IT-Sicherheit für IT und OT: Die neue Rolle der Security

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

IT-Sicherheit für IT und OT: Die neue Rolle der Security

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Kann es Digitalisierung ohne IT-Sicherheit geben? Copa-Data bietet ein neues Sicherheitstraining.
IT-Sicherheit für IT und OT: Die neue Roll der Security

Quelle: Gorodenkoff/Shutterstock

Information Technology (IT) und Operation Technology (OT) kommen sich immer näher. In der IT spielt das Thema Cyber Security beziehungsweise IT-Sicherheit schon lange eine bedeutende Rolle. Oberste Ziele sind hier meist Vertraulichkeit und Integrität. Durch die zunehmende Digitalisierung der Produktion rückt das Thema Sicherheit auch in der OT immer stärker in den Vordergrund.

Hier geht es jedoch vor allem um eine Verfügbarkeit rund um die Uhr. Herkömmliche aus der Unternehmens-IT bekannte Mechanismen zur Abwehr von Cyber-Angriffen bieten zwar eine gute Grundlage, wirken aber nicht ausreichend in der harten Echtzeitwelt der Produktion. Es gilt also, die Maßnahmen aus der IT-Welt individuell zu prüfen und an die OT anzupassen.

Vertraulichkeit versus Verfügbarkeit – Wo sich IT und OT in der IT-Sicherheit unterscheiden

In der IT-Welt geht es vor allem um Vertraulichkeit. Bei Banken beispielsweise hätte ein kurzer Systemausfall einer Homebankinganwendung überschaubare Auswirkungen.  Würden jedoch vertrauliche Bankdaten in falsche Hände geraten, könnte ein hoher Schaden entstehen. Anders ist es beispielsweise in der Automobilproduktion. Sollte ein SCADA-System gehackt werden, kann es durch die zunehmende Vernetzung der einzelnen Maschinen und Anlagen schnell zu einem Systemausfall führen. Mit schweren Folgen – denn jede Stunde Ausfall kostet viel Geld.

In der IT stehen Software-Updates vor allem für die Garantie von mehr Sicherheit. In der OT stellen gerade Software-Updates paradoxerweise ein hohes Sicherheitsrisiko dar. Ein Beispiel aus der Energieversorgung: Ein Netzleitsystem muss zu nahezu 100% verfügbar sein. Dazu werden Server redundant ausgeführt. Alle Updates müssen auf speziellen Testsystemen vorher individuell getestet werden, um absolut sichergehen zu können, dass es zu keinen Ausfällen kommt.

Trainings: Wissen schützt vor Angriffen

Für einen ausreichenden Schutz in der OT-Welt bedarf es vor allem langjährige Erfahrung und ein Verständnis über die speziellen Bedürfnisse. Deshalb bietet COPA-DATA ein Security Power Training für zenon-Anwender.  Das zenon Security Power Training gibt Einblicke in die möglichen Gefahren und darüber, wie diese erkannt werden können. Darüber hinaus wird ein grundlegender Überblick über Informations- und Datensicherheit sowie zu Normen, Gesetzen und Sicherheitskatalogen verschafft. Teilnehmer lernen, wie sie die Softwarearchitektur ihres Unternehmens gegen unbefugte Zugriffe schützen können.

Weiterlesen auf Digital Engineering Magazin: Altmaier: Förderung soll E-Mobilität vorantreiben – geht der Plan auf?

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Redaktionsbrief

Tragen Sie sich zu unserem Redaktions-Newsletter ein, um auf dem Laufenden zu bleiben.

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Aktuelle Ausgabe

Topthema: Neue Software-Plattform für die Messtechnik

GOM Inspect Suite

Mehr erfahren

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

* Jederzeit kündbar

Entdecken Sie weitere Magazine

Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.