{"id":25537,"date":"2023-09-03T21:52:47","date_gmt":"2023-09-03T19:52:47","guid":{"rendered":"https:\/\/scf-5-sci-2025.hipdev.pro\/blog\/navigieren-in-der-sich-wandelnden-landschaft-von-it-zu-ot-cybersecurity\/"},"modified":"2025-01-25T03:29:03","modified_gmt":"2025-01-25T02:29:03","slug":"navigieren-in-der-sich-wandelnden-landschaft-von-it-zu-ot-cybersecurity","status":"publish","type":"post","link":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/navigieren-in-der-sich-wandelnden-landschaft-von-it-zu-ot-cybersecurity\/","title":{"rendered":"Navigieren in der sich wandelnden Landschaft von IT- zu OT-Cybersecurity"},"content":{"rendered":"\n<p>Da sich Malware von der Informationstechnologie (IT) auf die Betriebstechnologie (OT) ausweitet, hat sich der Fokus von potenziellen Gesch\u00e4ftsunterbrechungen auf die drohende Gefahr von physischen Sch\u00e4den verlagert. Die letztendliche Verantwortung f\u00fcr die Bew\u00e4ltigung dieser sich entwickelnden Bedrohungslandschaft liegt eindeutig auf den Schultern des Chief Executive Officer (CEO). Angesichts dieses grundlegenden Wandels bei den Bedrohungsvektoren und Angriffsstrategien m\u00fcssen Unternehmen cyber-physischen Systemen Priorit\u00e4t einr\u00e4umen und spezielle Teams einrichten, die die \u00dcberwachung und Verwaltung dieser kritischen Systeme beaufsichtigen.  <\/p>\n\n<p>Traditionell haben Cybersecurity-Experten ihre F\u00e4higkeiten beim Schutz von IT-Systemen vor Malware und anderen Cyberangriffen verfeinert. In den letzten Jahren haben b\u00f6swillige Akteure ihre Aufmerksamkeit jedoch zunehmend auf Systeme der Betriebstechnologie (OT) gerichtet. <\/p>\n\n<p>Aber was genau ist OT? <a href=\"https:\/\/www.ncsc.gov.uk\/blog-post\/what-is-ot-malware\" data-type=\"link\" data-id=\"https:\/\/www.ncsc.gov.uk\/blog-post\/what-is-ot-malware\">Laut dem britischen National Cyber Security Centre (NCSC)<\/a> umfasst OT &#8222;Technologie, die eine Schnittstelle zur physischen Welt bildet und industrielle Kontrollsysteme (ICS), Supervisory Control and Data Acquisition (SCADA) und verteilte Kontrollsysteme (DCS) umfasst&#8220;. Warum also ist OT ein Hauptziel geworden? Die Antwort ist einfach: OT ist zwar mit dem Netzwerk des Unternehmens verbunden, f\u00e4llt aber im Allgemeinen nicht in den Zust\u00e4ndigkeitsbereich des IT-Teams.  <\/p>\n\n<p>Warum stellt dies eine Herausforderung f\u00fcr die Beteiligten dar? W\u00e4hrend IT- und Cybersicherheitsteams h\u00e4ufig \u00fcber etablierte Protokolle und Zeitpl\u00e4ne f\u00fcr Schwachstellenbewertungen, regelm\u00e4ssige Software- und Firmware-Updates von Anbietern und Konfigurationspr\u00fcfungen verf\u00fcgen, fehlt es den Teams, die f\u00fcr den Betrieb von OT-Ger\u00e4ten zust\u00e4ndig sind, in der Regel an einem \u00e4hnlichen Mass an Strenge. <\/p>\n\n<p>Mehrere Faktoren tragen zu dieser Diskrepanz bei. Zum Beispiel machen die Netzwerkkonnektivit\u00e4t und die Betriebssoftware von OT-Ger\u00e4ten in der Regel nur einen kleinen Teil des breiteren technischen Wissens aus, das f\u00fcr den Betrieb solcher Ger\u00e4te erforderlich ist. Wenn Sie beispielsweise in einer grossen technischen Einrichtung auf die Wartung von Heizkesseln spezialisiert sind, liegt der Schwerpunkt Ihrer Ausbildung wahrscheinlich eher auf der Diagnose von Gasflussproblemen oder dem Austausch von \u00d6lpumpen als auf den Risiken, die mit dem Anschluss des Heizkessels an das LAN des Unternehmens verbunden sind. Geh\u00f6rt es zu den routinem\u00e4ssigen Kesselinspektionen, auf der Website des Herstellers nach sicherheitsrelevanten Software-Updates zu suchen? Idealerweise sollte dies der Fall sein, aber die Realit\u00e4t sieht oft anders aus. Diese Situation geht \u00fcber IT-bezogene Ger\u00e4te hinaus, da viele Nicht-IT-Ger\u00e4te im Vergleich zu Anwendungen oder Betriebssystemen nur unzureichenden Software-Support und Schwachstellenmanagement von den Herstellern erhalten.     <\/p>\n\n<p>OT-Systeme basieren h\u00e4ufig auf veralteten Betriebssystemversionen. So ergab ein <a href=\"https:\/\/start.paloaltonetworks.com\/unit-42-iot-threat-report\" data-type=\"link\" data-id=\"https:\/\/start.paloaltonetworks.com\/unit-42-iot-threat-report\">Bericht von Palo Alto Networks<\/a>, dass 83 % der medizinischen Bildgebungsger\u00e4te mit nicht unterst\u00fctzten Betriebssystemen arbeiten. Dies stellt eine grosse Herausforderung dar, zumal etwa 72 % der Organisationen im Gesundheitswesen IT- und Nicht-IT-Ger\u00e4te in denselben Netzwerksegmenten miteinander verbinden. Ein Upgrade des Betriebssystems ist nicht immer eine einfache L\u00f6sung, da die Anwendungssoftware m\u00f6glicherweise von veralteten Softwarebibliotheken oder Hardwaretreibern aus fr\u00fcheren Betriebssystemversionen abh\u00e4ngt.   <\/p>\n\n<p>Komplexe industrielle Systeme, die von ihren Anbietern unterst\u00fctzt werden, verf\u00fcgen h\u00e4ufig \u00fcber Out-of-Band-Konnektivit\u00e4t, die eine Fernverwaltung und -diagnose durch den Anbieter erm\u00f6glicht. Leider ist es nicht ungew\u00f6hnlich, dass Angriffe auf Unternehmenssysteme \u00fcber diese Fernzugriffsfunktionen erfolgen, die die <a href=\"https:\/\/krebsonsecurity.com\/2014\/02\/target-hackers-broke-in-via-hvac-company\/\" data-type=\"link\" data-id=\"https:\/\/krebsonsecurity.com\/2014\/02\/target-hackers-broke-in-via-hvac-company\/\">Kommunikation mit dem Hersteller<\/a> erleichtern sollen. Wenn der Anbieter eine Verbindung herstellen kann, k\u00f6nnen dies auch b\u00f6swillige Akteure.  <\/p>\n\n<p>Welche Massnahmen k\u00f6nnen wir ergreifen, um die wachsenden Risiken f\u00fcr OT-Systeme einzud\u00e4mmen? Als Cybersicherheitsexperten, die sich mit OT-Systemen befassen, m\u00fcssen drei wesentliche Massnahmen ergriffen werden. Erstens sollte es in Bezug auf Konnektivit\u00e4t und Sicherheit keine Unterscheidung zwischen IT und OT geben. Die IT- und sicherheitsrelevanten Aspekte der Entwicklung und Implementierung von OT-Ger\u00e4ten sollten denselben strengen Pr\u00fcfungen, Genehmigungen und \u00c4nderungskontrollprozessen unterzogen werden wie neue Server. Auch wenn ein Genehmigungsverfahren f\u00fcr Out-of-Band-Konnektivit\u00e4t von Anbietern notwendig sein kann, ist es besser, sie ganz zu verbieten. Stattdessen ist es sinnvoller, die von der IT-Abteilung \u00fcber kontrollierte Firewalls bereitgestellte Konnektivit\u00e4t zu nutzen, wobei Verbindungen auf Anfrage aktiviert und standardm\u00e4ssig deaktiviert werden.     <\/p>\n\n<p>Zweitens: Alle OT-Ger\u00e4te sollten als nicht vertrauensw\u00fcrdig behandelt werden. Genauso wie wir aufgrund mangelnden Vertrauens Firewalls zwischen dem Unternehmensnetzwerk und dem Internet einsetzen, sollten die Verwaltungsschnittstellen der Out-of-Band-Verwaltungsadapter von Servern in separaten Netzwerksegmenten isoliert werden, um zu verhindern, dass kompromittierte Benutzeranmeldungen zu hochprivilegierten Angriffsvektoren werden. Wir m\u00fcssen das IT-Netzwerk vor potenziellen Schwachstellen sch\u00fctzen, die von OT-Systemen ausgehen, indem wir ein robustes System einf\u00fchren, das die Anwendung von Updates, die Installation von Patches und die Durchf\u00fchrung regelm\u00e4ssiger Konfigurations- und Protokoll\u00fcberpr\u00fcfungen umfasst, \u00e4hnlich wie bei Standard-IT-Verfahren. Es sollte auch in Betracht gezogen werden, die externe Konnektivit\u00e4t ganz zu deaktivieren, da die Unannehmlichkeiten des Wartens auf einen Techniker vor Ort die damit verbundenen Risiken \u00fcberwiegen k\u00f6nnten.   <\/p>\n\n<p>Und schliesslich ist es unerl\u00e4sslich, die von OT-Ger\u00e4ten ausgehenden Risiken zu erkennen. W\u00e4hrend Kessel bereits erw\u00e4hnt wurden, gibt es in der Infrastruktur von Unternehmen eine Vielzahl gro\u00dfer und potenziell gef\u00e4hrlicher Ger\u00e4te wie Industrieanlagen, medizinische Systeme und chemische Pipelines. Es ist bekannt, dass selbst unbeabsichtigte <a href=\"https:\/\/en.wikipedia.org\/wiki\/Therac-25\" data-type=\"link\" data-id=\"https:\/\/en.wikipedia.org\/wiki\/Therac-25\">Softwarefehler<\/a><a href=\"https:\/\/en.wikipedia.org\/wiki\/MIM-104_Patriot#Failure_at_Dhahran\" data-type=\"link\" data-id=\"https:\/\/en.wikipedia.org\/wiki\/MIM-104_Patriot#Failure_at_Dhahran\"> Schaden anrichten<\/a> k\u00f6nnen, was vors\u00e4tzliche Angriffe auf OT-Systeme zu einer noch gr\u00f6sseren Bedrohung macht.  <\/p>\n\n<p>Auch wenn OT-Systeme im Vergleich zu IT-Systemen scheinbar eine geringere Konnektivit\u00e4t und Gef\u00e4hrdung aufweisen, erfordern die abnehmende Sicherheitspr\u00fcfung und die zunehmenden gezielten Angriffe proaktive Massnahmen, um das Risiko in akzeptablen Grenzen zu halten.<\/p>\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/07\/Skill-Assessment-Banner_1709-1024x376.png\" alt=\"\" class=\"wp-image-25458\"\/><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Da sich Malware von der Informationstechnologie (IT) auf die Betriebstechnologie (OT) ausweitet, hat sich der Fokus von potenziellen Gesch\u00e4ftsunterbrechungen auf&#8230;<\/p>\n","protected":false},"author":189,"featured_media":24149,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[2261,2267],"tags":[],"class_list":["post-25537","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersicherheit","category-technologie"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Navigieren in der sich wandelnden Landschaft von IT- zu OT-Cybersecurity - Swiss Cyber Institute<\/title>\n<meta name=\"description\" content=\"Entdecken Sie die Herausforderungen, mit denen Cybersecurity-Experten konfrontiert sind, die Risiken, die mit OT-Systemen (Operational Technology) verbunden sind, und die strategischen Schritte zum Schutz Ihrer cyber-physikalischen Anlagen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/navigieren-in-der-sich-wandelnden-landschaft-von-it-zu-ot-cybersecurity\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Navigieren in der sich wandelnden Landschaft von IT- zu OT-Cybersecurity\" \/>\n<meta property=\"og:description\" content=\"Entdecken Sie die Herausforderungen, mit denen Cybersecurity-Experten konfrontiert sind, die Risiken, die mit OT-Systemen (Operational Technology) verbunden sind, und die strategischen Schritte zum Schutz Ihrer cyber-physikalischen Anlagen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/navigieren-in-der-sich-wandelnden-landschaft-von-it-zu-ot-cybersecurity\/\" \/>\n<meta property=\"og:site_name\" content=\"Swiss Cyber Institute\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/swisscyberinstitute\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-09-03T19:52:47+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-25T02:29:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2023\/09\/1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1053\" \/>\n\t<meta property=\"og:image:height\" content=\"675\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Anastasiia\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@swisscyberinst\" \/>\n<meta name=\"twitter:site\" content=\"@swisscyberinst\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anastasiia\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/navigieren-in-der-sich-wandelnden-landschaft-von-it-zu-ot-cybersecurity\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/navigieren-in-der-sich-wandelnden-landschaft-von-it-zu-ot-cybersecurity\\\/\"},\"author\":{\"name\":\"Anastasiia\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/person\\\/3417ff823a5ecc07db094caa8fea4d21\"},\"headline\":\"Navigieren in der sich wandelnden Landschaft von IT- zu OT-Cybersecurity\",\"datePublished\":\"2023-09-03T19:52:47+00:00\",\"dateModified\":\"2025-01-25T02:29:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/navigieren-in-der-sich-wandelnden-landschaft-von-it-zu-ot-cybersecurity\\\/\"},\"wordCount\":890,\"publisher\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/navigieren-in-der-sich-wandelnden-landschaft-von-it-zu-ot-cybersecurity\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2023\\\/09\\\/1.png\",\"articleSection\":[\"Cybersicherheit\",\"Technologie\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/navigieren-in-der-sich-wandelnden-landschaft-von-it-zu-ot-cybersecurity\\\/\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/navigieren-in-der-sich-wandelnden-landschaft-von-it-zu-ot-cybersecurity\\\/\",\"name\":\"Navigieren in der sich wandelnden Landschaft von IT- zu OT-Cybersecurity - Swiss Cyber Institute\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/navigieren-in-der-sich-wandelnden-landschaft-von-it-zu-ot-cybersecurity\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/navigieren-in-der-sich-wandelnden-landschaft-von-it-zu-ot-cybersecurity\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2023\\\/09\\\/1.png\",\"datePublished\":\"2023-09-03T19:52:47+00:00\",\"dateModified\":\"2025-01-25T02:29:03+00:00\",\"description\":\"Entdecken Sie die Herausforderungen, mit denen Cybersecurity-Experten konfrontiert sind, die Risiken, die mit OT-Systemen (Operational Technology) verbunden sind, und die strategischen Schritte zum Schutz Ihrer cyber-physikalischen Anlagen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/navigieren-in-der-sich-wandelnden-landschaft-von-it-zu-ot-cybersecurity\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/navigieren-in-der-sich-wandelnden-landschaft-von-it-zu-ot-cybersecurity\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/navigieren-in-der-sich-wandelnden-landschaft-von-it-zu-ot-cybersecurity\\\/#primaryimage\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2023\\\/09\\\/1.png\",\"contentUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2023\\\/09\\\/1.png\",\"width\":1053,\"height\":675},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/navigieren-in-der-sich-wandelnden-landschaft-von-it-zu-ot-cybersecurity\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Navigieren in der sich wandelnden Landschaft von IT- zu OT-Cybersecurity\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\",\"name\":\"Swiss Cyber Institute\",\"description\":\"Cybersecurity and AI education center\",\"publisher\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\",\"name\":\"Swiss Cyber Institute\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/Favicon-PNG.png\",\"contentUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/Favicon-PNG.png\",\"width\":500,\"height\":500,\"caption\":\"Swiss Cyber Institute\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/swisscyberinstitute\\\/\",\"https:\\\/\\\/x.com\\\/swisscyberinst\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/person\\\/3417ff823a5ecc07db094caa8fea4d21\",\"name\":\"Anastasiia\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/author\\\/anastasiia-vollmar\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Navigieren in der sich wandelnden Landschaft von IT- zu OT-Cybersecurity - Swiss Cyber Institute","description":"Entdecken Sie die Herausforderungen, mit denen Cybersecurity-Experten konfrontiert sind, die Risiken, die mit OT-Systemen (Operational Technology) verbunden sind, und die strategischen Schritte zum Schutz Ihrer cyber-physikalischen Anlagen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/navigieren-in-der-sich-wandelnden-landschaft-von-it-zu-ot-cybersecurity\/","og_locale":"de_DE","og_type":"article","og_title":"Navigieren in der sich wandelnden Landschaft von IT- zu OT-Cybersecurity","og_description":"Entdecken Sie die Herausforderungen, mit denen Cybersecurity-Experten konfrontiert sind, die Risiken, die mit OT-Systemen (Operational Technology) verbunden sind, und die strategischen Schritte zum Schutz Ihrer cyber-physikalischen Anlagen.","og_url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/navigieren-in-der-sich-wandelnden-landschaft-von-it-zu-ot-cybersecurity\/","og_site_name":"Swiss Cyber Institute","article_publisher":"https:\/\/www.facebook.com\/swisscyberinstitute\/","article_published_time":"2023-09-03T19:52:47+00:00","article_modified_time":"2025-01-25T02:29:03+00:00","og_image":[{"width":1053,"height":675,"url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2023\/09\/1.png","type":"image\/png"}],"author":"Anastasiia","twitter_card":"summary_large_image","twitter_creator":"@swisscyberinst","twitter_site":"@swisscyberinst","twitter_misc":{"Verfasst von":"Anastasiia","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/navigieren-in-der-sich-wandelnden-landschaft-von-it-zu-ot-cybersecurity\/#article","isPartOf":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/navigieren-in-der-sich-wandelnden-landschaft-von-it-zu-ot-cybersecurity\/"},"author":{"name":"Anastasiia","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/person\/3417ff823a5ecc07db094caa8fea4d21"},"headline":"Navigieren in der sich wandelnden Landschaft von IT- zu OT-Cybersecurity","datePublished":"2023-09-03T19:52:47+00:00","dateModified":"2025-01-25T02:29:03+00:00","mainEntityOfPage":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/navigieren-in-der-sich-wandelnden-landschaft-von-it-zu-ot-cybersecurity\/"},"wordCount":890,"publisher":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/navigieren-in-der-sich-wandelnden-landschaft-von-it-zu-ot-cybersecurity\/#primaryimage"},"thumbnailUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2023\/09\/1.png","articleSection":["Cybersicherheit","Technologie"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/navigieren-in-der-sich-wandelnden-landschaft-von-it-zu-ot-cybersecurity\/","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/navigieren-in-der-sich-wandelnden-landschaft-von-it-zu-ot-cybersecurity\/","name":"Navigieren in der sich wandelnden Landschaft von IT- zu OT-Cybersecurity - Swiss Cyber Institute","isPartOf":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/navigieren-in-der-sich-wandelnden-landschaft-von-it-zu-ot-cybersecurity\/#primaryimage"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/navigieren-in-der-sich-wandelnden-landschaft-von-it-zu-ot-cybersecurity\/#primaryimage"},"thumbnailUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2023\/09\/1.png","datePublished":"2023-09-03T19:52:47+00:00","dateModified":"2025-01-25T02:29:03+00:00","description":"Entdecken Sie die Herausforderungen, mit denen Cybersecurity-Experten konfrontiert sind, die Risiken, die mit OT-Systemen (Operational Technology) verbunden sind, und die strategischen Schritte zum Schutz Ihrer cyber-physikalischen Anlagen.","breadcrumb":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/navigieren-in-der-sich-wandelnden-landschaft-von-it-zu-ot-cybersecurity\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/navigieren-in-der-sich-wandelnden-landschaft-von-it-zu-ot-cybersecurity\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/navigieren-in-der-sich-wandelnden-landschaft-von-it-zu-ot-cybersecurity\/#primaryimage","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2023\/09\/1.png","contentUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2023\/09\/1.png","width":1053,"height":675},{"@type":"BreadcrumbList","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/navigieren-in-der-sich-wandelnden-landschaft-von-it-zu-ot-cybersecurity\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/"},{"@type":"ListItem","position":2,"name":"Navigieren in der sich wandelnden Landschaft von IT- zu OT-Cybersecurity"}]},{"@type":"WebSite","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#website","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/","name":"Swiss Cyber Institute","description":"Cybersecurity and AI education center","publisher":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization","name":"Swiss Cyber Institute","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/logo\/image\/","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/01\/Favicon-PNG.png","contentUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/01\/Favicon-PNG.png","width":500,"height":500,"caption":"Swiss Cyber Institute"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/swisscyberinstitute\/","https:\/\/x.com\/swisscyberinst"]},{"@type":"Person","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/person\/3417ff823a5ecc07db094caa8fea4d21","name":"Anastasiia","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/author\/anastasiia-vollmar\/"}]}},"_links":{"self":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts\/25537","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/comments?post=25537"}],"version-history":[{"count":0,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts\/25537\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/media\/24149"}],"wp:attachment":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/media?parent=25537"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/categories?post=25537"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/tags?post=25537"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}