OT Basics
Facility Management goes Cybersecurity: Praxiserprobte Maßnahmen zielgerichtet einsetzen
Wie das Facility Management Anforderungen für IT-Security in der Gebäudeautomation effizient umsetzen kann.
Trends
Digitale Identitäten für Maschinen – wie geht das?
Sichere Vernetzung durch Authentifizierung, Verschlüsselung und Integrität – wie digitale Identitäten funktionieren
Trends
Digitale Identitäten im Maschinennetz: Überblick für Hersteller und Betreiber
Digitale Identitäten unterstützen die eindeutige Identifikation von Netzwerkteilnehmern und haben damit eine besondere Relevanz im Security-Konzept.
Netze
OT-Security im Maschinennetz: Die ewige Diskussion mit Lieferanten?
Wann es Sinn macht, Security-Standards für Maschinennetze mit Lieferanten zu diskutieren und wann Schutzmaßnahmen auf Netzwerkebene sinnvoller sind.
Organisation
NIS2 und CER im Überblick für KRITIS-Betreiber
Seit Januar sind zwei neue EU-Richtlinien für Cybersecurity und Resilienz für KRITIS in Kraft, die mehr Unternehmen betreffen und neue Anforderungen bringen.
Trends
Jahresrückblick Industrial Security: 23 Experten zum Stand der OT-Security (2022/2023)
OT-Security in KRITIS, Produktion und Automation sorgt für viel Wind. Wir haben diesmal 23 Experten gefragt, was 2022 brachte und wie 2023 hoffentlich läuft.
Organisation
Echte IT-/OT-Konvergenz bringt Ihre Security-Projekte voran!
Security als gemeinsame Zielsetzung von IT und OT heißt IT-Expertise und OT-Anforderungen zusammenbringen.
OT Basics
WLAN in der Produktion: Wie Sie Funktechnologien sicher im Betrieb implementieren
Drahtlose Kommunikation in der OT unterstützt die Mobilität und bietet Bedienkomfort, birgt aber auch Risiken für Ihre Anlagenverfügbarkeit.
OT Basics
Wenn Patchen nicht geht: Effektive Maßnahmen für den sicheren Betrieb Ihrer Bestandsanlagen
Weiterbetreiben oder ersetzen? Der richtige Umgang mit OT-Systemen besteht in einer differenzierten Herangehensweise.
Assets
7 Schritte für die erfolgreiche Durchführung Ihres OT-Asset-Management-Projekts
Vom Projekt-Setup bis zur Übergabe in die Fachbereiche – eine strukturierte Vorgehensweise unterstützt Ihren Projekterfolg.
Organisation
Angriffserkennung für KRITIS – worauf Betreiber achten müssen
Was die Orientierungshilfe des BSI bietet und welche individuellen Anforderungen Sie für ein konformes Konzept berücksichtigen müssen.
Netze
Wie Sie NAC in der OT ganzheitlich umsetzen und von den Mehrwerten profitieren
Wirksame Zugangskontrolle für OT-Bereiche heißt, die Anlagenverfügbarkeit jederzeit im Blick behalten.
Organisation
Welche Unterstützung bietet das BSI beim Thema ICS-Security?
Relevante Veröffentlichungen und Hilfestellungen des Bundesamts für Sicherheit in der Informationstechnik für die Absicherung industrieller Steuerungssysteme
Organisation
Wieviel Security steckt in einer Cyberversicherung?
Schäden, die sich aus zunehmenden Cyberrisiken ergeben können, lassen sich über eine Cyberversicherung absichern – wenn bestimmte Voraussetzungen erfüllt sind.
Organisation
Wie Sie von der Expertise externer OT-Security-Consultants nachhaltig profitieren
Die Expertise externer Berater kann über ein konkretes OT-Projekt hinaus einen nachhaltigen Nutzen für Ihr Unternehmen generieren.
Organisation
Was ist denn bitte eine OT-Organisation?
Neue Trends der Automation erfordern mehr Professionalisierung des OT-Betriebs. Eine gute OT-Organisation kann dies zuverlässig leisten.
Organisation
Was hat Empathie mit OT-Security zu tun?
Der Erfolg von OT-Security basiert nicht nur auf den richtigen Konzepten und Maßnahmen, sondern auch auf einem empathischen Miteinander auf Augenhöhe.
OT Basics
WinCC und was Sie über Virtualisierung in der OT wissen müssen
In der OT folgt Virtualisierung ihren eigenen Regeln. Wir zeigen, was bei virtuellen Prozessleitsystemen wichtig ist und worauf Sie achten sollten.
Organisation
Operational Technology – ist doch ganz klar. Oder nicht?
„OT“ wird nicht nur in Security-Projekten gerne geworfen. Warum der Begriff aber oftmals alles andere als klar ist, erfahren Sie in diesem Artikel.
Organisation
Gebäude sicher nach dem Stand der Technik betreiben – die 2 neuen Bausteine im IT-Grundschutz des BSI
Die Bausteine INF.13 und INF.14 zeigen Wege zur Informationssicherheit beim Technischen Gebäudemanagement und für Gebäudeautomation nach dem Stand der Technik