{"id":10795,"date":"2024-03-28T12:45:42","date_gmt":"2024-03-28T11:45:42","guid":{"rendered":"https:\/\/sits.com\/management-of-cyber-security-risks-in-industrial-iot-and-ot\/"},"modified":"2024-07-11T14:11:25","modified_gmt":"2024-07-11T12:11:25","slug":"management-of-cyber-security-risks-in-industrial-iot-and-ot","status":"publish","type":"post","link":"https:\/\/sits.friendventure.dev\/ch\/blog\/management-of-cyber-security-risks-in-industrial-iot-and-ot\/","title":{"rendered":"Management von Cyber-Sicherheitsrisiken im industriellen IoT und OT"},"content":{"rendered":"<section class=\"wpb-content-wrapper\"><p>[vc_row][vc_column]<h1  class=\"h1 smx-headline \">Die IoT-Welt w\u00e4chst und mit ihr die Sicherheitsbedrohungen<\/h1>[vc_column_text]Das Internet der Dinge (Internet of Things = IoT) ver\u00e4ndert die Arbeitswelt. Hersteller integrieren zunehmend fortschrittliche Technologien wie Cloud Computing, Datenanalyse und maschinelles Lernen in ihre Produkte. Die potentielle Wertsch\u00f6pfung durch IoT ist bereits jetzt riesig und w\u00e4chst stetig weiter. <a href=\"https:\/\/www.mckinsey.com\/ch\/news\/news\/report-internet-der-dinge-iot-wertpotenzial-bis-2030\" target=\"_blank\" rel=\"noopener\">McKinsey sch\u00e4tzt<\/a>, dass die IoT-Wertsch\u00f6pfungsrate bis 2030 weltweit 12,5 Milliarden US-Dollar erreichen k\u00f6nnte. Davon profitiert aktuell insbesondere hochspezialisierte Wirtschaftsbereiche. Von Anwendungen in der Medizintechnik, der Logistik und im Verkehr bis hin zu L\u00f6sungen f\u00fcr smarte Fabriken - IoT ebnet den Weg f\u00fcr einen umfassenderen digitalen Wandel, der riesige Datenmengen erzeugt, speichert, analysiert und \u00fcber ein st\u00e4ndig wachsendes globales Netz \u00fcbertr\u00e4gt.[\/vc_column_text][vc_column_text]Palo Alto Networks zufolge f\u00fchrt die rasche Entwicklung und Einf\u00fchrung von <a href=\"https:\/\/www.paloaltonetworks.com\/resources\/infographics\/state-of-enterprise-iot-security-in-2020\" target=\"_blank\" rel=\"noopener\">IoT-Technologie<\/a> bereits zu einem Wandel der Gesch\u00e4ftsabl\u00e4ufe. IoT-Ger\u00e4te machen heute wahrscheinlich schon weit mehr 30 Prozent aller Ger\u00e4te in Unternehmensnetzwerken aus. Die von diesen Ger\u00e4ten gesammelten Daten liefern eine F\u00fclle wertvoller Informationen, die Entscheidungsfindung in Echtzeit und die Erstellung pr\u00e4ziser Prognosemodelle erm\u00f6glichen. Dar\u00fcber hinaus ist das Internet der Dinge ein wichtiger Wegbereiter f\u00fcr den digitalen Wandel in Unternehmen und hat das Potenzial, die Produktivit\u00e4t von Angestellten, die Unternehmenseffizienz und die Rentabilit\u00e4t zu steigern sowie die Erfahrungen der Belegschaft insgesamt zu verbessern.[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">IoT-Sicherheit gewinnt an Bedeutung \u2013 auch f\u00fcr Cyber-Kriminelle<\/h2>[vc_column_text]Die Kehrseite der Medaille: Die Verkn\u00fcpfung von Produktionsanlagen (Operational Technology = OT) mit IoT-Technologien und anderen fortschrittlichen L\u00f6sungen bietet neue Angriffspunkte f\u00fcr Cyberangriffe. Milliarden von vernetzten Ger\u00e4ten schaffen schlie\u00dflich jede Menge potenzieller Schwachstellen in Unternehmen. So hat sich <a href=\"https:\/\/www.mckinsey.de\/~\/media\/McKinsey\/Featured%20Insights\/Internet%20of%20Things\/Our%20Insights\/Six%20ways%20CEOs%20can%20promote%20cybersecurity%20in%20the%20IoT%20age\/How-CEOs-can-tackle-the-challenge-of-cybersecurity-in-the-age-of-the-Internet-of-Things.pdf\" target=\"_blank\" rel=\"noopener\">laut McKinsey<\/a> mit der zunehmenden Vernetzung die Zahl der Angriffsm\u00f6glichkeiten drastisch erh\u00f6ht. Vor dem Einsatz von IoT musste ein gro\u00dfes Unternehmensnetzwerk m\u00f6glicherweise bis zu 500.000 angreifbare Endpunkte ber\u00fccksichtigen, w\u00e4hrend IoT ein <a href=\"https:\/\/www.mckinsey.de\/~\/media\/McKinsey\/Featured%20Insights\/Internet%20of%20Things\/Our%20Insights\/Six%20ways%20CEOs%20can%20promote%20cybersecurity%20in%20the%20IoT%20age\/How-CEOs-can-tackle-the-challenge-of-cybersecurity-in-the-age-of-the-Internet-of-Things.pdf\" target=\"_blank\" rel=\"noopener\">IoT-Netzwerk<\/a> Millionen oder sogar mehrere Millionen solcher Endpunkte umfassen kann.[\/vc_column_text][vc_column_text]Wie gro\u00df die Bedrohung durch die Nutzung von IoT-Ger\u00e4ten tats\u00e4chlich ausf\u00e4llt, zeigt ein aktueller Bericht von Asimily mit \u00a0dem Titel \"<a href=\"https:\/\/asimily.com\/iot-device-security-in-2024-the-high-cost-of-doing-nothing\/\" target=\"_blank\" rel=\"noopener\">IoT Device Security in 2024<\/a>: The High Cost of Doing Nothing\". Er analysiert aufkommende Angriffstrends, die auf IoT-Infrastrukturen abzielen, und skizziert m\u00f6gliche Konsequenzen f\u00fcr Unternehmen, die keine ausreichenden Schutzma\u00dfnahmen ergreifen. Dem Bericht zufolge z\u00e4hlen vor allem bereits bekannte Sicherheitsl\u00fccken zu den gr\u00f6\u00dften Problemen: 34 der 39 am h\u00e4ufigsten genutzten IoT-Schwachstellen sind im Durchschnitt bereits l\u00e4nger als drei Jahre bekannt. Router machen 75 Prozent der infizierten IoT-Ger\u00e4te aus, da sie als Gateways f\u00fcr den Zugriff auf andere Knoten in einem Netzwerk dienen. Sicherheitskameras, digitale Beschilderungssysteme, medizinische Ger\u00e4te und industrielle Kontrollsysteme geh\u00f6ren ebenfalls zu den am h\u00e4ufigsten angegriffenen Ger\u00e4ten.[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">Risiken beim Einsatz von IoT in Unternehmen<\/h2>[vc_column_text]Je nach Anwendung birgt eine Sicherheitsverletzung in einer industriellen IoT-Umgebung verschiedene Risiken. Angefangen bei der Preisgabe wichtiger Informationen, die f\u00fcr den Betrieb des Unternehmens oder die Herstellung eines Produkts entscheidend sind, \u00fcber Besch\u00e4digung industrieller Steuerungssysteme bis hin zur Kompromittierung der hergestellten Produkte. Ein Beispiel: Ein Angreifer verschafft sich Zugang zum Netzwerk eines Autozulieferers und manipuliert unbemerkt die Maschineneinstellungen eines Bremsenbauteils. Das kann dazu f\u00fchren, dass die Bremsen bei Belastung pl\u00f6tzlich versagen. Sowohl der materielle als auch der immaterielle Schaden f\u00fcr das Unternehmen ist kaum zu beziffern.[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h3  class=\"h3 smx-headline \">IoT ist anf\u00e4llig f\u00fcr Schwachstellen<\/h3>[vc_column_text]Die industrielle IoT-Architektur bezieht sich auf die Sammlung aller IoT-Elemente in intelligenten Fabriken. Obwohl sie sich von Unternehmen zu Unternehmen unterscheidet, umfasst sie immer Ger\u00e4te mit Sensoren und Aktoren, Netzwerkelemente, Datenbanken, Analysewerkzeuge und Gesch\u00e4ftsanwendungen. Jede Komponente birgt spezifische Sicherheitsrisiken f\u00fcr die gesamte Produktionsumgebung.<\/p>\n<p>Wie <a href=\"https:\/\/www.paloaltonetworks.com\/cybersecurity-perspectives\/expanding-iot-visibility\" target=\"_blank\" rel=\"noopener\">Palo Alto Networks erl\u00e4utert<\/a>, ist jedes vernetzte IoT-Ger\u00e4t ohne robuste Sicherheitsvorkehrungen anf\u00e4llig f\u00fcr Einbr\u00fcche, Kompromittierungen und die Kontrolle durch b\u00f6swillige Akteure, die in das System eindringen, Nutzerdaten stehlen und Systeme zum Absturz bringen. Da sich immer mehr unterschiedliche IoT-Ger\u00e4te mit dem Netz verbinden, vergr\u00f6\u00dfert sich gleichzeitig die Angriffsfl\u00e4che dramatisch. Dies hat zur Folge, dass die gesamte Netzwerksicherheit in Bezug auf die Integrit\u00e4t und den Schutz des am wenigsten sicheren Ger\u00e4ts abnimmt. Zus\u00e4tzlich zu diesen Herausforderungen sind 98 Prozent des gesamten Datenverkehrs von IoT-Ger\u00e4ten meist unverschl\u00fcsselt, wodurch vertrauliche Daten einem hohen Risiko ausgesetzt sind.<\/p>\n<p>Verschiedene Angriffe auf das industrielle IoT zielen darauf ab, die Sicherheit verschiedener Elemente des IoT-\u00d6kosystems zu beeintr\u00e4chtigen, z. B. die Netzwerkkommunikation, IoT- und OT-Software und -Anwendungen sowie physische Ger\u00e4te. DDoS, Ger\u00e4te-Hijacking oder Spoofing und Man in the Middle-Angriffe sind nur einige der Sicherheitsprobleme in diesem Zusammenhang. Die Folgen eines einzelnen Cyber-Angriffs sind je nach Angriffsziel unterschiedlich, doch am h\u00e4ufigsten und gef\u00e4hrlichsten ist die Offenlegung sensibler Daten. Die Tabelle zeigt die h\u00e4ufigsten IoT-Angriffe und ihre Auswirkungen auf OT-Fabriken.[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h3  class=\"h3 smx-headline \">IoT-Angriffsrisiken im \u00dcberblick<\/h3>[vc_column_text]<\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"201\"><\/td>\n<td width=\"201\"><strong>Angriffe<\/strong><\/td>\n<td width=\"201\">Auswirkungen<\/td>\n<\/tr>\n<tr>\n<td width=\"201\"><strong>Hardware<\/strong><\/td>\n<td width=\"201\">\n<ul>\n<li>Reverse engineering<\/li>\n<li>Physical tampering<\/li>\n<li>RF jamming<\/li>\n<li>Denial-of-sleep attack<\/li>\n<li>Side-channel attacks<\/li>\n<li>Counterfeit hardware<\/li>\n<li>Configuration manipulation<\/li>\n<\/ul>\n<\/td>\n<td width=\"201\">\n<ul>\n<li>Zugang zu sensiblen Informationen<\/li>\n<li>Datenflusskontrolle<\/li>\n<li>Ressourcenvernichtung<\/li>\n<li>Serverabschaltung<\/li>\n<\/ul>\n<p>&nbsp;<\/td>\n<\/tr>\n<tr>\n<td width=\"201\">&nbsp;<\/p>\n<p>&nbsp;<\/td>\n<td width=\"201\"><\/td>\n<td width=\"201\"><\/td>\n<\/tr>\n<tr>\n<td width=\"201\"><strong>Software<\/strong><\/td>\n<td width=\"201\">\n<ul>\n<li>Malware, Ransomware, Spyware<\/li>\n<li>Bot\/botnets<\/li>\n<li>Blended threats<\/li>\n<li>Rootkits<\/li>\n<li>Forced deadlock<\/li>\n<li>Exploitation of trusted identifiers<\/li>\n<li>Code injection<\/li>\n<li>Brute-force attacks<\/li>\n<li>SQL injections<\/li>\n<li>Cross-site scripting (XSS)<\/li>\n<\/ul>\n<\/td>\n<td width=\"201\">\n<ul>\n<li>Offenlegung sensibler Daten<\/li>\n<li>Unterbrechung von Daten<\/li>\n<li>Unbrauchbarkeit von Software<\/li>\n<li>Blockierung des Zugriffs auf Dateien<\/li>\n<li>Denial of Service<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"201\">&nbsp;<\/p>\n<p>&nbsp;<\/td>\n<td width=\"201\"><\/td>\n<td width=\"201\"><\/td>\n<\/tr>\n<tr>\n<td width=\"201\"><strong>Kommunikation<\/strong><\/td>\n<td width=\"201\">\n<ul>\n<li>DoS\/DDoS attacks<\/li>\n<li>Eavesdropping (sniffing and spoofing attacks)<\/li>\n<li>Man-in-the-middle attacks<\/li>\n<li>Session hijacking<\/li>\n<li>DNS tunneling<\/li>\n<li>Port scanning<\/li>\n<li>Protocol manipulation attacks<\/li>\n<li>Jamming<\/li>\n<li>Traffic analysis<\/li>\n<li>Sinkhole attacks<\/li>\n<li>URL poisoning<\/li>\n<\/ul>\n<\/td>\n<td width=\"201\">\n<ul>\n<li>Netzwerk\u00fcberflutung und -\u00fcberlastung<\/li>\n<li>Datendiebstahl<\/li>\n<li>Unbefugter Zugriff auf Datenbanken<\/li>\n<li>Systemabst\u00fcrze<\/li>\n<li>Malware-Tunneling<\/li>\n<li>Routing-Schleifen<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">Sicherheit im IoT erreichen<\/h2>[vc_column_text]Bei IoT-Ger\u00e4ten handelt es sich um zweckgebundene Produkte, die eine begrenzte Anzahl von Aktionen ausf\u00fchren. Beispielsweise stellen sie eine Verbindung zu einem Netzwerk her und \u00fcbertragen und empfangen Daten. Typische Beispiel f\u00fcr IoT-Ger\u00e4te in Unternehmen sind zudem Barcode-Scanner, intelligente Gl\u00fchbirnen und Sicherheitskameras sowie Mess- und Regelsensoren. IoT-Ger\u00e4te unterscheiden sich von IT-Ger\u00e4ten wie PCs zum einen dadurch, dass sie in der Regel nur eine spezifische Aufgabe haben. Au\u00dferdem unterst\u00fctzen viele keine Software-Updates und Sicherheits-Patches. Wird eine Schwachstelle in Software oder Firmware gefunden, ist es schwierig, sie vor Ausnutzung und Kompromittierung zu sch\u00fctzen. Ein weiterer Unterschied besteht darin, dass IoT-Ger\u00e4te oft auch unbemerkt in einem Netzwerk auftauchen. Dar\u00fcber hinaus ist ihr einzigartiges Netzwerkverhalten f\u00fcr Administratoren, die eher an die Verwaltung von Notebooks und Desktops gew\u00f6hnt sind, aufgrund ihrer speziellen Bauweise problematisch. Aus diesen Gr\u00fcnden ist es zwingend erforderlich, dass alle Unternehmen ihre Cyber-Sicherheitsma\u00dfnahmen weiterentwickeln und proaktive Schritte durchf\u00fchren, um dieser zunehmend komplexen IoT\/OT-Bedrohungslandschaft zu begegnen.[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h3  class=\"h3 smx-headline \">Die wichtigsten IoT-Sicherheitsma\u00dfnahmen<\/h3>[vc_column_text]Die folgenden Ma\u00dfnahmen der SITS-Checkliste f\u00fcr IoT-Sicherheitsma\u00dfnahmen sind daher unerl\u00e4sslich, um eine wirksame Sicherheitsstrategie zu implementieren und die mit IoT\/OT-Bedrohungen verbundenen Risiken zu verringern:<\/p>\n<ul>\n<li>Zero-Trust-Architektur implementieren<\/li>\n<li>\u00dcberblick \u00fcber alle Ger\u00e4te behalten<\/li>\n<li>Schwachstellen proaktiv identifizieren<\/li>\n<li>Gesamten Datenverkehrs \u00fcberpr\u00fcfen<\/li>\n<li>Echtzeit-\u00dcberwachung einrichten<\/li>\n<li>Regelm\u00e4\u00dfige Updates sicherstellen<\/li>\n<li>Veraltete Ger\u00e4te aufsp\u00fcren<\/li>\n<li>Sicherheitsrisikobewertung durchf\u00fchren<\/li>\n<li>Einrichtung einer industriellen entmilitarisierten Zone (IDMZ)<\/li>\n<\/ul>\n<p>[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">Fazit IoT Security<\/h2>[vc_column_text]Die Einf\u00fchrung von IoT- und OT-Ger\u00e4ten bietet Unternehmen erhebliche Vorteile, birgt aber auch gro\u00dfe Risiken. Ein moderner Zero-Trust-Ansatz ist erforderlich, um IoT- und OT-Ger\u00e4te in gro\u00dfem Ma\u00dfstab effizient und sicher zu verwalten. F\u00fchrungskr\u00e4fte m\u00fcssen die Cybersicherheit dar\u00fcber hinaus auf allen Organisationsebenen ber\u00fccksichtigen, indem sie Sicherheitsrichtlinien einf\u00fchren, Schutzmechanismen implementieren und ihre Mitarbeiter schulen. Wenn Sie auf der Suche nach einem zuverl\u00e4ssigen Partner sind, der Sie beim Schutz Ihrer IoT-Systeme ber\u00e4t und unterst\u00fctzt, steht Ihnen SITS gerne zur Seite.[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/section>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_column_text]Das Internet der Dinge (Internet of Things = IoT) ver\u00e4ndert die Arbeitswelt. Hersteller integrieren zunehmend fortschrittliche Technologien wie Cloud Computing, Datenanalyse und maschinelles Lernen in ihre Produkte. Die potentielle Wertsch\u00f6pfung durch IoT ist bereits jetzt riesig und w\u00e4chst stetig weiter. McKinsey sch\u00e4tzt, dass die IoT-Wertsch\u00f6pfungsrate bis 2030 weltweit 12,5 Milliarden US-Dollar erreichen k\u00f6nnte. Davon profitiert [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":5428,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[312],"tags":[],"class_list":["post-10795","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-defense-ch"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Industriellen IoT und OT: Das Sicherheitsmanagement<\/title>\n<meta name=\"description\" content=\"Managed Services \u25b6 Zuk\u00fcnftig keinen Fachkr\u00e4ftemangel haben \u25b6 Wichtige Ressourcen freischaufeln \u25b6 IT-Sicherheit st\u00e4rken \u2713 Jetzt erfahren!\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Industriellen IoT und OT: Das Sicherheitsmanagement\" \/>\n<meta property=\"og:description\" content=\"Managed Services \u25b6 Zuk\u00fcnftig keinen Fachkr\u00e4ftemangel haben \u25b6 Wichtige Ressourcen freischaufeln \u25b6 IT-Sicherheit st\u00e4rken \u2713 Jetzt erfahren!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sits.friendventure.dev\/ch\/blog\/management-of-cyber-security-risks-in-industrial-iot-and-ot\/\" \/>\n<meta property=\"og:site_name\" content=\"SITS\" \/>\n<meta property=\"article:published_time\" content=\"2024-03-28T11:45:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-07-11T12:11:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/CyberDefense2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"805\" \/>\n\t<meta property=\"og:image:height\" content=\"1435\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"ilackinger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"ilackinger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/management-of-cyber-security-risks-in-industrial-iot-and-ot\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/management-of-cyber-security-risks-in-industrial-iot-and-ot\/\"},\"author\":{\"name\":\"ilackinger\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d\"},\"headline\":\"Management von Cyber-Sicherheitsrisiken im industriellen IoT und OT\",\"datePublished\":\"2024-03-28T11:45:42+00:00\",\"dateModified\":\"2024-07-11T12:11:25+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/management-of-cyber-security-risks-in-industrial-iot-and-ot\/\"},\"wordCount\":1428,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#organization\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/management-of-cyber-security-risks-in-industrial-iot-and-ot\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/CyberDefense2.jpg\",\"articleSection\":[\"Cyber Defense\"],\"inLanguage\":\"de-CH\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/sits.friendventure.dev\/ch\/blog\/management-of-cyber-security-risks-in-industrial-iot-and-ot\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/management-of-cyber-security-risks-in-industrial-iot-and-ot\/\",\"url\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/management-of-cyber-security-risks-in-industrial-iot-and-ot\/\",\"name\":\"Industriellen IoT und OT: Das Sicherheitsmanagement\",\"isPartOf\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/management-of-cyber-security-risks-in-industrial-iot-and-ot\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/management-of-cyber-security-risks-in-industrial-iot-and-ot\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/CyberDefense2.jpg\",\"datePublished\":\"2024-03-28T11:45:42+00:00\",\"dateModified\":\"2024-07-11T12:11:25+00:00\",\"description\":\"Managed Services \u25b6 Zuk\u00fcnftig keinen Fachkr\u00e4ftemangel haben \u25b6 Wichtige Ressourcen freischaufeln \u25b6 IT-Sicherheit st\u00e4rken \u2713 Jetzt erfahren!\",\"breadcrumb\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/management-of-cyber-security-risks-in-industrial-iot-and-ot\/#breadcrumb\"},\"inLanguage\":\"de-CH\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sits.friendventure.dev\/ch\/blog\/management-of-cyber-security-risks-in-industrial-iot-and-ot\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-CH\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/management-of-cyber-security-risks-in-industrial-iot-and-ot\/#primaryimage\",\"url\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/CyberDefense2.jpg\",\"contentUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/CyberDefense2.jpg\",\"width\":805,\"height\":1435},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/management-of-cyber-security-risks-in-industrial-iot-and-ot\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sits.friendventure.dev\/ch\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Management von Cyber-Sicherheitsrisiken im industriellen IoT und OT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#website\",\"url\":\"https:\/\/sits.friendventure.dev\/ch\/\",\"name\":\"SITS\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sits.friendventure.dev\/ch\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-CH\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#organization\",\"name\":\"SITS\",\"url\":\"https:\/\/sits.friendventure.dev\/ch\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-CH\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg\",\"contentUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg\",\"width\":557,\"height\":322,\"caption\":\"SITS\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d\",\"name\":\"ilackinger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-CH\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g\",\"caption\":\"ilackinger\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Industriellen IoT und OT: Das Sicherheitsmanagement","description":"Managed Services \u25b6 Zuk\u00fcnftig keinen Fachkr\u00e4ftemangel haben \u25b6 Wichtige Ressourcen freischaufeln \u25b6 IT-Sicherheit st\u00e4rken \u2713 Jetzt erfahren!","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"de_DE","og_type":"article","og_title":"Industriellen IoT und OT: Das Sicherheitsmanagement","og_description":"Managed Services \u25b6 Zuk\u00fcnftig keinen Fachkr\u00e4ftemangel haben \u25b6 Wichtige Ressourcen freischaufeln \u25b6 IT-Sicherheit st\u00e4rken \u2713 Jetzt erfahren!","og_url":"https:\/\/sits.friendventure.dev\/ch\/blog\/management-of-cyber-security-risks-in-industrial-iot-and-ot\/","og_site_name":"SITS","article_published_time":"2024-03-28T11:45:42+00:00","article_modified_time":"2024-07-11T12:11:25+00:00","og_image":[{"width":805,"height":1435,"url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/CyberDefense2.jpg","type":"image\/jpeg"}],"author":"ilackinger","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"ilackinger","Gesch\u00e4tzte Lesezeit":"7 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/management-of-cyber-security-risks-in-industrial-iot-and-ot\/#article","isPartOf":{"@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/management-of-cyber-security-risks-in-industrial-iot-and-ot\/"},"author":{"name":"ilackinger","@id":"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d"},"headline":"Management von Cyber-Sicherheitsrisiken im industriellen IoT und OT","datePublished":"2024-03-28T11:45:42+00:00","dateModified":"2024-07-11T12:11:25+00:00","mainEntityOfPage":{"@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/management-of-cyber-security-risks-in-industrial-iot-and-ot\/"},"wordCount":1428,"commentCount":0,"publisher":{"@id":"https:\/\/sits.friendventure.dev\/ch\/#organization"},"image":{"@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/management-of-cyber-security-risks-in-industrial-iot-and-ot\/#primaryimage"},"thumbnailUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/CyberDefense2.jpg","articleSection":["Cyber Defense"],"inLanguage":"de-CH","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/sits.friendventure.dev\/ch\/blog\/management-of-cyber-security-risks-in-industrial-iot-and-ot\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/management-of-cyber-security-risks-in-industrial-iot-and-ot\/","url":"https:\/\/sits.friendventure.dev\/ch\/blog\/management-of-cyber-security-risks-in-industrial-iot-and-ot\/","name":"Industriellen IoT und OT: Das Sicherheitsmanagement","isPartOf":{"@id":"https:\/\/sits.friendventure.dev\/ch\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/management-of-cyber-security-risks-in-industrial-iot-and-ot\/#primaryimage"},"image":{"@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/management-of-cyber-security-risks-in-industrial-iot-and-ot\/#primaryimage"},"thumbnailUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/CyberDefense2.jpg","datePublished":"2024-03-28T11:45:42+00:00","dateModified":"2024-07-11T12:11:25+00:00","description":"Managed Services \u25b6 Zuk\u00fcnftig keinen Fachkr\u00e4ftemangel haben \u25b6 Wichtige Ressourcen freischaufeln \u25b6 IT-Sicherheit st\u00e4rken \u2713 Jetzt erfahren!","breadcrumb":{"@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/management-of-cyber-security-risks-in-industrial-iot-and-ot\/#breadcrumb"},"inLanguage":"de-CH","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sits.friendventure.dev\/ch\/blog\/management-of-cyber-security-risks-in-industrial-iot-and-ot\/"]}]},{"@type":"ImageObject","inLanguage":"de-CH","@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/management-of-cyber-security-risks-in-industrial-iot-and-ot\/#primaryimage","url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/CyberDefense2.jpg","contentUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/CyberDefense2.jpg","width":805,"height":1435},{"@type":"BreadcrumbList","@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/management-of-cyber-security-risks-in-industrial-iot-and-ot\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sits.friendventure.dev\/ch\/"},{"@type":"ListItem","position":2,"name":"Management von Cyber-Sicherheitsrisiken im industriellen IoT und OT"}]},{"@type":"WebSite","@id":"https:\/\/sits.friendventure.dev\/ch\/#website","url":"https:\/\/sits.friendventure.dev\/ch\/","name":"SITS","description":"","publisher":{"@id":"https:\/\/sits.friendventure.dev\/ch\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sits.friendventure.dev\/ch\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-CH"},{"@type":"Organization","@id":"https:\/\/sits.friendventure.dev\/ch\/#organization","name":"SITS","url":"https:\/\/sits.friendventure.dev\/ch\/","logo":{"@type":"ImageObject","inLanguage":"de-CH","@id":"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/logo\/image\/","url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg","contentUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg","width":557,"height":322,"caption":"SITS"},"image":{"@id":"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d","name":"ilackinger","image":{"@type":"ImageObject","inLanguage":"de-CH","@id":"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g","caption":"ilackinger"}}]}},"_links":{"self":[{"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/posts\/10795","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/comments?post=10795"}],"version-history":[{"count":1,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/posts\/10795\/revisions"}],"predecessor-version":[{"id":15704,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/posts\/10795\/revisions\/15704"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/media\/5428"}],"wp:attachment":[{"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/media?parent=10795"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/categories?post=10795"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/tags?post=10795"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}