Mehr Infos

Wichtige Nachricht an alle Verantwortlichen
für Unternehmens- und IT-Sicherheit:

Möchten auch Sie endlich das unkalkulierbare Sicherheitsrisiko durch mangelhaften IT-Schutz
Ihrer Gebäudetechnik minimieren? Dann jetzt am
IT Security Coaching teilnehmen!

Oft müssen Entscheidungsträger in Unternehmen nachträglich massive IT-Sicherheitslücken verantworten. Ohne vorherige Kenntnis dieser "blinden Flecken". Warum? Der IT-Schutz der Gebäudetechnik in Unternehmen ist häufig desolat. Die Folge: unbemerkte IT-Sicherheitslücken. Wir zeigen Ihnen, wie Sie Sicherheitslücken erkennen, schließen, und wie Sie nachhaltig und bewusst mehr IT-Verantwortung übernehmen können. Auch für den Fall, dass Ihr Unternehmen angegriffen wird.

Gebäudetechnik und IT-Sicherheit:

Ist Ihnen bewusst, dass Gebäudetechnik
Ihre IT-Sicherheit gefährdet?

Das ist gut, aber nicht ausreichend!

Haben Sie Gebäudetechnik wie ein Zutrittskontrollsystem, Videoüberwachung oder Einbruchmeldeanlagen im Einsatz? Oder Gebäudeautomatisation wie Klima-, Heizungs- oder Beschattungssteuerung? Dann haben Sie höchstwahrscheinlich dutzende oder sogar hunderte Mini-Computer (in der Regel mit Netzwerkanbindung) in ihrem Gebäude installiert, um die sich Ihre IT oder der Dienstleister nicht oder nur unzureichend kümmern.

Die bittere Wahrheit

Circa 96 % der installierten Gebäudetechnik, die wir zum ersten Mal begutachten, bekommt völlig unzureichenden bis desolaten IT-Schutz. Ihr Unternehmen betreibt in ihrem Gebäude also eine große Menge an IT-Elementen, die für Cyberkriminelle ein sehr einfaches und damit ein „dankbares“ Angriffsziel sind. Zu häufig versäumen es Unternehmen, die Gebäudetechnik in Schutzmaßnahmen gegen Cyber-Attacken einzubinden.

Die Folge

Ein enorm erhöhtes Risiko eines (oft unbemerkten) Angriffs über die Gebäudetechnik auf Ihre IT-Netz- und Infrastruktur.

Erkenntnis und Verantwortung

"Leider fühlen sich die meisten Sicherheitsverantwortlichen – vielleicht auch Sie – (noch) nicht intensiv genug angesprochen."

Und dass, obwohl täglich Unternehmen angegriffen werden und dabei in mehrfacher Hinsicht immense Schäden erleiden.

Ursache hierfür: Den Entscheidungsträgern fehlen wichtige Informationen um die akute Gefährdung durch die Gebäudetechnik richtig verstehen und einschätzen zu können.

Außerdem werden den Spezialisten oft nicht die richtigen Fragen gestellt. Dies führt dazu, dass die Entscheider aufgrund der erhaltenen Antwort falsche Entscheidungen treffen.

Drei wichtige Kernaspekte

Nehmen Sie sich jetzt Zeit und bewerten Sie die Auswirkungen dieser 3 wichtigen
IT-Sicherheitsaspekte
für Ihr Unternehmen:

Welcher Personenkreis aus Ihrem Unternehmen betreut direkt die Gebäudetechnik? Ist Ihnen bewusst, dass diese Mitarbeiter dadurch eine extrem hohe Verantwortung für die IT-Sicherheit Ihres Unternehmens tragen?!

  • Unsere Erfahrung zeigt, dass die Gebäudetechnik in der Regel von Hausmeistern oder dem Facility-Management betreut wird. Ist hier das nötige „Know-how“ und eine entsprechende Sensibilität für die IT-Sicherheit verankert?  In den allermeisten Fällen nicht.  Das ist gravierend! Warum? Weil die Gebäudetechnik, vom Stromzähler über Heizungs- oder Klimaanlagen, Video-/Zutrittskontrollsysteme, über Einbruchmeldetechnik bis zum Gebäudemanagementsystem mittlerweile fast vollständig eine Anbindung an Ihre IT-Systeme und die IT-Infrastruktur hat! Auch Cyberkriminelle wählen gerne den einfachsten Weg für Ihren „Erfolg“. Daher ist die Gebäudetechnik auch ein beliebter - und einfacher - Angriffspunkt für Hacker.

Ist Ihnen bewusst, wie viele Geräte der Gebäudetechnik in Summe tatsächlich in Ihre IT-Infrastruktur eingebunden sind? Und ist der Aufwand, der für IT-Sicherheit betrieben wird, hier annähernd so groß wie für Laptops, Smartphones usw.?

  • Betroffen ist fast die komplette Gebäudetechnik. Jede Kamera, Steuergeräte für Kartenleser, HUB's, Switches, Sicherheitstechnik, Klima-, Heizungssteuerungen etc. All das sind heutzutage kleine Mini-Computer mit IT-Anbindung. Aufgrund von Fernzugriff, Prozessüberwachung und Datenübertragung. Halten Sie sich Ihre Gebäudetechnik vor Augen und erfassen Sie überschlägig die Anzahl der verbauten "Mini-Computer". Sie werden von der groben Gesamtanzahl überrascht bis geschockt sein. Denn all diese Geräte müssen Sicherheitsupdates bekommen und in die IT-Sicherheit eingebunden werden. Die Anzahl steigt stetig. Ungeschützt ist jeder dieser „Mini Computer“ für Hacker wie eine offene Tür: für Wirtschaftsspionage, Datendiebstahl und Erpressungssoftware.

Wie alt sind die Geräte Ihrer Gebäudetechnik? Auf welchem Stand der Technik? Und haben diese Geräte jemals seit dem Einbau ein Sicherheitsupdate bekommen?

  • Die Antworten der Verantwortlichen fallen bei unseren Beratungsgesprächen ernüchternd aus. Häufige Ursache: Die „wahren Betreiber“ auf Unternehmensseite sind Hausmeister und/oder Facility-Manager. Für IT-Sicherheit eher Laien als Fachkräfte. Dementsprechend haben diese Ihre eigene Wahrnehmung. Geräteaustausch? "Klar, aber nur bei defekt". Updates? "Warum? Funktioniert doch noch alles." IT-Sicherheit? "Was hat denn bitte unsere Heizung mit IT-Sicherheit zu tun?" Aussagen, welche die mangelnde Sensibilität für IT-Sicherheit bei den Umsetzern der Gebäudetechnik widerspiegeln. Die Folge: Geräte, z.B. Kartenleser, seit dem Einbau nie getauscht, Jahrzehnte alte Technik und die Sicherheit im Vergleich zu aktuellen Standards nahe null. Diese Informationen liegen den Entscheidern aber gar nicht erst vor!

Sicher in die IT-Zukunft

So sieht die Lösung für den optimierten IT-Schutz der Gebäudetechnik in Ihrem Unternehmen aus.

Wäre es nicht großartig, wenn Sie ein verlässliches Instrument für ein Maximum an IT-Sicherheit hätten? Eines, das perfekt zu genau Ihren IT-Anforderungen passt? Eines, das Veränderungen flexibel mitmacht, das sogar auf neue Bedrohungen eine Antwort hat? Eine geniale Idee, mit der Sie zyklisch Ihre IT-Sicherheit prüfen und analysieren könnten. Ein Werkzeug, das Ihnen hilft, rechtzeitig und verlässlich die richtigen Entscheidungen treffen zu können. Und das alles, ohne dass Sie selbst dafür zum IT- (Sicherheits-) Spezialisten werden müssen. Gibt’s nicht, denken Sie? Gibt’s doch!

7 BESONDERE MEHRWERTE

Darum vertrauen bekannte Unternehmen mit hohen Ansprüchen an die IT-Sicherheit diesem IT-Security-Coaching Programm

  • Sie entwickeln mit unserer Unterstützung eine nachhaltige und wirkungsvolle Organisation und
    Struktur für Ihre IT-Sicherheit

  • Sie erhalten eine stark verbesserte IT-/OT-Sicherheit, passgenau optimiert für Ihr Unternehmen
  • Sie werden in der Lage sein, das tatsächliche IT-Risiko selbst einzuschätzen
  • Sie persönlich treffen eigenverantwortlich, bewusst, proaktiv und rechtzeitig die richtigen Entscheidungen
  • Sie minimieren dadurch überflüssige und zeitraubende Abhängigkeiten
  • Sie vertrauen mit der Gleich Gruppe auf erfahrene Experten, welche die IT- und Gebäudetechnik kennen - inklusive der „blinden Flecken“ in diesem Bereich
  • Sie entwickeln mit unserer Unterstützung Lösungen für IT-Sicherheit – anstatt immer nur einzelne Bausteine zu kaufen

"

Unser Versprechen

Gemeinsam mit Ihnen, entsteht ein standardisiertes, reproduzierbares Verfahren.
Damit können Sie selbst im weiteren Betrieb fortlaufend potenzielle Schwachstellen analysieren. So können Sicherheitsrisiken rechtzeitig erkannt und kontinuierlich behoben werden.

Einzigartiges Coaching

Das IT-Security Coaching Programm

Wir versetzen Sie in die Lage, mehr Sensibilität für bisher unbeachtete Perspektiven der IT-Gebäudesicherheit zu entwickeln. Dadurch können Sie Ihre Verantwortung viel bewusster und zielgerichteter wahrnehmen. Sie wissen am Ende des Projekts ganz genau, worauf Sie achten müssen. Stellen Sie zukünftig sowohl Ihren Dienstleistern der Gebäudetechnik, als auch den IT-Spezialisten die entscheidenden Fragen zur Optimierung Ihrer IT-Sicherheit! Bauen Sie mit unserer Hilfe den nötigen Informations-fluss auf. Sie selbst können durch das Coaching autonom entsprechende Vorgaben und Sicherheitsmaßnahmen erarbeiten, die zu erfüllen sind. Die Einhaltung der Vorgaben können Sie anschließend in regelmäßigen Abständen eigenständig  kontrollieren. Ohne von anderen abhängig zu sein!

Drei Stufen Coaching

Durch unser dreistufiges Coaching 
erreichen Sie eine zukunftsfähige,
unternehmensweite Sicherheitslösung.

Wir führen eine Analyse Ihrer Bestandssysteme durch. Dies geschieht ähnlich einem Penetrationstest. Nur mit dem entscheidenden Unterschied, dass wir auch Systeme überprüfen, deren Schnittstellen und Protokolle ein klassischer Penetrationstest nicht kennt (z. B. Sicherheitstechniksysteme, Gebäudeautomation usw.).

Der erste Schritt des IT-Security-Coaching Programms ist ein Realitätsabgleich. In diesem Workshop kommen verschiedene Rollen aus Ihrem Hause zusammen (Manager, Gebäudetechniker, ITler ...). Wir führen gemeinsam die Aufnahme des aktuellen IST Zustandes aus strategischer Sicht durch. Dabei ist es egal, ob ein System als wichtig oder unwichtig empfunden wird. Was haben Sie für eine Infrastruktur? Was ist netzwerkfähig? Egal, ob das System mit Netzwerkstecker oder proprietärem Gebäudebus ausgestattet ist.

Die analysierten Sicherheitsrisiken werden gefixt. Entweder von ihrer IT oder einem Systemhaus. Wir begleiten dieses Verfahren, bringen unsere Erfahrungen ein und unterstützen bei der Umsetzung. Ein Fehler gilt für uns nicht als gefixt, wenn wir ihn einmal gefunden und beseitigt haben! Unser Anspruch für Ihre IT-Sicherheit ist: Wir definieren für Sie einen standardisierten Prozess, der kontinuierlich Ihre Bestandssysteme auf Schwachstellen prüft und diese dann eliminiert.

UNZUREICHENDER SCHUTZ DER GEBÄUDETECHNIK

So einfach ist das Eindringen in die IT-Struktur über eine unzureichend geschützte Gebäudetechnik!

Auch Hacker arbeiten wirtschaftlich.

Ist Ihre Gebäudetechnik schlechter geschützt als bei anderen Unternehmen mit gleicher „Rendite“?
Dann wird Ihr Unternehmen zum bevorzugten Ziel. Intensivieren Sie deshalb in den IT-Schutz Ihrer Gebäudetechnik.

 

Können Sie diese Fragen mit einem eindeutigen „Ja“ beantworten? Wenn nicht, ist es Zeit zu handeln!

Gibt es in Ihrem Unternehmen Maßnahmen zur Gewährleistung der OT Sicherheit*? Wird diese in die Gesamtheit aller Schutzmaßnahmen zur IT-Sicherheit einbezogen? Wissen alle Beteiligten, was unter OT-Sicherheit zu verstehen ist?

Wer koordiniert wirkungsvolle Schutzmaßnahmen zwischen den Abteilungen der Gebäudetechnik und der IT-Sicherheit. Fühlen Sie sich als Verantwortlicher in der Lage, den IT-Spezialisten die richtigen Fragen stellen zu können? Sind in Ihrem Unternehmen all diese Fragen geklärt, oder befürchten Sie (weiterhin), dass Ihr Unternehmen gehackt und angegriffen wird?

Sie glauben, die IT-Security Maßnahmen in Ihrem Unternehmen sind aktuell ausreichend? Lesen Sie weiter, um zu erfahren, welche grundlegenden IT-Sicherheitsprobleme in den meisten Fällen unerkannt bleiben!

DIE OT/IT LÜCKE
Warum guter IT-Schutz der Gebäudetechnik so selten ist:

Die Verantwortlichkeiten für den IT-Schutz in der Gebäudetechnik sind in aller Regel unklar. Oder gar nicht geregelt. Noch verheerender ist es zumeist, wenn es um die Zuständigkeiten für den Übergang bzw. die Schnittstellen von der OT-Sicherheit (z.B. Zutrittskontrolle, Videosystem, Einbruch- und Brandmeldeanlage usw.) in die der IT-Sicherheit geht. Kümmert sich die IT-Abteilung darum? Die Errichter der Gebäudetechnikanlagen, oder der Hausmeister bzw. Facilitymanager? Alle gemeinsam? Und wenn ja, wer koordiniert das?

 

Selbst wenn die Zuständigkeiten geregelt sind, tritt häufig ein anderes Problem auf: Die Sicherheitsverantwortlichen, in deren Verantwortung die Gebäudetechnik liegt, sind fachlich oft nicht entsprechend ausgebildet. Deswegen können Sie den IT-Spezialisten nicht die richtigen Fragen stellen. Die Folge: Die Sicherheitsverantwortlichen der Gebäudetechnik können nicht auf Augenhöhe mit den IT-Spezialisten agieren und müssen sich zwangsweise auf das verlassen, was diese sagen und tun! Die Frage „Ist unsere IT sicher?“ wird anders beantwortet werden als „Haben wir offene Ports?“.

Die klassischen Penetrationstests sind schön und gut. Aber die schmerzhafte Realität ist doch: Nach dem Test ist man in der Regel genauso schlau wie vorher. Nur weil ein Hacker gesagt/
nachgewiesen hat, dass Ihr Unternehmen gehackt wurde, wissen Sie noch lange nicht warum. Genauso wenig wissen Sie, wie und worüber genau der Angriff stattgefunden hat. Und selbst wenn Sie es wissen: Wie stellen Sie sicher, dass Ihr Unternehmen nicht innerhalb kürzester Zeit wieder erfolgreich angegriffen wird? Im schlechtesten Fall „im Vorbeigehen“, durch einen einigermaßen ambitionierten Teenager ….

 

Noch eine bittere Wahrheit: Die Peripheriegeräte und Zentraleinheiten aus der Gebäudetechnik stellen oft selbst ein massives Sicherheitsrisiko dar. Sie werden einmal installiert, oft nur bei einem Defekt ausgetauscht und erhalten keine Sicherheitsupdates oder Patches. Während die technischen Möglichkeiten der potenziellen Angreifer immer besser werden, bleibt die Gebäudetechnik fast immer auf dem gleichen (alten) Stand. So werden Zutrittskontrollsysteme, Brandmelde- und Videoanlagen, Heizungssteuerungen und Klimaanlagen – in der Regel unbemerkt - zum dankbaren Türöffner für Angriffe auf die angebundene IT-Netzwerk- und Infrastruktur.

Mehr geht nicht

Aus diesen Gründen ist das IT-Security-Coaching Programm
der Gleich Gruppe so erfolgreich. Überzeugen auch Sie sich, denn…

  • Sie selbst können zukünftig zielgerichtet den richtigen Ansprechpartner für Ihre jeweiligen IT-Sicherheitsbelange auswählen
  • Sie persönlich sind in der Lage, die richtigen Fragen an Ihre ausgewählten IT-Experten zu stellen
  • Sie erhalten eine stark verbesserte IT-/OT-Sicherheit, passgenau optimiert für Ihr Unternehmen
  • Sie entwickeln mit unserer Unterstützung eine nachhaltige und wirkungsvolle Organisation und Struktur für Ihre IT-Sicherheit
  • Sie vertrauen mit uns auf erfahrene Experten, welche die IT- und Gebäudetechnik kennen - inklusive der „blinden Flecken“ in diesem Bereich
  • Sie werden imstande sein, Ihren IT-Dienstleistern konkrete Vorgaben zur IT-Security zu machen
  • Sie erreichen einen Status, mit dem Sie endlich Dienstleister fachlich, hinsichtlich Ihrer IT-Security bewerten können
  • Sie werden in der Lage sein, das tatsächliche IT-Risiko selbst einzuschätzen
  • Sie minimieren dadurch überflüssige und zeitraubende Abhängigkeiten
  • Sie treffen eigenverantwortlich, bewusst, proaktiv und rechtzeitig die richtigen Entscheidungen

100% IT-Sicherheit gibt es nicht. Deshalb rechnen wir mit allem.
Aus diesem Grund werden wir Sie und Ihr Unternehmen bestmöglich auf einen vorgetäuschten oder tatsächlichen Angriff vorbereiten. Wir spielen diese Szenarien gemeinsam im Coaching durch – besprechen geeignete Gegenmaßnahmen und dokumentieren diese. Das schafft Handlungssicherheit im Ernstfall und verhindert, dass während der Stresssituation fatale Entscheidungen getroffen werden. Alle Beteiligten behalten einen möglichst kühlen Kopf, weil jeder weiß, was zu tun ist. Und was im Falle eines Angriffs vermieden werden sollte.

Jetzt kostenlose Erstberatung vereinbaren

Fordern Sie jetzt kostenlos und unverbindlich ein Beratungsgespräch an...
Wir erfüllen keine Klischees, aber Ihre Erwartungen!

Die Gleich Gruppe ist mit ca. 150 Mitarbeitenden und über 44 Jahren Erfahrung der führende Anbieter am Markt, der über die gesammelten Kompetenzen und die notwendige Erfahrung zur Umsetzung komplexer sicherheitstechnischer Projekte verfügt. Unser Portfolio umfasst u. a. Sicherheits- und Medientechnik, Gefahrenmanagementsysteme, IT-Dienstleistungen und IT-Sicherheit sowie Informationssicherheit.

Die Einzelunternehmen Heer GmbH , Gleich IT Service GmbH und die Gleich GmbH haben jeweils einen eigenen und klar definierten Fokus. Durch diese Strategie ist jedes Unternehmen für sich hochgradig spezialisiert und professionell aufgestellt. Im Verbund der Gleich Gruppe decken diese Spezialisten ein extrem breites Leistungsspektrum auf fachlich und qualitativ höchstem Niveau ab.

FAQ

  • Als OT (Operational Technology/operative Technologie) bezeichnet man Hard- und Software, die physische Geräte überwacht und steuert. In diesem Fall speziell aus der (extern betreuten) Gebäudetechnik. Zum Beispiel Video- und Einbruchmeldeanlagen, Zutrittskontrollen, aber auch Brandmeldeanlagen, Klima- & Lüftungsanlagen und Aufzüge.
  • Die rasante technische Weiterentwicklung (Fernsteuerung, Echtzeitanalysen, Datentransfer, Prozesssteuerung und Überwachung) der Gebäudetechnik, führt zu einem stark zunehmenden Einfluss der OT-Geräte auf die IT-Sicherheit. Weil OT-Systeme immer stärker in die IT und deren Infrastruktur integriert werden. Dies erfordert besondere Sicherheitsmaßnahmen im Bereich der OT (IT-Schutz dieser Geräte) und der Schnittstellen zur IT-Netzwerkstruktur. Aber auch die klassische OT-Netzwerktechnik (Bussysteme, RFID) muss auf einen aktuellen Sicherheitsstandard (Verschlüsselung) gebracht und dann gehalten werden.
  • Ja, das können Sie, denn Vertrauen bildet für uns die Basis für eine partnerschaftliche Zusammenarbeit. Wir sind uns aber auch bewusst, dass wir uns Ihr Vertrauen erst erarbeiten müssen. Und das werden wir. Der beste Beweis sind unsere langjährigen Kunden. Bekannte Marken, Konzerne und Industrieunternehmen, Marktführer und Unternehmen aus der kritischen Infrastruktur.
  • Weil Transparenz in unserem Handeln kein Vorsatz, sondern ein Leitmotiv ist. Wir spielen mit offenen Karten – und schaffen so Vertrauen. Wir besprechen mit unseren Kunden wann, was, wie und mit welchen Mitteln wir etwas tun. Unseren Kunden gegenüber legen wir unsere Methoden, Tools, Prozesse und die genutzten Industrie (Prüf-)Standards offen. Unser „Know-how“ und die Qualität unserer Arbeit ist extrem hoch. Das sagen nicht wir, sondern externe Gutachter unserer Kunden, die unsere Arbeit gerne bewerten dürfen. Bei uns gibt es keine „Blackbox“, die Ihnen einen nicht nachvollziehbaren Bericht ausspuckt, sondern gelebte Transparenz!
  • Für uns ist weitere Beratung und Ausführung auch in der Absicherungsphase selbstverständlich. Es ist Teil des Prozesses für mehr Sicherheit. Gerade die Gebäudetechnik (OT) ist IT-seitig nicht einfach abzusichern und verlangt eine nachhaltige Betreuung und auch Überwachung. 

    Warum? Weil beispielsweise ein Zutrittskontrollsystem durch den Hersteller nach 5 Jahren als „alt“ eingestuft wird (Keine Updates und Anpassungen an aktuelle Standards mehr). Der Betreiber (unser Kunde) stuft das gleiche System als „relativ neu“ ein (nicht so alt, funktioniert noch). Hier unterstützen wir, um aufkommende Sicherheitslücken in bestehenden Systemen möglichst optimal zu schließen.
  • So, dass passend für Ihr Unternehmen ein optimierter Schutz entsteht. Denn jeder Kunde bzw. seine Anforderungen und die bereits vorhandene Infrastruktur ist anders. Wir passen unsere Analysen und die entstehenden Lösungen individuell an. An bestehende OT- und IT-Dienstleister und an die vorhandenen Hard- und Softwarelösungen. Was uns dabei auszeichnet: Größtmögliche Kompetenz, um Sicherheitssysteme optimal und an der Obergrenze Ihres Leistungsspektrums zu konfigurieren. Wir beherrschen den vollen Funktionsumfang der von uns betreuten Systeme. Unabhängig davon, ob diese komplex oder einfach zu konfigurieren sind. Zusammen mit Ihren und unseren Erfahrungswerten entsteht daraus ein Maximum an IT-Sicherheit für Ihre Gebäudetechnik.
  • Die weitere Begleitung unserer Kunden, auch nach der Analyse, ist zwingend nötig. Denn nur so entstehen langfristige Lösungen. Durch unser Informationsnetzwerk erfahren wir rechtzeitig von neu entdeckten Sicherheitslücken oder erfolgreichen Angriffen. Um „up to Date“ zu sein, beobachten wir den Markt und bewerten die IT-Sicherheit von neuen Produkten und (Software-) Lösungen. Die gewonnenen Erkenntnisse geben wir schnellstmöglich an unsere Kunden weiter und beraten Sie zum weiteren Vorgehen.
  • Selbstverständlich. Denn wir wollen handlungsfähig bleiben. Sowohl im Interesse unserer Kunden als auch in unserem eigenen. Fähigkeiten, Kenntnisse und „Know-how“ sind innerhalb der Gleich Gruppe breit aufgestellt. Unsere Mitarbeitenden sind fachlich hoch qualifiziert und bilden sich fortwährend weiter, um auf dem neusten Stand zu bleiben. Durch unsere äußerst wissbegierigen und sehr motivierten Auszubildenden werden wir auch zukünftig personell gut und kompetent aufgestellt sein.
  • Hierbei handelt es sich um ein System, welches Daten zwischen mehreren Teilnehmern über einen gemeinsamen Weg überträgt. Es gibt mehrere Arten, wie z.B. den seriellen oder parallelen Bus. Der Unterschied liegt darin, wie die Informationen gesendet werden und ob eine oder mehrere Signalleitungen dafür zur Verfügung stehen.
  • Die Anforderungen, welche an die Geräte und Systeme der OT gestellt werden (Leistung, Fehleranfälligkeit, Abwärme usw.) unterscheiden sich wesentlich von den Anforderungen an IT-Geräte. Deswegen ist der Aufbau der OT-Geräte und Systeme (Hardware) auch nicht identisch mit denen der IT-Systeme.
  • Das ist durchaus möglich. Oft ist dies abhängig vom Alter bzw. der Nutzungsdauer. Nach einer gewissen Zeit stellen die Hersteller keine Updates oder neuere Versionen mehr bereit. Dadurch können aktuelle Sicherheitsstandards nicht mehr eingehalten werden oder es treten Kompatibilitätsprobleme auf. Aber auch für diesen Fall gibt es Methoden Angriffe zumindest zu erschweren. Zum Beispiel durch Abkapselung der entsprechenden Geräte in ein eigenes System.

Haftungsausschluss:
Die Vorgenannten FAQ (häufige Fragen und Antworten) wurden sorgfältig und nach aktuellem Stand der Regeln, Normen und Technik für Sie erstellt. Trotzdem weisen wir an dieser Stelle ausdrücklich darauf hin, dass die Gleich Gruppe keine Haftung für den Inhalt übernimmt!