S. Müller, Norbert Pohlmann (Institut für Internet-Sicherheit): „Warum auf lange Sicht IT die OT managen muss – Unterschiedliche Schutzziele unter einem Dach“, IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz , DATAKONTEXT-Fachverlag, 6/2022
Warum auf lange Sicht IT die OT managen muss Die ehemals vom Grundsatz her separierten Welten der Information Technology (IT) und Operational Technology (OT) wachsen im Zuge der Digitalisierung vermehrt zusammen. Doch was ist dabei aus Sicht der IT/IT-Sicherheit zu berücksichtigen und wem kann oder muss die letztendliche Verantwortung für eine durchgängige IT-Sicherheit des Unternehmens obliegen? Eine nicht ganz leicht zu klärende Aufgabenstellung – insbesondere mit Blick auf den Aspekt, dass die Schutzziele der beiden Unternehmensbereiche nicht einheitlich sind.
Während es bei der Sicherheit der IT in erster Linie um den Schutz der Daten beziehungsweise der digitalen Werte eines Unternehmens geht, steht im Kontext der OT zur Erhaltung der Betriebskontinuität eine Systemverfügbarkeit 24/7 an vorderster Stelle. Aufgrund der hohen Anzahl von Ransomware -Angriffen auf Fertigungsunternehmen – deren Schadensausmaß im vergangenen Jahr 22 Milliarden Euro betrug – ist es somit an der Zeit, die genannte Fragestellung genauer zu beleuchten. Ein Ansatzpunkt hierfür ist, detailliert zu betrachten, wem im Rahmen der Digitalisierung welche Aufgabenstellung zuteilwird. Grundsätzlich ist die Kernaufgabe der IT Agilität und Geschwindigkeit im Sinne der Geschäftsentwicklung durch Flexibilität, Kostensenkung, Geschäftseinblick sowie Cyber-Sicherheit zu gewährleisten. Im Gegensatz dazu liegt bei der OT traditionell der Schwerpunkt auf Effizienz, Konsistenz, Kontinuität und (mittlerweile auch) IT-Sicherheit. Gemäß der Definition, dass “OT die produktionsnahe Steuerung aller operativen Abläufe von CPS (Cyber Physical Systems) in der smarten Fabrik umfasst“, müsste die notwendige Verantwortlichkeit dafür insgesamt – also auch der Schutz der OT – in den entsprechenden Fachbereichen Produktionsplanung und -steuerung angesiedelt sein. Faktisch sind jedoch im Rahmen der Digitalisierung die Zuständigkeiten von IT und OT nicht mehr genau zu definieren, und dementsprechend ist die ehemals klare Aufteilung nicht mehr evident. Das lässt sich anhand eines typischen Beispiels gut nachvollziehen. Maschinen und Anlagen sind sowohl zunehmend vernetzt als auch mit IT ausgestattet – etwa Sensoren, die permanent Produktionsdaten liefern. Diese sind nicht nur notwendig im Sinne der Prozessoptimierung, sondern liefern gleichzeitig auch Anhaltspunkte für neue und lohnende Geschäftsmodelle. Das sind etwa die Bereitstellung von Services hinsichtlich einer optimierten Instandhaltung via Fernwartung. Von daher hat die Konnektivität zwischen IT und OT eine hohe Bedeutung. Deren Sicherstellung fällt teilweise in die Zuständigkeit der IT-Abteilung. Ebenfalls zu deren Aufgabenbereich gehört das Sammeln sowie die Analyse und Auswertung der relevanten Daten, die am Rand der Produktionsnetzwerke. Bei Edge Computing werden Daten zusammengetragen, da für die adäquate Nutzung der Produktionsdaten zunehmend künstliche Intelligenz (KI) zum Einsatz kommt und hierfür ausreichend leistungsstarke IT-Systeme zur Verfügung stehen müssen. …
kostenlos downloaden
Artikel: “Risiko von unsicheren Internet-Technologien“ „Wertschöpfung der Digitalisierung sichern – Vier Cybersicherheitsstrategien für den erfolgreichen Wandel in der IT“ „IT-Sicherheit im Lauf der Zeit“ „Das Manifest zur IT-Sicherheit – Erklärung von Zielen und Absichten zur Erreichung einer angemessenen Risikolage in der IT“
„Vertrauenswürdigkeit schafft Vertrauen – Vertrauen ist der Schlüssel zum Erfolg von IT- und IT-Sicherheitsunternehmen“ „Strafverfolgung darf die IT-Sicherheit im Internet nicht schwächen“ „Wie wirtschaftlich sind IT-Sicherheitsmaßnahmen“ „Risikobasierte und adaptive Authentifizierung“
„Eine vertrauenswürdige Zusammenarbeit mit Hilfe der Blockchain-Technologie“ „Künstliche Intelligenz und Cybersicherheit – Unausgegoren aber notwendig“ „Vertrauen – ein elementarer Aspekt der digitalen Zukunft“
„Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme“
„Ideales Internet-Frühwarnsystem“ „Bedrohungen und Herausforderungen des E-Mail-Dienstes – Die Sicherheitsrisiken des E-Mail-Dienstes im Internet“ Vorlesungen: „Vorlesungen zum Lehrbuch Cyber-Sicherheit“ Bücher: Lehrbuch Cyber-Sicherheit – Das Lehrbuch für Konzepte, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download - Sicher im Internet: Tipps und Tricks für das digitale Leben
- Der IT-Sicherheitsleitfaden
- Firewall-Systeme – Sicherheit für Internet und Intranet, E-Mail-Security, Virtual Private Network, Intrusion-Detection-System, Personal Firewalls
Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit) Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit) „Marktplatz IT-Sicherheit“ „Marktplatz IT-Sicherheit: IT-Notfall“ „Marktplatz IT-Sicherheit: IT-Sicherheitstools“ „Marktplatz IT-Sicherheit: Selbstlernangebot“ „Vertrauenswürdigkeits-Plattform“ Summary Article Name Warum auf langer Sicht IT die OT managen muss – Unterschiedliche Schutzziele unter einem Dach Description Die ehemals vom Grundsatz her separierten Welten der Information Technology (IT) und Operational Technology (OT) wachsen im Zuge der Digitalisierung vermehrt zusammen. Author Prof. Norbert Pohlmann Publisher Name Institut für Internet-Sicherheit – if(is) Publisher Logo |