KRITIS benötigen ganzheitliche   Sicherheitsstrategie  

„Sicherheit darf kein auf die IT begrenztes Thema sein, ebenso wichtig ist die Absicherung der OT. Dabei ist zu beachten, dass in der IT ein höheres Sicherheitsniveau als in der OT herrscht.“

Hans-Wilhelm Dünn in der neuen Ausgabe der eGovernment Computing

Absicherung von IT und OT

Sicherheit darf allerdings kein auf die IT begrenztes Thema sein, ebenso wichtig ist die Absicherung der OT. Dabei ist zu beachten, dass in der IT oftmals ein höheres Sicherheitsniveau als in der OT herrscht. Dafür gibt es mehrere Gründe: Zum einem werden im OT-Bereich oft ältere Lösungen genutzt, für die es keine Updates mehr gibt. Zum anderen verwenden die Systeme vielfach proprietäre Betriebssysteme, Firmware und Protokolle, die nicht im Hinblick auf Sicherheit entwickelt sind beziehungsweise aus dieser Sicht veraltet sind. Sie ermöglichen zwar eine Netzwerkanbindung, die aber nie für einen Multi-User-Netzbetrieb gedacht war, das heißt, es gibt oft keine Benutzerverwaltung, geschweige denn eine Benutzerrechteverwaltung.

Problematisch ist vor allem, dass die in der Vergangenheit oft noch vorhandene strikte Trennung zwischen IT und OT in einer Zeit der zunehmenden Digitalisierung nur noch teilweise existiert. Eine hohe OT-Sicherheit kann deshalb nur gewährleistet werden, wenn die Nahtstellen ermittelt und für alle relevanten Geräte, Ports oder Verbindungen adäquate Sicherheitsmaßnahmen ergriffen werden – etwa mit der Überwachung privilegierter Zugriffe von IT-Clients auf kritische OT-Systeme und -Ressourcen und einer Unterbindung des Zugangs bei verdächtigen Aktivitäten. Im Gesundheitswesen etwa betrifft das Sicherheitsrisiko medizinische Geräte, die in die IT-Systemlandschaft integriert sind. Beispiele sind Magnetresonanz- und Computertomographen, Ultraschall- und Röntgengeräte oder Dialysemaschinen.

In Zusammenarbeit mit Michael Kleist, Regional Director DACH bei CyberArk

Lesen Sie den ganzen Artikel unter: https://www.egovernment-computing.de/kritis-benoetigen-ganzheitliche-sicherheitsstrategie-a-1024365/

Verwandte Beiträge

Datenschutz
Wenn Sie unsere Website besuchen, werden möglicherweise Informationen über Ihren Browser von bestimmten Diensten gespeichert, in der Regel in Form von Cookies. Weitere Informationen finden Sie in unserer Datenschutzerklärung.