OT-Security Bite #1
In „mundgerechte Häppchen“ verpackt, betrachten wir grundlegende Konzepte der OT-Security.
OT-Security – wie geht das eigentlich? Darüber sprechen wir in Bite #1.
Wer sollte sich das anschauen?
➡ „alte OT-Security Hasen“, die sich auf’s Wesentliche konzentrieren und neue Perspektiven entdecken möchten
➡ „Newbies“, die sich dem Thema OT-Security annähern wollen
OT-Security Bite #2
OT ist wie klettern auf 8.000 Metern Höhe“ – mit dieser Analogie erklären wir Ihnen in unserem neuesten Video der Reihe „OT-Security-Bites“ was OT von IT unterscheidet. Denn die Unterschiede sind groß:
In der OT gibt es zum Beispiel Echtzeitanforderungen, OT-Systeme sind häufig alt und werden nicht von der IT-Abteilung sondern vom Betrieb oder Ingenieurabteilungen gepflegt.
Häufig denken wir bei „OT“ nur an Einrichtungen der Automatisierungstechnik. Aber auch Daten wie Ist- und Soll-Werte, Risikoanalysen und Funktionspläne, IP-Adressen, Firewall-Regeln usw. gehören zur OT und müssen vor Cyberangriffen geschützt werden. Und ganz wichtig: die Organisation. Denn OT-Systeme werden meist von Systemintegratoren oder IT-Service-Providern aus Komponenten zusammengestellt.
Im neuesten Videohäppchen erklären wir Ihnen kompakt und locker das Wesen der OT!
OT-Security Bite #3
Wann sind wir sicher genug? Diese einfache Frage verursacht –bezogen auf Cybersecurity- regelmäßiges Kopfzerbrechen. In Bite #3 entlockt Armin Scheuermann seinem Interviewpartner Erwin Kruschitz die „Weltformel der OT-Security“. Mit dieser einfachen Formel soll die Frage ganz einfach beantwortet werden können. Geht das?