InternetIntelligenz 2.0

kostenlos Pressemitteilungen einstellen | veröffentlichen | verteilen

Pressemitteilungen

 

Alarmstufe Rot: So sichern Unternehmen ihre OT in sechs einfachen Schritten

ID: 2215058

(IINews) - München, 27. November 2025 – Für Industrieunternehmen besteht dringender Handlungsbedarf, um Störungen und Ausfälle – und damit verbundene finanzielle Schäden und Reputationsverluste – durch Cyberattacken zu vermeiden. Die Absicherung der Operational Technology (OT) istdabei von entscheidender Bedeutung. NTT DATA (https://de.nttdata.com/), ein weltweit führender Anbieter von KI-, digitalen Business- und Technologie-Services, stellt eine klar strukturierte und in der Praxis bewährte Roadmap vor, mit der Unternehmen ihre Cybersecurity verbessern und ihre Resilienz stärken können.

Die zunehmende Verknüpfung von OT, IoT und IT bringt erhebliche Sicherheitsrisiken mit sich, denn die OT ist damit sämtlichen aus der IT-Welt bekannten Cybergefahren ausgesetzt – und in der Regel leicht angreifbar. Das liegt unter anderem an den vielen Altsystemen, die nur schlecht zu schützen sind, oderan den zahlreichen neuen IoT-Geräten, die Sicherheitslücken aufweisen.

Die folgende von NTT DATA entwickelte Roadmap hilft bei der Umsetzung von OT-Security und sorgt in sechs Schritten für die Umsetzung einer robusten Sicherheitsstrategie.

Schritt 1: Sichtbarkeit herstellen

Der erste Schritt bei der OT- und IoT-Absicherung ist eine Asset Discovery, die alle Komponenten mit Netzwerkzugriff identifiziert und dokumentiert. Auf diese Weise entsteht ein Inventar mit Informationen zu Gerätetypen, Firmware-Versionen und verwendeten Kommunikationsprotokollen. Dieser Überblick ist unerlässlich, denn ein Unternehmen kann auch nur das schützen, was es kennt. Zu den OT-Komponenten gehören zum Beispiel Programmable Logic Controller (PLC), Human-Machine Interfaces (HMI) oderSCADA (Supervisory Control and Data Acquisition)-Systeme und zu den IoT-Komponenten etwa Sensoren oder Gebäudesteuerungen.

Schritt 2: Risiken identifizieren und bewerten

Wenn alle Komponenten innerhalb der OT-Infrastruktur und ihre Kommunikationsbeziehungen bekannt sind, sollten Unternehmen eine Risikoanalyse durchführen. Dabei werden mögliche Bedrohungen identifiziert und hinsichtlich Schweregrad und Eintrittswahrscheinlichkeit bewertet. Darüber hinaus müssen Unternehmen klären, welche Auswirkungen eine Störung, ein Ausfall oder eine Manipulation hätte – und wie lange die Wiederherstellung einer Komponente nach einem Cybervorfall dauern darf. Diese Informationen sind für die Entscheidung erforderlich, wie mit Risiken umgegangen werden soll und welche Sicherheitsmaßnahmen zu ergreifen sind.





Schritt 3: Eine OT-Sicherheitsstrategie entwickeln

Bereits parallel zu Schritt 2 ist es ratsam, dass Unternehmen einen individuellen Fahrplan zur Verbesserung ihrer OT-Security entwickeln, also Risiken priorisieren und Maßnahmen einleiten, um sie zu beseitigen oder zumindest zu minimieren. Die Maßnahmen betreffen sowohl technische als auch organisatorische Aspekte, also einerseits Technologien und Lösungen und andererseits Sicherheitsprozesse mit der Festlegung von Rollen und Verantwortlichkeiten. Wichtig ist, dass Industrieunternehmen OT-Security nicht als einmalige Maßnahme, sondern als kontinuierliche Aufgabe verstehen. Sie benötigen ein Konzept, um Risiken kontinuierlich zu identifizieren, zu bewerten und zu bewältigen. Unterstützung bei der Entwicklung und Umsetzung der OT-Sicherheitsstrategie bieten bewährte Normen und Frameworks wie ISO 27005 für das Risikomanagement in der Informationssicherheit und IEC 62443 für den Schutz industrieller Automatisierungs- und Steuersysteme.

Schritt 4: Die Top-Risiken entschärfen

Die größten Risiken für OT-Umgebungen resultieren erfahrungsgemäß aus veralteten Firmware- und Software-Versionen mit vorhandenen Schwachstellen sowie der Vergabe weitreichender Berechtigungen für die Zugriffe auf OT- und IoT-Geräte, die unzureichend abgesichert und kontrolliert werden. Zur Entschärfung dieser Risiken bieten sich mehrere Sicherheitsmaßnahmen an. Dazu zählen vor allem die Netzwerksegmentierung, die Sicherung der Fernzugriffe durch eine sorgfältige Berechtigungsvergabe, verschlüsselte Verbindungen, die Multi-Faktor-Authentifizierung (MFA) und die Nutzung einer Endpoint-Security-Lösung. Unverzichtbar ist zudem ein intelligentes Rechte- und Rollenmanagement, das heißt, alle Benutzer und Systeme sollten nur mit exakt den Berechtigungen ausgestattet werden, die sie tatsächlich benötigen.

Schritt 5: Langfristige Maßnahmen einleiten

Nach der Minimierung der Top-Risiken müssen Industrieunternehmen ihre Prozesse so gestalten, dass sie die OT-Security langfristig und kontinuierlich verbessern. So benötigen sie etwa standardisierte Abläufe für das sichere Onboarding neuer Geräte und für die Meldung von Sicherheitsvorfällen bei den zuständigen Behörden, falls die Umgebung unter regulatorische Anforderungen fällt. Zudem müssen sie die Verantwortlichkeiten zwischen OT-, IT- und Security-Teams klären und eine Security-Kultur fest im Unternehmen etablieren. Darüber hinaus benötigen Unternehmen eine robuste Strategie für Business Continuity, um den regulären Geschäftsbetrieb im Ernstfall aufrechtzuerhalten. Neben Notfallplänen umfasst Business Continuity auch Backup und Desaster Recovery, also die Sicherung wichtiger Daten und Systeme – und ihre Wiederherstellung nach einem Angriff.

Schritt 6: Vorfälle erkennen und bewältigen

Eine hundertprozentige Sicherheit beim Schutz von OT-Umgebungen gibt es aber trotz aller Maßnahmen nicht. Sie dienen aber dazu, die Angriffsfläche zu verkleinern, das Risiko von Sicherheitsvorfällen zu minimieren und deren Auswirkungen möglichst gering zu halten. Aus diesem Grund müssen Unternehmen auch die Fähigkeit besitzen, Angriffe auf ihre Infrastrukturen zu erkennen und zu bewältigen. Die Basis für diese Angriffserkennung ist ein kontinuierliches Monitoring des Netzwerk-Traffics, des Verhaltens von OT- und IoT-Geräten sowie der Meldungen von Sicherheitslösungen. Dabei dürfen einzelne Ereignisse nicht isoliert betrachtet werden. Schließlich ergibt sich der Hinweis auf eine Bedrohung oft erst aus dem Kontext einer Aktion, etwa wenn ein Zugriff zu unüblichen Zeiten von einem ungewöhnlichen Ort aus stattfindet.

„Die Überwachung der Infrastruktur, die Erkennung und Untersuchung verdächtiger Aktivitäten sowie die Einleitung wirkungsvoller Gegenmaßnahmen sind die Grundvoraussetzungen für eine effiziente Absicherung der OT. Diese Maßnahmen und Services gehören üblicherweise zu denAufgaben eines SOCs, also eines Security-Operations-Centers“, erklärt Christian Koch, Senior Vice President Cybersecurity IoT/OT, Innovations und Business Development bei NTT DATA DACH. „Der Betrieb eines SOCs ist allerdings kostenintensiv, sodass selbst große Industrieunternehmen häufig auf einen Eigenbetrieb verzichten und stattdessen auf SOC as a Service setzen. Hier übernimmt ein spezialisierter Dienstleister den SOC-Betrieb. Wenn er zahlreiche Unternehmen betreut und weltweit mehrere SOC betreibt, ist er auch frühzeitig über neue Angriffswellen und Angriffsvektoren informiert, sodass er seine Kunden mit der sogenannten Threat Intelligence bei präventiven Maßnahmen optimal unterstützen kann.“


Dieses Listicle und Bildmaterial in höherer Auflösung können unter www.pr-com.de/companies/ntt-data abgerufen werden.

Unternehmensinformation / Kurzprofil:

NTT DATA ist in der DACH-Region Teil der NTT DATA Unternehmensgruppe. Mit einem jährlichen globalen Umsatz vonüber 30 Milliarden US-Dollar ist sie ein führender Anbieter von Business- und Technologie-Services, die 75 Prozent der Fortune Global 100 zu ihren Kunden zählt. Gruppenweit engagiert sich NTT DATA für den Erfolg seiner Kunden und ist bestrebt, die Gesellschaft mit verantwortungsvollen Innovationen positiv zu verändern. Sie ist einer der weltweit führenden Anbieter von KI und digitalen Infrastrukturen. Außerdem bietet sie einzigartige Fähigkeiten bei der Enterprise-Skalierung von KI, Cloud, Security, Konnektivität, Rechenzentren und Application Services. Mit Beratung und Branchenlösungen unterstützt NTT DATA Unternehmen und die Gesellschaft dabei, sicher und nachhaltig in eine digitale Zukunft aufzubrechen. Als Global Top Employer verfügt die Unternehmensgruppeüber Expertinnen und Experten in mehr als 70 Ländern. Darüber hinaus bietet sie Kunden ein robustesÖkosystem mit Innovationszentren sowie etablierten Partnern und Start-ups. NTT DATA ist Teil der NTT Group, die jedes Jahr mehr als 3 Milliarden US-Dollar in Forschung und Entwicklung investiert. Weitere Informationen unter https://nttdata.com



PresseKontakt / Agentur:

NTT DATA Deutschland SE
Cornelia Spitzer, BA
Press Manager DE | AT | CH
Tel.: +43 664 8847 8903
E-Mail: cornelia.spitzer(at)nttdata.com

PR-COM
Kathleen Hahn
Account Director
Tel.: +49-89-59997-763
E-Mail: kathleen.hahn(at)pr-com.de

NTT DATA Deutschland SE, NTT Germany AG&Co. KG und NTT Switzerland SA geben die obige Mitteilung gemeinschaftlich bekannt.



drucken  als PDF  an Freund senden  OOB-Netze sind das Rückgrat der künstlichen Intelligenz
Bereitgestellt von Benutzer: PR-COM
Datum: 27.11.2025 - 12:55 Uhr
Sprache: Deutsch
News-ID 2215058
Anzahl Zeichen: 0

Kontakt-Informationen:
Ansprechpartner: Kathleen Hahn
Stadt:

München


Telefon: +49-89-59997-763

Kategorie:

Internet


Meldungsart: Unternehmensinfos
Versandart: Veröffentlichung
Freigabedatum: 27.11.2025

Dieser Fachartikel wurde bisher 2 mal aufgerufen.


Der Fachartikel mit dem Titel:
"Alarmstufe Rot: So sichern Unternehmen ihre OT in sechs einfachen Schritten"
steht unter der journalistisch-redaktionellen Verantwortung von

NTT DATA (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

Autonom und intelligent: So heilen sich Netzwerke selbst ...

München/Bad Homburg, 23. September 2025 – Störungen im Netzwerk kosten Zeit, Geld und Nerven. Abhilfe kommt in Form von selbstheilenden Netzwerken, die unter anderem Künstliche Intelligenz nutzen, um Fehler automatisch zu erkennen, einzugrenzen ...

Alle Meldungen von NTT DATA



 

Wer ist Online

Alle Mitglieder: 50.287
Registriert Heute: 0
Registriert Gestern: 0
Mitglied(er) online: 0
Gäste Online: 40


Bitte registrieren Sie sich hier. Als angemeldeter Benutzer nutzen Sie den vollen Funktionsumfang dieser Seite.