slider

Warum auf lange Sicht IT die OT managen muss – Unterschiedliche Schutzziele unter einem Dac - Prof. Dr. Norbert Pohlmann

Warum auf lange Sicht IT die OT managen muss – Unterschiedliche Schutzziele unter einem Dach

Warum IT die OT managen muss

S. Müller, Norbert Pohlmann (Institut für Internet-Sicherheit):
„Warum auf lange Sicht IT die OT managen muss – Unterschiedliche Schutzziele unter einem Dach“,
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz ,
DATAKONTEXT-Fachverlag,
6/2022



Warum auf lange Sicht IT die OT managen muss
Die ehemals vom Grundsatz her separierten Welten der Information Technology (IT) und Operational Technology (OT) wachsen im Zuge der Digitalisierung vermehrt zusammen. Doch was ist dabei aus Sicht der IT/IT-Sicherheit zu berücksichtigen und wem kann oder muss die letztendliche Verantwortung für eine durchgängige IT-Sicherheit des Unternehmens obliegen?
Eine nicht ganz leicht zu klärende Aufgabenstellung – insbesondere mit Blick auf den Aspekt, dass die Schutzziele der beiden Unternehmensbereiche nicht einheitlich sind.

Während es bei der Sicherheit der IT in erster Linie um den Schutz der Daten beziehungsweise der digitalen Werte eines Unternehmens geht, steht im Kontext der OT zur Erhaltung der Betriebskontinuität eine Systemverfügbarkeit 24/7 an vorderster Stelle. Aufgrund der hohen Anzahl von Ransomware -Angriffen auf Fertigungsunternehmen – deren Schadensausmaß im vergangenen Jahr 22 Milliarden Euro
betrug – ist es somit an der Zeit, die genannte Fragestellung genauer zu beleuchten.
Ein Ansatzpunkt hierfür ist, detailliert zu betrachten, wem im Rahmen der Digitalisierung welche Aufgabenstellung zuteilwird. Grundsätzlich ist die Kernaufgabe der IT Agilität und Geschwindigkeit im Sinne der Geschäftsentwicklung durch Flexibilität, Kostensenkung, Geschäftseinblick sowie Cyber-Sicherheit zu gewährleisten. Im Gegensatz dazu liegt bei der OT traditionell der Schwerpunkt auf Effizienz, Konsistenz, Kontinuität und (mittlerweile auch) IT-Sicherheit. Gemäß der Definition, dass “OT die produktionsnahe Steuerung aller operativen Abläufe von CPS (Cyber Physical Systems) in der smarten Fabrik umfasst“, müsste die notwendige Verantwortlichkeit dafür insgesamt – also auch der Schutz der OT – in den entsprechenden Fachbereichen Produktionsplanung und -steuerung angesiedelt sein.
Faktisch sind jedoch im Rahmen der Digitalisierung die Zuständigkeiten von IT und OT nicht mehr genau zu definieren, und dementsprechend ist die ehemals klare Aufteilung nicht mehr evident. Das lässt sich anhand eines typischen Beispiels gut nachvollziehen. Maschinen und Anlagen sind sowohl zunehmend vernetzt als auch mit IT ausgestattet – etwa Sensoren, die permanent Produktionsdaten liefern. Diese sind nicht nur notwendig im Sinne der Prozessoptimierung, sondern liefern gleichzeitig auch Anhaltspunkte für neue und lohnende Geschäftsmodelle. Das sind etwa die Bereitstellung von Services hinsichtlich einer optimierten Instandhaltung via Fernwartung. Von daher hat die Konnektivität zwischen IT und OT eine hohe Bedeutung. Deren Sicherstellung fällt teilweise in die Zuständigkeit der IT-Abteilung. Ebenfalls zu deren Aufgabenbereich gehört das Sammeln sowie die Analyse und Auswertung der relevanten Daten, die am Rand der Produktionsnetzwerke. Bei Edge Computing werden Daten zusammengetragen, da für die adäquate Nutzung der Produktionsdaten zunehmend künstliche Intelligenz (KI) zum Einsatz kommt und hierfür ausreichend leistungsstarke IT-Systeme zur Verfügung stehen müssen.



kostenlos downloaden



Weitere Informationen zum Begriff “Warum IT die OT managen muss”

Artikel:
Risiko von unsicheren Internet-Technologien

Wertschöpfung der Digitalisierung sichern – Vier Cybersicherheitsstrategien für den erfolgreichen Wandel in der IT“

IT-Sicherheit im Lauf der Zeit

Das Manifest zur IT-Sicherheit – Erklärung von Zielen und Absichten zur Erreichung einer angemessenen Risikolage in der IT“

Vertrauenswürdigkeit schafft Vertrauen – Vertrauen ist der Schlüssel zum Erfolg von IT- und IT-Sicherheitsunternehmen

Strafverfolgung darf die IT-Sicherheit im Internet nicht schwächen

Wie wirtschaftlich sind IT-Sicherheitsmaßnahmen

Risikobasierte und adaptive Authentifizierung

Eine vertrauenswürdige Zusammenarbeit mit Hilfe der Blockchain-Technologie

Künstliche Intelligenz und Cybersicherheit – Unausgegoren aber notwendig“

Vertrauen – ein elementarer Aspekt der digitalen Zukunft

Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme“

Ideales Internet-Frühwarnsystem

Bedrohungen und Herausforderungen des E-Mail-Dienstes – Die Sicherheitsrisiken des E-Mail-Dienstes im Internet“

Vorlesungen: „Vorlesungen zum Lehrbuch Cyber-Sicherheit

Bücher:

Lehrbuch Cyber-Sicherheit – Das Lehrbuch für Konzepte, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung

Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download

  • Sicher im Internet: Tipps und Tricks für das digitale Leben
  • Der IT-Sicherheitsleitfaden
  • Firewall-Systeme – Sicherheit für Internet und Intranet, E-Mail-Security, Virtual Private Network, Intrusion-Detection-System, Personal Firewalls

Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)
Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Marktplatz IT-Sicherheit

Marktplatz IT-Sicherheit: IT-Notfall

Marktplatz IT-Sicherheit: IT-Sicherheitstools

Marktplatz IT-Sicherheit: Selbstlernangebot

Vertrauenswürdigkeits-Plattform

Summary
Warum auf langer Sicht IT die OT managen muss – Unterschiedliche Schutzziele unter einem Dach
Article Name
Warum auf langer Sicht IT die OT managen muss – Unterschiedliche Schutzziele unter einem Dach
Description
Die ehemals vom Grundsatz her separierten Welten der Information Technology (IT) und Operational Technology (OT) wachsen im Zuge der Digitalisierung vermehrt zusammen.
Author
Publisher Name
Institut für Internet-Sicherheit – if(is)
Publisher Logo
Warum IT die OT managen muss
Warum auf lange Sicht IT die OT managen muss – Unterschiedliche Schutzziele unter einem Dach Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten