{"id":5530,"date":"2025-10-24T11:36:02","date_gmt":"2025-10-24T11:36:02","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=5530"},"modified":"2025-10-24T11:36:02","modified_gmt":"2025-10-24T11:36:02","slug":"der-weg-zur-cps-resilienz","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=5530","title":{"rendered":"Der Weg zur CPS-Resilienz"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"> srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/shutterstock_2608026877.jpg?quality=50&amp;strip=all 3636w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/shutterstock_2608026877.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/shutterstock_2608026877.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/shutterstock_2608026877.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/shutterstock_2608026877.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/shutterstock_2608026877.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/shutterstock_2608026877.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/shutterstock_2608026877.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/shutterstock_2608026877.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/shutterstock_2608026877.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/shutterstock_2608026877.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;auto, (max-width: 1024px) 100vw, 1024px&#8221;&gt;Lesen Sie, welche Schritte notwendig sind, damit Cyber-physische Systemen (CPS) resilienter gegen Cyberangriffe werden.\n<p class=\"imageCredit\">Digitala World \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Cyber-physische Systeme (CPS) steuern und \u00fcberwachen die physischen Prozesse, die die Basis des modernen Lebens bilden. Sie sind in der Industrie, im Gesundheitssektor und in Geb\u00e4uden allgegenw\u00e4rtig. Als Grundlage unserer (kritischen) Infrastruktur sorgen sie f\u00fcr ein reibungsloses, \u201eunterbrechungsfreies\u201c Leben. Dies zu gew\u00e4hrleisten, muss das oberste Ziel s\u00e4mtlicher CPS-Sicherheitsstrategien sein.<\/p>\n<p>W\u00e4hrend Cyberangriffe auf reine IT-Systeme oftmals verheerende finanzielle Auswirkungen haben, ist das Gef\u00e4hrdungspotenzial bei CPS ungleich h\u00f6her: Hier stehen im schlimmsten Fall Umwelt und sogar Menschenleben auf dem Spiel.<\/p>\n<h2 class=\"wp-block-heading\">Tipps f\u00fcr CPS-Sicherheit<\/h2>\n<p>Um die Resilienz der cyber-physischen Systeme zu erh\u00f6hen, sollten CISOs folgende Aspekte ber\u00fccksichtigen:<\/p>\n<p><strong>Investitionen in CPS-Sicherheit<\/strong><\/p>\n<p>Die Ergebnisse einer aktuellen Umfrage des SANS Institute zeigen, dass 81 Prozent der Industrieunternehmen weniger als die H\u00e4lfte ihres <a href=\"https:\/\/www.csoonline.com\/article\/4063161\/budgetprobleme-bremsen-cybersicherheit-aus.html\" target=\"_blank\" rel=\"noopener\">Cybersicherheitsbudgets<\/a> f\u00fcr den Schutz der Betriebstechnologie aufwenden. Zwar haben 55 Prozent der Unternehmen ihre OT-Sicherheitsbudgets erh\u00f6ht, allerdings nur 23 Prozent \u201esignifikant\u201c.\u00a0 Parallel dazu steigt die Vernetzung in kritischen Infrastrukturen deutlich an \u2013 und damit die Cyberrisiken.<\/p>\n<p><strong>Schnelle Wiederherstellung ist der Schl\u00fcssel zur Verf\u00fcgbarkeit<\/strong><\/p>\n<p>Resiliente CPS zeichnen sich durch drei F\u00e4higkeiten aus: Sie halten Angriffen stand. Sie k\u00f6nnen sich an die durch Cyberangriffe verursachten St\u00f6rungen anpassen, um kritische Funktionen auch bei reduzierter Kapazit\u00e4t aufrechtzuerhalten. Zudem sie sind in der Lage, sich schnell von einem Vorfall zu erholen.<\/p>\n<p>Analysten von Gartner haben ermittelt, dass 90 Prozent der betroffenen Unternehmen Stunden oder Tage ben\u00f6tigen, um ihre Systeme wieder in Betrieb zu nehmen. In der Fertigung verursacht dabei eine Stunde ungeplanter Ausfallzeit aufgrund von Angriffen auf OT oder CPS Kosten in H\u00f6he von 5,6 Millionen Dollar!<\/p>\n<p><strong>Notfallpl\u00e4ne entwickeln und testen<\/strong><\/p>\n<p><a href=\"https:\/\/www.csoonline.com\/article\/3842982\/6-wichtige-punkte-fur-ihren-incident-response-plan.html\" target=\"_blank\" rel=\"noopener\">Incident-Response-Pl\u00e4ne<\/a> sind seit langem ein Standard-Element von Cybersecurity-Strategien. Sie umfassen Verfahren, Kommunikation und Mitarbeitende, die an der Reaktion auf einen Vorfall beteiligt sind. Dies wurde jedoch noch in aller Regel nicht auf CPS und OT \u00fcbertragen: 35 Prozent der Industrieanlagen verf\u00fcgen \u00fcber keinen Plan zur Reaktion auf Cybervorf\u00e4lle f\u00fcr die Behebung und Wiederherstellung ihrer OT-Ressourcen. Lediglich ein Viertel der Unternehmen (27 Prozent) hat einen auf die cyber-physischen Systeme zugeschnittenen Business-Continuity-Plan dokumentiert.<\/p>\n<h2 class=\"wp-block-heading\">Zeit zu handeln<\/h2>\n<p>Um eine effektive CPS-Sicherheit zu erreichen, m\u00fcssen die bestehenden Silos zwischen IT-Cybersicherheitsteams und ihren OT-Kollegen beseitigt werden. Allerdings halten die meisten Unternehmen (76 Prozent) nach wie vor an einer Trennung zwischen IT und <a href=\"https:\/\/www.csoonline.com\/article\/3492407\/ot-security-so-schutzen-sie-ihre-industrieanlagen.html\" target=\"_blank\" rel=\"noopener\">OT<\/a> fest. Angesichts der zunehmenden Konvergenz ist dies jedoch kein Zukunftsmodell.<\/p>\n<p>Hinzu kommt, dass viele Sicherheitsverantwortliche von der Komplexit\u00e4t und dem propriet\u00e4ren Charakter einiger CPS- und OT-Implementierungen \u00fcberfordert sind. Deshalb m\u00fcssen CISOs Expertise aufbauen und finanzielle Ressourcen bereitstellen, um die Sicherheit, die Betriebskontinuit\u00e4t und somit das unterbrechungsfreie Leben zu gew\u00e4hrleisten.<\/p>\n<p>Transparenz spielt hierbei eine Schl\u00fcsselrolle. Eine klare und pr\u00e4zise Bestandsaufnahme der Assets bildet die Grundlage f\u00fcr alle \u00fcbrigen Cybersicherheitsma\u00dfnahmen und -investitionen des Unternehmens. Ein genauer \u00dcberblick \u00fcber die mit dem Netzwerk verbundenen Assets verringert die Anf\u00e4lligkeit f\u00fcr externe Bedrohungen. Er erm\u00f6glicht zudem die Identifizierung und den Schutz des Fernzugriffs auf kritische Assets und die Bedrohungserkennung. Netzwerksegmente k\u00f6nnen so bei einem Vorfall isoliert und Ausfallzeiten minimiert werden.\u00a0<\/p>\n<p>Das unterbrechungsfreie Leben ist nicht verhandelbar. Um es zu gew\u00e4hrleisten, muss man die Bedeutung der von CPS gesteuerten Prozesse und Dienste und ihre Auswirkungen auf unsere Lebensweise verstehen. Cyberkriminelle und staatlich unterst\u00fctzte Angreifer haben das Bedrohungspotenzial l\u00e4ngst erkannt. H\u00f6chste Zeit f\u00fcr CISOs, hier nachzuziehen. (jm)<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/shutterstock_2608026877.jpg?quality=50&amp;strip=all 3636w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/shutterstock_2608026877.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/shutterstock_2608026877.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/shutterstock_2608026877.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/shutterstock_2608026877.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/shutterstock_2608026877.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/shutterstock_2608026877.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/shutterstock_2608026877.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/shutterstock_2608026877.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/shutterstock_2608026877.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/shutterstock_2608026877.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;auto, (max-width: 1024px) 100vw, 1024px&#8221;&gt;Lesen Sie, welche Schritte notwendig sind, damit Cyber-physische Systemen (CPS) resilienter gegen Cyberangriffe werden. Digitala World \u2013 shutterstock.com Cyber-physische Systeme (CPS) steuern und \u00fcberwachen die physischen Prozesse, [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":5531,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-5530","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/5530"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5530"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/5530\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/5531"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5530"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5530"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5530"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}