. Der Schutz dieser Stationen ist daher von h\u00f6chster Bedeutung.<\/em>\u201c<\/li>\n<li><strong>Kontrolle der Anzahl der USB-Sticks:<\/strong> ein nicht zu untersch\u00e4tzender Punkt, da noch immer <a href=\"https:\/\/www.stormshield.com\/de\/news\/das-paradox-des-usb-sticks-im-industriellen-bereich\/\">viele USB-Sticks im Betrieb verwendet werden<\/a>, sowohl von Besch\u00e4ftigten des Unternehmens als auch von Au\u00dfenstehenden, die Daten \u00fcber die \u00dcberwachungsstationen sammeln oder Automaten aktualisieren. In diesem Fall kann ebenfalls ein Listenprinzip eingesetzt werden. Alle Operationen aus einem nicht autorisierten Profil werden abgelehnt.<\/li>\n<li><strong>Datensicherung:<\/strong> Datenschutz ist in der Pharma- oder der Lebensmittelindustrie unerl\u00e4sslich, da alles, was produziert oder verarbeitet wird, r\u00fcckverfolgbar sein muss. Aber im Allgemeinen muss ein Industrieunternehmen angesichts eines Cyberangriffs in der Lage sein, seine Daten jederzeit wiederherzustellen und sie wieder in das IS einzuspeisen. In diesem Fall sind ein Backup, eine Archivierung der speicherprogrammierbaren Steuerungen (PLC) sowie ein Plan f\u00fcr die Wiederaufnahme des Betriebs (PRA) notwendig.<\/li>\n<\/ul>\n<p>\u201e<em>Alle diese Schichten der Sicherheit sind Elemente einer <a href=\"https:\/\/www.stormshield.com\/de\/news\/iec-62443-die-unumgaengliche-norm-im-bereich-cyber-sicherheit-fuer-die-industrie\/\">umfassenden Verteidigung<\/a><\/em>\u201c, unterstreicht Vincent Nicaise. Dieser Ansatz wird insbesondere von der franz\u00f6sischen Agentur f\u00fcr die Sicherheit von Informationssystemen (ANSSI) vertreten, deren 2004 ver\u00f6ffentlichtes <a href=\"https:\/\/www.ssi.gouv.fr\/guide\/la-defense-en-profondeur-appliquee-aux-systemes-dinformation\/\" target=\"_blank\" rel=\"noopener noreferrer\">Memento<\/a> weiterhin uneingeschr\u00e4nkt relevant ist.<\/p>\n<p>&nbsp;<\/p>\n<h2>IT muss OT verstehen<\/h2>\n<p>Die IT-Welt h\u00e4lt die OT-Welt oft f\u00fcr zu standardisiert, weil viele Normen eingehalten werden m\u00fcssen. Wenn die IT jedoch das OT-\u00d6kosystem und dessen Probleme versteht, kann sie sich als echter Mehrwert f\u00fcr letzteres erweisen. \u201e<em>Die zu sch\u00fctzenden Elemente befinden sich manchmal an geografisch abgelegenen, fast unzug\u00e4nglichen Orten: Es fehlt daher an Personal, an echten Fachkr\u00e4ften. Die einzigen Wartungskr\u00e4fte vor Ort sind mit der Verwaltung der Firewalls betraut. Dies ist an sich schon ein Problem, da sie nicht \u00fcber die erforderlichen Kenntnisse betreffend Netzwerke und Cybersicherheit verf\u00fcgen, um defekte Ger\u00e4te zu ersetzen. Einer unserer Kunden hatte dieses Problem: Stormshield hat gemeinsam mit den Integratoren ein spezielles Verfahren entwickelt, das dieser Herausforderung gerecht wurde<\/em>\u201c, freut sich <strong>Khobeib Ben Boubaker<\/strong>, Head of Industrial Security Stormshield. \u201e<em>Ein anderer unserer Kunden, der unsere Endpoint-L\u00f6sung \u00fcbernommen hatte, fragte sich, wie er sie bei einer Wartung ohne Fachkr\u00e4fte vor Ort abschalten k\u00f6nnte. Die Idee bestand darin, eine bestimmte Datei auf einem USB-Stick zu speichern, der nur von unserer L\u00f6sung erkannt und von L\u00f6sungen anderer Anbieter nicht gelesen werden konnte. Unsere L\u00f6sung wurde dadurch w\u00e4hrend der Wartung zug\u00e4nglich. Kleinigkeiten dieser Art, die in der IT \u00fcblich sind, helfen der OT sehr.<\/em>\u201c<\/p>\n<blockquote><p><em>Wenn die IT-\/OT-Governance vereinheitlicht ist, verzeichnet man eine bessere Integration der Cybersicherheit f\u00fcr industrielle Systeme<\/em><\/p>\n<pre><strong>Jean-Christophe Mathieu,<\/strong> Head of Industrial Security Orange Cyberdefense<\/pre>\n<\/blockquote>\n<p>In einem Webinar, das Krankenhausgeb\u00e4uden gewidmet war, stellten wir die Frage, <strong>wer f\u00fcr das OT-Netzwerk verantwortlich ist<\/strong>. Zwei Drittel der Befragten meinten, die IT-Abteilung werde dieses operationelle Netzwerk verwalten und sich so mit dem Thema allm\u00e4hlich vertraut machen. Die mangelnde Zusammenarbeit zwischen IT- und OT-Teams ist jedoch ein Hindernis f\u00fcr die globale Cybersicherheit von Unternehmen, die ihre Konvergenz voll ausnutzen wollen, um ihre Wettbewerbsf\u00e4higkeit zu steigern. Jean-Christophe Mathieu zufolge \u201e<em>werden die IT-Teams sehr oft mit den Themen rund um die Industriesicherheit beauftragt. OT ist jedoch ein Umfeld, mit dem die IT immer vertrauter wird, das sie aber noch nicht ausreichend kennt, um einseitig \u00fcber die zu implementierenden L\u00f6sungen zu entscheiden. Damit sich die Cybersicherheit harmonisch in industrielle Systeme integrieren kann, m\u00fcssen IT- und OT-Teams zusammenarbeiten.<\/em>\u201c<\/p>\n<p>&nbsp;<\/p>\n<p>Ist die gr\u00f6\u00dfte Herausforderung der betrieblichen und industriellen Cybersicherheit letztlich nicht der Mensch? Der Dialog zwischen den IT-Teams mit ihrer Erfahrung in der Cybersicherheit und den OT-Teams als Spezialisten ihres operativen Netzwerks ist wohl entscheidend f\u00fcr h\u00f6here Sicherheit in der globalen Infrastruktur. Einige Industrieunternehmen scheinen verstanden zu haben, dass die industrielle Cybersicherheit kompetentere Teams voraussetzen. Sie ermutigen ihre CISOs, umfassendere Kenntnisse bez\u00fcglich der OT sowie der betrieblichen und organisatorischen Anforderungen dieser Systeme zu erwerben. Diese Anforderung spiegelt sich in der Ernennung des ersten OT-Referenten unter den CISOs wider. <strong>Was w\u00e4re, wenn IT\/OT-Konvergenz auch Konvergenz der Teams bedeuten w\u00fcrde?<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Operative Informationssysteme sind allgegenw\u00e4rtig, von Fertigungsanlagen \u00fcber Museen und Einkaufszentren bis hin zu \u00f6ffentlichen Verkehrsmitteln. F\u00e4lschlicherweise werden sie oft industrielle Informationssysteme oder OT genannt. Sie begleiten uns im Alltag diskret auf Schritt und Tritt, um unseren Komfort und unsere Sicherheit unter allen Umst\u00e4nden zu gew\u00e4hrleisten&#8230;.<\/p>\n","protected":false},"author":51,"featured_media":195863,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1615],"tags":[4367,6566],"business_size":[687,685,686],"industry":[698,700],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[6569,1553,1564,1531],"class_list":["post-196095","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinungen","tag-cybersecurity-erste-schritte","tag-industrielle-cyber-sicherheit","business_size-grossunternehmen","business_size-kleinunternehmen","business_size-mittelstandsunternehmen","industry-gesundheitswesen","industry-industrie-de","listing_product-sni20-de","listing_product-sni40-de","listing_product-ses-de","listing_product-sns-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cybersicherheit von Industriesystemen: Entschl\u00fcsselung | Stormshield<\/title>\n<meta name=\"description\" content=\"Cybersicherheit f\u00fcr OT-Systeme, ein wesentliches Thema angesichts der allgegenw\u00e4rtigen Bedrohung durch Cyberangriffe. Entschl\u00fcsselung des Themas.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/de\/news\/ot-und-cybersicherheit-ein-blick-in-den-kern-operativer-informationssysteme\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersicherheit von Industriesystemen: Entschl\u00fcsselung | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Cybersicherheit f\u00fcr OT-Systeme, ein wesentliches Thema angesichts der allgegenw\u00e4rtigen Bedrohung durch Cyberangriffe. Entschl\u00fcsselung des Themas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/de\/news\/ot-und-cybersicherheit-ein-blick-in-den-kern-operativer-informationssysteme\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-17T07:00:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-12-18T09:40:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1582400806-e1618485771989.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"561\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"St\u00e9phane Prevost\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"St\u00e9phane Prevost\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/ot-und-cybersicherheit-ein-blick-in-den-kern-operativer-informationssysteme\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/ot-und-cybersicherheit-ein-blick-in-den-kern-operativer-informationssysteme\\\/\"},\"author\":{\"name\":\"St\u00e9phane Prevost\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/6d3bbb7ae02f9b3accae27e9a68d6cc5\"},\"headline\":\"OT und Cybersicherheit: ein Blick in den Kern operativer Informationssysteme\",\"datePublished\":\"2020-09-17T07:00:20+00:00\",\"dateModified\":\"2020-12-18T09:40:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/ot-und-cybersicherheit-ein-blick-in-den-kern-operativer-informationssysteme\\\/\"},\"wordCount\":1853,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/ot-und-cybersicherheit-ein-blick-in-den-kern-operativer-informationssysteme\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1582400806-e1618485771989.jpg\",\"keywords\":[\"Cybersecurity - erste Schritte\",\"Industrielle Cyber-Sicherheit\"],\"articleSection\":[\"Meinungen\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/ot-und-cybersicherheit-ein-blick-in-den-kern-operativer-informationssysteme\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/ot-und-cybersicherheit-ein-blick-in-den-kern-operativer-informationssysteme\\\/\",\"name\":\"Cybersicherheit von Industriesystemen: Entschl\u00fcsselung | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/ot-und-cybersicherheit-ein-blick-in-den-kern-operativer-informationssysteme\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/ot-und-cybersicherheit-ein-blick-in-den-kern-operativer-informationssysteme\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1582400806-e1618485771989.jpg\",\"datePublished\":\"2020-09-17T07:00:20+00:00\",\"dateModified\":\"2020-12-18T09:40:52+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/6d3bbb7ae02f9b3accae27e9a68d6cc5\"},\"description\":\"Cybersicherheit f\u00fcr OT-Systeme, ein wesentliches Thema angesichts der allgegenw\u00e4rtigen Bedrohung durch Cyberangriffe. Entschl\u00fcsselung des Themas.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/ot-und-cybersicherheit-ein-blick-in-den-kern-operativer-informationssysteme\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/ot-und-cybersicherheit-ein-blick-in-den-kern-operativer-informationssysteme\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/ot-und-cybersicherheit-ein-blick-in-den-kern-operativer-informationssysteme\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1582400806-e1618485771989.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1582400806-e1618485771989.jpg\",\"width\":1000,\"height\":561},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/ot-und-cybersicherheit-ein-blick-in-den-kern-operativer-informationssysteme\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"OT und Cybersicherheit: ein Blick in den Kern operativer Informationssysteme\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/6d3bbb7ae02f9b3accae27e9a68d6cc5\",\"name\":\"St\u00e9phane Prevost\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g\",\"caption\":\"St\u00e9phane Prevost\"},\"description\":\"After 10 years building his IT and R&amp;D experience, St\u00e9phane joined Stormshield in 2008 as a Product Manager. With this dual skillset in cybersecurity and product marketing, he helps promote Stormshield products in his role as Product Marketing Manager. His curiosity, creativity and experience help him create accessible, sharp messaging around security products.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/stphane-prvost-ab4a74\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybersicherheit von Industriesystemen: Entschl\u00fcsselung | Stormshield","description":"Cybersicherheit f\u00fcr OT-Systeme, ein wesentliches Thema angesichts der allgegenw\u00e4rtigen Bedrohung durch Cyberangriffe. Entschl\u00fcsselung des Themas.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/de\/news\/ot-und-cybersicherheit-ein-blick-in-den-kern-operativer-informationssysteme\/","og_locale":"de_DE","og_type":"article","og_title":"Cybersicherheit von Industriesystemen: Entschl\u00fcsselung | Stormshield","og_description":"Cybersicherheit f\u00fcr OT-Systeme, ein wesentliches Thema angesichts der allgegenw\u00e4rtigen Bedrohung durch Cyberangriffe. Entschl\u00fcsselung des Themas.","og_url":"https:\/\/www.stormshield.com\/de\/news\/ot-und-cybersicherheit-ein-blick-in-den-kern-operativer-informationssysteme\/","og_site_name":"Stormshield","article_published_time":"2020-09-17T07:00:20+00:00","article_modified_time":"2020-12-18T09:40:52+00:00","og_image":[{"width":1000,"height":561,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1582400806-e1618485771989.jpg","type":"image\/jpeg"}],"author":"St\u00e9phane Prevost","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Verfasst von":"St\u00e9phane Prevost","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/de\/news\/ot-und-cybersicherheit-ein-blick-in-den-kern-operativer-informationssysteme\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/news\/ot-und-cybersicherheit-ein-blick-in-den-kern-operativer-informationssysteme\/"},"author":{"name":"St\u00e9phane Prevost","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5"},"headline":"OT und Cybersicherheit: ein Blick in den Kern operativer Informationssysteme","datePublished":"2020-09-17T07:00:20+00:00","dateModified":"2020-12-18T09:40:52+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/ot-und-cybersicherheit-ein-blick-in-den-kern-operativer-informationssysteme\/"},"wordCount":1853,"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/ot-und-cybersicherheit-ein-blick-in-den-kern-operativer-informationssysteme\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1582400806-e1618485771989.jpg","keywords":["Cybersecurity - erste Schritte","Industrielle Cyber-Sicherheit"],"articleSection":["Meinungen"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/de\/news\/ot-und-cybersicherheit-ein-blick-in-den-kern-operativer-informationssysteme\/","url":"https:\/\/www.stormshield.com\/de\/news\/ot-und-cybersicherheit-ein-blick-in-den-kern-operativer-informationssysteme\/","name":"Cybersicherheit von Industriesystemen: Entschl\u00fcsselung | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/ot-und-cybersicherheit-ein-blick-in-den-kern-operativer-informationssysteme\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/ot-und-cybersicherheit-ein-blick-in-den-kern-operativer-informationssysteme\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1582400806-e1618485771989.jpg","datePublished":"2020-09-17T07:00:20+00:00","dateModified":"2020-12-18T09:40:52+00:00","author":{"@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5"},"description":"Cybersicherheit f\u00fcr OT-Systeme, ein wesentliches Thema angesichts der allgegenw\u00e4rtigen Bedrohung durch Cyberangriffe. Entschl\u00fcsselung des Themas.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/de\/news\/ot-und-cybersicherheit-ein-blick-in-den-kern-operativer-informationssysteme\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/de\/news\/ot-und-cybersicherheit-ein-blick-in-den-kern-operativer-informationssysteme\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/news\/ot-und-cybersicherheit-ein-blick-in-den-kern-operativer-informationssysteme\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1582400806-e1618485771989.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1582400806-e1618485771989.jpg","width":1000,"height":561},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/de\/news\/ot-und-cybersicherheit-ein-blick-in-den-kern-operativer-informationssysteme\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/de\/"},{"@type":"ListItem","position":2,"name":"OT und Cybersicherheit: ein Blick in den Kern operativer Informationssysteme"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/de\/#website","url":"https:\/\/www.stormshield.com\/de\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5","name":"St\u00e9phane Prevost","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g","caption":"St\u00e9phane Prevost"},"description":"After 10 years building his IT and R&amp;D experience, St\u00e9phane joined Stormshield in 2008 as a Product Manager. With this dual skillset in cybersecurity and product marketing, he helps promote Stormshield products in his role as Product Marketing Manager. His curiosity, creativity and experience help him create accessible, sharp messaging around security products.","sameAs":["https:\/\/www.linkedin.com\/in\/stphane-prvost-ab4a74\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/196095","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/users\/51"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/comments?post=196095"}],"version-history":[{"count":6,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/196095\/revisions"}],"predecessor-version":[{"id":196096,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/196095\/revisions\/196096"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media\/195863"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media?parent=196095"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/categories?post=196095"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/tags?post=196095"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/business_size?post=196095"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/industry?post=196095"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/help_mefind?post=196095"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/features?post=196095"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/type_security?post=196095"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/maintenance?post=196095"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/offer?post=196095"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/administration_tools?post=196095"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/cloud_offers?post=196095"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/listing_product?post=196095"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}