{"id":270355,"date":"2022-03-21T08:00:32","date_gmt":"2022-03-21T07:00:32","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=270355"},"modified":"2023-06-26T15:35:49","modified_gmt":"2023-06-26T14:35:49","slug":"cybersicherheit-in-der-ot-sind-die-industrieunternehmen-bereit","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-der-ot-sind-die-industrieunternehmen-bereit\/","title":{"rendered":"Cybersicherheit in der OT: Sind die Industrieunternehmen bereit?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-267433\" title=\"Bild unter Lizenz von Shutterstock.com verwendet\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/\/shutterstock-1170064279-1024x491.jpg\" alt=\"OT Cybersecurity und Schutz der industriellen Infrastruktur | Stormshield\" width=\"800\" height=\"384\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1170064279-1024x491.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1170064279-300x144.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1170064279-768x368.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1170064279-1536x737.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1170064279-2048x982.jpg 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1170064279-1396x670.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1170064279-700x336.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>\u201eDie Industrie mag keine Fremdk\u00f6rper\u201c, sagt Thierry Hernandez, Industriekundenbetreuer bei Stormshield. Dennoch ist die Sicherung der Produktionsinfrastruktur eine grundlegende Herausforderung und die Cyber-L\u00f6sungen sind ausgereift. Ist die Industrie bereit?<\/strong><\/p>\n<p>OT\u00a0\u2013 f\u00fcr <em>Operation Technology<\/em> oder Betriebstechnologie\u00a0\u2013 ist \u00fcberall. Und vor allem in den Fabriken, wo die Produktion immer st\u00e4rker automatisiert wird. \u201e<em>Die Verbindung zwischen IT und OT besteht bereits seit Jahrzehnten<\/em>\u201c, betont <strong>Thierry Hernandez<\/strong>, Account Manager f\u00fcr die Industrie bei Stormshield. <em>Nur mit Industrie 4.0 gibt es viel mehr Datenfl\u00fcsse<\/em>\u201c. Datenfl\u00fcsse und die damit verbundenen Cyberrisiken. Aber von welchen Risiken ist die Rede? Mit welchem Schutz? Welche Strategien sollten kurz-, mittel- und langfristig umgesetzt werden? Antwortelemente<\/p>\n<p>&nbsp;<\/p>\n<h2>Vielf\u00e4ltige Cyberrisiken f\u00fcr die Industrie<\/h2>\n<p>Trotz der grundlegenden Bedeutung des Datenflusses in OT-Netzwerken haben einige Industrieunternehmen Schwierigkeiten, die damit verbundenen Probleme anzugehen. Fernab von b\u00f6swilligen Angriffen liegen ihre t\u00e4glichen Priorit\u00e4ten darin, die Sicherheit ihrer Au\u00dfendienstmitarbeiter, die mit schweren und potenziell gef\u00e4hrlichen Maschinen zusammenleben, und die Kontinuit\u00e4t der Produktionslinien zu gew\u00e4hrleisten.<\/p>\n<blockquote><p><em>Man muss sich vor Augen halten, dass Risiken auch durch Nachl\u00e4ssigkeit entstehen k\u00f6nnen, und sich nicht nur auf direkte b\u00f6swillige Angriffe konzentrieren. Da es in einer Fabrik viele Beteiligte gibt, stellt jeder Durchgang oder Eingriff ein zus\u00e4tzliches potenzielles Einfallstor dar.<\/em><\/p>\n<pre><strong>Thierry Hernandez<\/strong>, Industrial Account Manager Stormshield<\/pre>\n<\/blockquote>\n<p>Was die Cyberbedrohungen im OT betrifft, \u201e<em>muss man sich vor Augen halten, dass Risiken auch durch Nachl\u00e4ssigkeit entstehen k\u00f6nnen, und sich nicht nur auf direkte b\u00f6swillige Angriffe konzentrieren<\/em>\u201c, meint Thierry Hernandez.<em> Da es in einer Fabrik viele Beteiligte gibt, stellt jeder Durchgang oder Eingriff ein zus\u00e4tzliches potenzielles Einfallstor dar<\/em>. \u201eIndustrielle Routinevorg\u00e4nge wie Fernwartung und Updatekampagnen werden dann zu potenziellen Schwachstellen. Um sicherzustellen, dass die Fernwartung nicht zu einem Bedrohungsvektor wird, muss z. B. sichergestellt werden, dass die Bediener nur Zugriff auf die ben\u00f6tigten Ger\u00e4te haben. Die Authentifizierung der Benutzer und die damit verbundenen Privilegien werden zu einem wesentlichen Punkt, den es zu beherrschen gilt.<\/p>\n<p>Ein weiterer Vektor f\u00fcr gro\u00dfe Cyberrisiken? USB-Sticks, wie eine von Honeywell durchgef\u00fchrte Studie feststellt: 2021, <a href=\"https:\/\/www.honeywell.com\/fr\/fr\/news\/2021\/06\/how-usbs-create-a-big-cybersecurity-threat\" target=\"_blank\" rel=\"noopener\">37\u00a0% der Bedrohungen<\/a> speziell f\u00fcr die Verwendung von Wechseldatentr\u00e4gern konzipiert worden sein. Dennoch ist es <a href=\"https:\/\/www.stormshield.com\/de\/news\/das-paradox-des-usb-sticks-im-industriellen-bereich\/\">ein wahres Paradoxon in der Industrie<\/a> so schwer ist es, ohne sie auszukommen: Die Beteiligten sind oft externe Dienstleister, die keinen Zugang zum Netzwerk haben, und so werden USB-Medien f\u00fcr die Integratoren unentbehrlich.\u201c <em>Man geht lieber das Risiko ein, USB-Sticks zu verwenden, als das Risiko, die Produktion zu unterbrechen\u201c<\/em>, sagt Thierry Hernandez, Global Account Manager bei Stormshield. Um den Einsatz dieser Tools so sicher wie m\u00f6glich zu gestalten, m\u00fcssen sie im Vorfeld kontrolliert werden, was in der Regel mithilfe von wei\u00dfen Stationen geschieht.<\/p>\n<p>Schlie\u00dflich sind wissentlich b\u00f6sartige Angriffe (APT im Fachjargon f\u00fcr <em>Advanced Persistent Threat<\/em>), seltener. Sie sind jedoch vorhanden und werden von der Industrie nur schwer in Betracht gezogen. <strong>Vincent Nicaise<\/strong>, Leiter der Abteilung f\u00fcr Industriepartnerschaften und \u00d6kosystem, erkl\u00e4rt dies damit, dass man sich der Verwundbarkeit dieser Netzwerke erst sp\u00e4ter bewusst wurde. \u201e<em>Cybersicherheit in der IT gibt es seit dem Aufkommen des Internets<\/em>. <em>Bei den OT-Netzwerken ist es gerade einmal ein Jahrzehnt her, dass man sich dar\u00fcber Sorgen gemacht hat<\/em>\u201c, fasst er zusammen. <em>Seit 2010 gab es einige gro\u00dfe Angriffe, die Industrieanlagen, aber auch kritische Infrastrukturen, Urananreicherungsanlagen oder auch Elektrizit\u00e4tswerke betrafen. Manchmal sogar, ohne dass diese mit dem Internet verbunden sind. Das Bewusstsein f\u00fcr die Gefahr f\u00fcr industrielle Systeme entstand erst im Nachhinein. Und die Reife der Akteure und Entscheidungstr\u00e4ger in diesem Bereich hat sich seither deutlich weiterentwickelt<\/em>\u201c.<\/p>\n<p>Ob durch Nachl\u00e4ssigkeit oder b\u00f6swillige Angriffe, derselbe Bericht von Honeywell betont, dass <strong>79\u00a0% der Bedrohungen wahrscheinlich kritische Auswirkungen auf die Systeme der Betriebstechnologie haben werden<\/strong>. Daher ist es dringend notwendig, diese kritischen Systeme zu sch\u00fctzen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Der besondere Ansatz der Cyber-Sicherheit f\u00fcr die Industrie<\/h2>\n<p>Und um diese OT-Netzwerke zu sch\u00fctzen, ist es unm\u00f6glich, die gleichen L\u00f6sungen und Techniken wie in der IT zu kopieren und einzuf\u00fcgen. Denn im Bereich der Cybersicherheit unterscheiden sich die Ans\u00e4tze von IT und OT.<\/p>\n<blockquote><p><em>In einigen Produktionslinien, die vor 20 Jahren installiert wurden, gab es nat\u00fcrlich keine Cybersicherheit.<\/em><\/p>\n<pre><strong>Vincent Nicaise,<\/strong> Manager f\u00fcr Industriepartnerschaften und \u00d6kosystem Stormshield<\/pre>\n<\/blockquote>\n<p>Erstens: W\u00e4hrend IT-seitige Informatik flexibel und reaktionsschnell ist, geht <strong>die industrielle Informatik von viel l\u00e4ngeren Zeitr\u00e4umen aus<\/strong>. So wird ein IT-Park etwa alle f\u00fcnf Jahre ausgetauscht, sagt Vincent Nicaise, w\u00e4hrend die Betriebstechnologie bis zu 40 Jahre lang halten kann. \u201e<em>Bei einigen Produktionslinien, die vor 20 Jahren installiert wurden, gab es nat\u00fcrlich keine Cybersicherheit<\/em>.<em>\u201c Und in den Lastenheften f\u00fcr Bauwerke fand man keine Zeile zu diesem Thema, das mehrere Millionen Euro<\/em> kostet\", betont er. Ein <strong>zeitlicher Unterschied<\/strong>, der sowohl f\u00fcr die Hardware als auch f\u00fcr die Software gilt. So wird das Informationssystem regelm\u00e4\u00dfig aktualisiert, um das neueste verf\u00fcgbare Betriebssystem zu verwenden. Auf der anderen Seite wird es nicht immer ratsam sein, die Software der Betriebstechnologie auf den neuesten Stand zu bringen, da die Hardware nicht unbedingt an neue Softwareversionen angepasst wird. W\u00e4hrend die Sicherheitswartung (Safety Maintenance, SM) und die Betriebswartung (Operational Maintenance, OM) in der IT miteinander vereinbar sind, ist dies bei der OT nicht der Fall: \u201e<em>SM kann OM schaden<\/em>\u201c, fasst Thierry Hernandez zusammen.<\/p>\n<p><strong>Auch die Umwelt<\/strong> ist ein gro\u00dfer Unterschied in den Ans\u00e4tzen, da die Umwelt der EO weniger beherrscht wird. Zun\u00e4chst am Standort: IT-Assets befinden sich in der Regel an Orten wie Gesch\u00e4ftsr\u00e4umen oder Serverr\u00e4umen, wo die Zugangskontrolle einfach ist. OT-Assets wiederum k\u00f6nnen sich in weniger kontrollierbaren Umgebungen befinden, z. B. in einem Stra\u00dfenschrank oder im Herzen eines Wasserturms in der Wildnis. Andererseits sind diese Technologien oft unangenehmen Bedingungen ausgesetzt: Staub, Feuchtigkeit, extreme Temperaturen, Vibrationen etc. \u201e<em>Eine klassische Firewall kann nicht bei -40 Grad funktionieren, da braucht es geh\u00e4rtete Ger\u00e4te<\/em>\u201c, erkl\u00e4rt Vincent Nicaise. Die Installation von Cybersicherheitstechnologien ist daher eine erste Schwierigkeit, w\u00e4hrend die Zugangskontrolle f\u00fcr physische Wartungsarbeiten eine andere ist\u00a0...<\/p>\n<p>Schlie\u00dflich<strong> unterscheiden sich auch die Priorit\u00e4ten bei der Cybersicherheit<\/strong>. Vincent Nicaise schematisiert dies mit zwei Pyramiden. Die erste, die der IT, pr\u00e4sentiert an der Spitze die Vertraulichkeit\u00a0\u2013 \u00fcber diese Netzwerke werden viele sensible Daten transportiert, die es zu sch\u00fctzen gilt. Zweitens die Integrit\u00e4t: Sicherstellen, dass die empfangene Information dieselbe ist wie die gesendete Information. Schlie\u00dflich die Verf\u00fcgbarkeit: Sicherstellung der Kontinuit\u00e4t des Dienstes. F\u00fcr die OT sind die Priorit\u00e4ten umgekehrt, demonstriert er.<strong> Die Verf\u00fcgbarkeit ist der Kardinalwert: Es gibt F\u00e4lle, in denen es unm\u00f6glich ist, eine Produktionslinie anzuhalten<\/strong>. \u201e<em>Um zum Beispiel in unseren H\u00e4usern \u00fcber Strom verf\u00fcgen zu k\u00f6nnen, muss der Energietransport rund um die Uhr gew\u00e4hrleistet sein<\/em>\u201c, veranschaulicht der Experte.<em> Ebenso muss eine Trinkwasseraufbereitungsanlage in der Lage sein, die Bev\u00f6lkerung mit Wasser zu versorgen, ohne dass die Versorgung unterbrochen wird<\/em>\u201c. Die Integrit\u00e4t steht an zweiter Stelle der Priorit\u00e4tenliste, da es sich lohnt, darauf zu achten, dass die Werte des Befehls nicht ver\u00e4ndert werden. \u201e<em>Im Jahr 2021 wurde eine Wasseraufbereitungsanlage in Florida Opfer eines Cyberangriffs, der darauf abzielte, die Konzentration von Natriumhydroxid zu erh\u00f6hen<\/em>.<em> Der b\u00f6swillige Akt wurde schnell erkannt, aber die potenziellen katastrophalen Folgen sind leicht vorstellbar<\/em>.\u201c Und bei den operativen Technologien steht der Datenschutz am Ende der Rangliste. Der Grund? \u201e<em>Sehr oft sind die Daten nicht vertraulich<\/em>\u201c, sagt Vincent Nicaise.<\/p>\n<p>Und wenn Sie den Ansatz einmal verinnerlicht haben, wie k\u00f6nnen Sie eine Baustelle f\u00fcr die Cyber-Sicherheit f\u00fcr die Industrie einrichten?<\/p>\n<p>&nbsp;<\/p>\n<h2>Die Einf\u00fchrung der Cyber-Sicherheit f\u00fcr die Industrie<\/h2>\n<p>Zwar k\u00f6nnen die mit einem Angriff verbundenen Risiken eine gewisse Panik ausl\u00f6sen, aber Panikmache ist nicht angebracht, sind sich die beiden Experten einig. \u201e<em>Es muss ein Bewusstsein daf\u00fcr geschaffen werden, dass man seine Cybersicherheit organisieren kann<\/em>.<em> Man kann mit den wirklich kritischen Punkten beginnen und im Laufe der Zeit abwickeln<\/em>\u201c, empfiehlt Vincent Nicaise. Dazu f\u00fchren Experten f\u00fcr Cybersicherheit eine Risikoanalyse durch. Wie im Fall der IT besteht sie darin, die Risiken, ihre Kritikalit\u00e4t und ihre Wahrscheinlichkeiten zu identifizieren, um zu entscheiden, wo gehandelt werden soll. \u201e<em>Zum Beispiel kann man vernetzte Objekte haben, denen es an Sicherheit mangelt, die aber nicht in der Lage sind, gro\u00dfen Schaden anzurichten. Ist dies eine Priorit\u00e4t?<\/em> \u201c, fragt Vincent Nicaise.<\/p>\n<p>Die Einrichtung kompatibler Firewalls zur Kontrolle der betrieblichen Abl\u00e4ufe wird h\u00e4ufig empfohlen, ebenso wie der Schutz von Arbeitspl\u00e4tzen, um anormale Aktionen zu erkennen und zu blockieren. Dann k\u00f6nnen einfache Mechanismen eingesetzt werden, wie die Einrichtung einer Netzwerksegmentierung, einer DMZ (<em>demilitarisierten Zone<\/em>) f\u00fcr IT\/OT-Zonen oder auch einer Abschottung. Und um noch einen Schritt weiter zu gehen, k\u00f6nnen Integratoren den Datenfluss zwischen den Ger\u00e4ten analysieren, um zu definieren, ob sie miteinander kommunizieren d\u00fcrfen. Aber das Hinzuf\u00fcgen von L\u00f6sungen\u00a0\u2013 Firewall, \u00dcberwachung von Automaten, Netzwerkstationen\u00a0\u2013 kann zu einem vor\u00fcbergehenden Verlust der \u00dcbersichtlichkeit f\u00fchren, der die Industrieunternehmen zur\u00fcckschrecken l\u00e4sst. Thierry Hernandez sagte: \u201e<em>Die Industrie muss beruhigt werden<\/em>. <em>Unsere Produkte sind f\u00fcr die Industrie gedacht und nicht-intrusiv<\/em>\u201c, d.\u00a0h. sie sind so konzipiert, dass sie im t\u00e4glichen Produktionsbetrieb kein Hindernis darstellen.<\/p>\n<p>Letztlich ist es die Wahrnehmung der Cybersicherheit von Produktionsmitteln, die sich \u00e4ndern muss. Einige Unternehmen sind sich der Herausforderungen des Schutzes ihrer OTs bewusst geworden, manchmal geleitet von staatlichen Richtlinien. Dies gilt insbesondere f\u00fcr die lebenswichtigen Betriebe in Frankreich, wie z.\u00a0B. die Bereiche Transport, Energie, <a href=\"https:\/\/www.stormshield.com\/de\/ressourcescenter\/cybersicherheit-in-sensiblen-umgebungen-eintauchen-in-die-wasserwirtschaft\/\">Wasser<\/a> oder Seveso-Standorte, die mit einem Risiko schwerer Unf\u00e4lle behaftet sind. In der verarbeitenden Industrie ist das Thema jedoch noch marginal.\u00a0 \u201e<em>Aus der Sicht des Industriellen ist der unmittelbare Gewinn nicht klar<\/em>\u201c, sagt Thierry Hernandez.<em> Er wird Tools bevorzugen, die die Produktion verbessern. Wenn er sich aber bewusst wird, dass seine Produktion bei einem Angriff ausfallen kann, dann wird er von einer Rendite \u00fcberzeugt sein<\/em>.\u201c Im Bereich der Cyber-Sicherheit f\u00fcr die Industrie wie auch anderswo gilt: Vorbeugen ist immer besser als heilen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u201eDie Industrie mag keine Fremdk\u00f6rper\u201c, sagt Thierry Hernandez, Industriekundenbetreuer bei Stormshield. Dennoch ist die Sicherung der Produktionsinfrastruktur eine grundlegende Herausforderung und die Cyber-L\u00f6sungen sind ausgereift. Ist die Industrie bereit? OT\u00a0\u2013 f\u00fcr Operation Technology oder Betriebstechnologie\u00a0\u2013 ist \u00fcberall. Und vor allem in den Fabriken, wo die&#8230;<\/p>\n","protected":false},"author":48,"featured_media":267433,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1615],"tags":[13331,6566],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[6569,1553,1564,1531],"class_list":["post-270355","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinungen","tag-cybersecurity-von-stormshield","tag-industrielle-cyber-sicherheit","listing_product-sni20-de","listing_product-sni40-de","listing_product-ses-de","listing_product-sns-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>OT Cybersecurity und Schutz der industriellen Infrastruktur | Stormshield<\/title>\n<meta name=\"description\" content=\"Cyber-Sicherheit f\u00fcr die Industrie \u2013 ein Freund, der es gut mit Ihnen meint. Oder wie wichtig es ist, die Produktionsinfrastruktur zu sichern.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-der-ot-sind-die-industrieunternehmen-bereit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"OT Cybersecurity und Schutz der industriellen Infrastruktur | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Cyber-Sicherheit f\u00fcr die Industrie \u2013 ein Freund, der es gut mit Ihnen meint. Oder wie wichtig es ist, die Produktionsinfrastruktur zu sichern.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-der-ot-sind-die-industrieunternehmen-bereit\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-21T07:00:32+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-26T14:35:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1170064279-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1228\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Khobeib Ben Boubaker\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Khobeib Ben Boubaker\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-der-ot-sind-die-industrieunternehmen-bereit\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-der-ot-sind-die-industrieunternehmen-bereit\/\"},\"author\":{\"name\":\"Khobeib Ben Boubaker\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/5994c276aef6b25198c1d0863a392be1\"},\"headline\":\"Cybersicherheit in der OT: Sind die Industrieunternehmen bereit?\",\"datePublished\":\"2022-03-21T07:00:32+00:00\",\"dateModified\":\"2023-06-26T14:35:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-der-ot-sind-die-industrieunternehmen-bereit\/\"},\"wordCount\":1659,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-der-ot-sind-die-industrieunternehmen-bereit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1170064279-scaled.jpg\",\"keywords\":[\"Cybersecurity - von Stormshield\",\"Industrielle Cyber-Sicherheit\"],\"articleSection\":[\"Meinungen\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-der-ot-sind-die-industrieunternehmen-bereit\/\",\"url\":\"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-der-ot-sind-die-industrieunternehmen-bereit\/\",\"name\":\"OT Cybersecurity und Schutz der industriellen Infrastruktur | Stormshield\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-der-ot-sind-die-industrieunternehmen-bereit\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-der-ot-sind-die-industrieunternehmen-bereit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1170064279-scaled.jpg\",\"datePublished\":\"2022-03-21T07:00:32+00:00\",\"dateModified\":\"2023-06-26T14:35:49+00:00\",\"author\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/5994c276aef6b25198c1d0863a392be1\"},\"description\":\"Cyber-Sicherheit f\u00fcr die Industrie \u2013 ein Freund, der es gut mit Ihnen meint. Oder wie wichtig es ist, die Produktionsinfrastruktur zu sichern.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-der-ot-sind-die-industrieunternehmen-bereit\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-der-ot-sind-die-industrieunternehmen-bereit\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-der-ot-sind-die-industrieunternehmen-bereit\/#primaryimage\",\"url\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1170064279-scaled.jpg\",\"contentUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1170064279-scaled.jpg\",\"width\":2560,\"height\":1228},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-der-ot-sind-die-industrieunternehmen-bereit\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.stormshield.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersicherheit in der OT: Sind die Industrieunternehmen bereit?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#website\",\"url\":\"https:\/\/www.stormshield.com\/de\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.stormshield.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/5994c276aef6b25198c1d0863a392be1\",\"name\":\"Khobeib Ben Boubaker\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9320764755f6fe5087f97f8d94a52f55f475795768fd06e5e0695d741066aacf?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9320764755f6fe5087f97f8d94a52f55f475795768fd06e5e0695d741066aacf?s=96&d=mm&r=g\",\"caption\":\"Khobeib Ben Boubaker\"},\"description\":\"A graduate of CESI engineering school and holder of an ESCP Europe MBA, Khobeib began his career at Alcatel Lucent in the Submarine Network entity. His first love was the design of fibre optic systems for intercommunication between countries and operators. R&amp;D engineer, international trainer, business engineer, then Business Unit Director: Khobeib wore many technical and business hats for a decade before coming to Stormshield. And following an initial post as Business Developer for the industrial security offering, he is now at Head of DMI (Defence, Ministries, Industry) Business Line to support the company's strategic ambitions for IT\/OT cybersecurity.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/khobeib-benboubaker-14598061\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"OT Cybersecurity und Schutz der industriellen Infrastruktur | Stormshield","description":"Cyber-Sicherheit f\u00fcr die Industrie \u2013 ein Freund, der es gut mit Ihnen meint. Oder wie wichtig es ist, die Produktionsinfrastruktur zu sichern.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-der-ot-sind-die-industrieunternehmen-bereit\/","og_locale":"de_DE","og_type":"article","og_title":"OT Cybersecurity und Schutz der industriellen Infrastruktur | Stormshield","og_description":"Cyber-Sicherheit f\u00fcr die Industrie \u2013 ein Freund, der es gut mit Ihnen meint. Oder wie wichtig es ist, die Produktionsinfrastruktur zu sichern.","og_url":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-der-ot-sind-die-industrieunternehmen-bereit\/","og_site_name":"Stormshield","article_published_time":"2022-03-21T07:00:32+00:00","article_modified_time":"2023-06-26T14:35:49+00:00","og_image":[{"width":2560,"height":1228,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1170064279-scaled.jpg","type":"image\/jpeg"}],"author":"Khobeib Ben Boubaker","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Verfasst von":"Khobeib Ben Boubaker","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-der-ot-sind-die-industrieunternehmen-bereit\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-der-ot-sind-die-industrieunternehmen-bereit\/"},"author":{"name":"Khobeib Ben Boubaker","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/5994c276aef6b25198c1d0863a392be1"},"headline":"Cybersicherheit in der OT: Sind die Industrieunternehmen bereit?","datePublished":"2022-03-21T07:00:32+00:00","dateModified":"2023-06-26T14:35:49+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-der-ot-sind-die-industrieunternehmen-bereit\/"},"wordCount":1659,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-der-ot-sind-die-industrieunternehmen-bereit\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1170064279-scaled.jpg","keywords":["Cybersecurity - von Stormshield","Industrielle Cyber-Sicherheit"],"articleSection":["Meinungen"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-der-ot-sind-die-industrieunternehmen-bereit\/","url":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-der-ot-sind-die-industrieunternehmen-bereit\/","name":"OT Cybersecurity und Schutz der industriellen Infrastruktur | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-der-ot-sind-die-industrieunternehmen-bereit\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-der-ot-sind-die-industrieunternehmen-bereit\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1170064279-scaled.jpg","datePublished":"2022-03-21T07:00:32+00:00","dateModified":"2023-06-26T14:35:49+00:00","author":{"@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/5994c276aef6b25198c1d0863a392be1"},"description":"Cyber-Sicherheit f\u00fcr die Industrie \u2013 ein Freund, der es gut mit Ihnen meint. Oder wie wichtig es ist, die Produktionsinfrastruktur zu sichern.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-der-ot-sind-die-industrieunternehmen-bereit\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-der-ot-sind-die-industrieunternehmen-bereit\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-der-ot-sind-die-industrieunternehmen-bereit\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1170064279-scaled.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1170064279-scaled.jpg","width":2560,"height":1228},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/de\/news\/cybersicherheit-in-der-ot-sind-die-industrieunternehmen-bereit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/de\/"},{"@type":"ListItem","position":2,"name":"Cybersicherheit in der OT: Sind die Industrieunternehmen bereit?"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/de\/#website","url":"https:\/\/www.stormshield.com\/de\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/5994c276aef6b25198c1d0863a392be1","name":"Khobeib Ben Boubaker","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9320764755f6fe5087f97f8d94a52f55f475795768fd06e5e0695d741066aacf?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9320764755f6fe5087f97f8d94a52f55f475795768fd06e5e0695d741066aacf?s=96&d=mm&r=g","caption":"Khobeib Ben Boubaker"},"description":"A graduate of CESI engineering school and holder of an ESCP Europe MBA, Khobeib began his career at Alcatel Lucent in the Submarine Network entity. His first love was the design of fibre optic systems for intercommunication between countries and operators. R&amp;D engineer, international trainer, business engineer, then Business Unit Director: Khobeib wore many technical and business hats for a decade before coming to Stormshield. And following an initial post as Business Developer for the industrial security offering, he is now at Head of DMI (Defence, Ministries, Industry) Business Line to support the company's strategic ambitions for IT\/OT cybersecurity.","sameAs":["https:\/\/www.linkedin.com\/in\/khobeib-benboubaker-14598061\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/270355","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/users\/48"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/comments?post=270355"}],"version-history":[{"count":3,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/270355\/revisions"}],"predecessor-version":[{"id":270682,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/270355\/revisions\/270682"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media\/267433"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media?parent=270355"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/categories?post=270355"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/tags?post=270355"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/business_size?post=270355"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/industry?post=270355"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/help_mefind?post=270355"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/features?post=270355"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/type_security?post=270355"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/maintenance?post=270355"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/offer?post=270355"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/administration_tools?post=270355"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/cloud_offers?post=270355"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/listing_product?post=270355"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}