Close

Login

Wenn Sie sich hier zum ersten Mal seit dem 09.02.2024 anmelden wollen, nutzen Sie bitte die "Passwort vergessen"-Funktion.

Noch kein Abonnent? Hier geht es zu unseren Angeboten.
Close

Unser Kennenlernangebot

Mit Ihrer Registrierung erhalten Sie 4 Wochen kostenlosen Zugang zu allen Abonnenteninhalten.

Oder entscheiden Sie sich gleich für ein kostenpflichtiges Abonnement, um dauerhaft auf alle Inhalte des Sicherheits-Berater zugreifen zu können.

Close

Passwort vergessen

Absicherung von Produktionsumgebungen mit Hilfe von PKI

Ausgabe 6/2025 |
  |  
  |  
Ausgabe 6/2025
  |  

Die Integration von zeitgemäßen Authentifizierungs- und Sicherheitslösungen in „Legacy“-Umgebungen mit veralteter OT-Hardware und -Software stellt viele Unternehmen vor Herausforderungen. BxC Security, Anbieter im Bereich OT Security (Operational Technology) und IIoT Security (Industrial Internet of Things) hat fünf Empfehlungen dazu ausgesprochen, wie es dennoch gelingen kann, eine moderne Zertifikatsverwaltung zu integrieren. 1. Business Use Cases definieren: Digitale Zertifikate sollen die sichere Implementierung und den Betrieb von Geschäftsprozessen unterstützen. Dabei müssen Management und Nutzung digitaler Zertifikate den betrieblichen Anforderungen folgen und nicht umgekehrt. 2. Die OT-Umgebung bewerten: Ein Überblick darüber, welche kryptografische Unterstützung eingesetzte Geräte und Software bieten und welche Einschränkungen es gegebenenfalls gibt, ist essenziell. Zum Beispiel unterstützen Legacy-Systeme möglicherweise keine modernen Hash-Algorithmen. 3. Recherche und Auswahl der Lösung – dabei sollten Unternehmen darauf achten, dass der Anbieter nicht nur Lieferant für Hard- und Softwarelösungen ist, sondern ein Partner, der die betrieblichen Anforderungen versteht. 4. Obsoleszenzmanagement sicherstellen: In älteren Produktionsumgebungen werden häufig Legacy-Assets eingesetzt, die den aktuellen Anforderungen an die Cybersicherheit und Kryptografie nicht mehr entsprechen. Ein Lösungspartner sollte über Fachwissen und Integrationsideen verfügen, um auch solche Legacy-Assets durch moderne kryptografische Systeme zu unterstützen. Das sichert die Investitionen in Anlagen, die normalerweise weit über den kurzweiligen Lebenszyklus von kryptografischen Algorithmen hinausgehen. 5. Den Betrieb planen: Vor Beginn der Implementierung einer PKI-Lösung sollten Unternehmen ein grundlegendes Verständnis über deren Betrieb erlangt haben. Dabei stellt sich die Frage, ob genügend Ressourcen für den Betrieb zur Verfügung stehen oder ob ein Managed Service Provider in die Implementierung einbezogen werden muss. BxC-Security.com

Aktuell in dieser Rubrik

Weitere Short News

Meist gelesen

Anzeige
  • 5. Netzwerktreffen Site Security | SIMEDIA Akademie

Schwerpunktthemen