
OT-Sicherheit
Was ist OT Sicherheit?
Mangel an Informationen über die Absichten von Cyber-Angreifern
Angriffe abwehren
Vermögenswerte gegen ausgeklügelte und langwierige Angriffe absichern
Cyberangriffe zu studieren, ohne die Sicherheit oder die Integrität der Infrastruktur zu kompromittieren
Who’s in scope (essential vs important entities, the size-cap, cross-border reach)
Core NIS2 obligations that directly affect OT/ICS teams (governance, risk management, supply chain, reporting)
Who’s in scope (essential vs important entities, the size-cap, cross-border reach)
Incident reporting under NIS2, the practical timeline and what you must be ready to submit
Who’s in scope (essential vs important entities, the size-cap, cross-border reach)
OT/ICS technical priorities mapped to NIS2 (concrete controls & evidence you’ll be asked for)
Who’s in scope (essential vs important entities, the size-cap, cross-border reach)
Supply chain, third parties and managed service providers, what regulators will look for
Who’s in scope (essential vs important entities, the size-cap, cross-border reach)
How regulators will enforce NIS2, governance, management liability and penalties
Who’s in scope (essential vs important entities, the size-cap, cross-border reach)
Practical 12-month NIS2 roadmap for OT/ICS (prioritized actions)
Who’s in scope (essential vs important entities, the size-cap, cross-border reach)
How Shieldworkz helps, mapped services and outcomes (for Energy, Oil & Gas, Manufacturing, Pharma, Transport, Water, Large Process Industry)
Who’s in scope (essential vs important entities, the size-cap, cross-border reach)
Real numbers & trends (investment and risk signals every CISO/OT manager should know)
Who’s in scope (essential vs important entities, the size-cap, cross-border reach)
Get a tailored NIS2 posture snapshot and demo
Who’s in scope (essential vs important entities, the size-cap, cross-border reach)
FAQ, short answers to common questions
Who’s in scope (essential vs important entities, the size-cap, cross-border reach)
1. Einführung in die OT-Sicherheit
1. Executive summary
Wichtige Unterschiede zwischen OT- und IT-Systemen
Zweck: OT-Systeme steuern physikalische Prozesse (z.B. Energieverteilung, Wasseraufbereitung), während IT-Systeme Daten und Informationen verwalten.
Betriebsanforderungen: OT-Systeme erfordern hohe Verfügbarkeit und Zuverlässigkeit und arbeiten oft rund um die Uhr mit minimalen Ausfallzeiten.
Lebensdauer: OT-Geräte haben oft eine Lebensdauer von 10-20 Jahren, im Vergleich zu IT-Systemen, die typischerweise alle 3-5 Jahre aktualisiert werden.
Um ein klareres Verständnis der Unterschiede zu vermitteln, fasst die folgende Tabelle die wichtigsten Unterschiede zwischen IT- und OT-Sicherheit zusammen:
5. Compliance und Standards
In der komplexen Landschaft der OT-Sicherheit ist die Einhaltung von Branchenstandards und Vorschriften nicht nur eine Pflichtübung, sondern ein strategisches Gebot. Bei Shieldworkz erkennen wir, dass die Einhaltung dieser Rahmenbedingungen das Fundament einer robusten Sicherheitslage bildet, die Ihre Betriebsabläufe vor Cyber-Bedrohungen schützt und gleichzeitig die rechtliche und regulatorische Integrität gewährleistet. So navigieren wir durch dieses kritische Terrain:
Regulatorische Compliance
NIST-Cybersicherheitsrahmen (CSF)
Fortgeschrittene Bedrohungsakteure: Staatsfinanzierte Akteure, kriminelle Gruppen und Hacktivisten zielen zunehmend auf OT-Systeme ab.
Show: Automated discovery reports, passive OT scanning outputs, SBOMs for edge devices, device classification and ownership fields.
ISA/IEC 62443
Fortgeschrittene Bedrohungsakteure: Staatsfinanzierte Akteure, kriminelle Gruppen und Hacktivisten zielen zunehmend auf OT-Systeme ab.
Show: Segmentation diagrams, firewall rules, microsegmentation policy, test results from segmentation tests.
Access control & remote access
Ask: “Who can log into controllers and how is that access controlled?”
Show: MFA logs, privileged account lists, remote vendor access jump-host records, session recordings.
Vulnerability management for legacy OT
Ask: “How do you patch systems that cannot be taken offline?”
Show: Risk acceptance forms, compensating controls (virtual patching, network controls), phased rollout plans.
Anomaly detection & continuous monitoring
Ask: “How do you detect process anomalies or unusual traffic?”
Show: NDR/IDS alerts, baseline behaviour models, playbooks correlating OT anomalies with cyber events.
Incident response & tabletop exercises
Ask: “Have you tested your playbooks?”
Show: After-action reports, evidence of simulated attacks, recovery time measurements.
Supply chain security
Ask: “What is the cybersecurity posture of your key suppliers?”
Show: Supplier risk scores, audit reports, contractual cybersecurity clauses, documented penetration testing results for vendor software.
