
Illustration Absmeier foto freepik
Die Einbindung moderner Public Key Infrastructure (PKI) in bestehende Produktionsumgebungen stellt viele Unternehmen vor erhebliche Herausforderungen. Besonders in Brownfield-Umgebungen mit veralteter OT-Hardware und -Software erschweren etablierte Praktiken und Bedenken hinsichtlich der Komplexität die nahtlose Integration innovativer Sicherheitslösungen.
BxC Security, ein Cybersicherheitsunternehmen im Bereich der Operational Technology (OT) und Industrial Internet of Things (IIoT), hat in fünf Schritten zusammengefasst, wie sich eine moderne Zertifikatsverwaltung erfolgreich in Legacy-Systeme integrieren lässt und so die Sicherheit der Produktionsumgebung verbessert, Compliance gewährleistet wird sowie Unternehmen auf zukünftige technologische Entwicklungen vorbereitet werden.
- Business Use Cases definieren:
Digitale Zertifikate sollen die sichere Implementierung und den Betrieb von Geschäftsprozessen unterstützen. Dabei müssen Management und Nutzung digitaler Zertifikate den betrieblichen Anforderungen folgen und nicht umgekehrt. Unternehmen sollten deshalb die spezifischen Business Use Cases in nicht-technischer Sprache formulieren, damit alle Stakeholder dazu beitragen können. Dabei gilt: Je detaillierter die Anwendungsfallspezifikation und Bedarfsbeschreibung definiert sind, desto besser kann das Design der PKI-Lösung diese berücksichtigen. - Die OT-Umgebung bewerten:
Ein Überblick darüber, welche kryptografische Unterstützung eingesetzte Geräte und Software bieten und welche Einschränkungen es gegebenenfalls gibt, ist essenziell. Zum Beispiel unterstützen Legacy-Systeme möglicherweise keine modernen Hash-Algorithmen. Zwar unterstützen moderne PKI-Lösungen auch ältere Algorithmen, doch führt das beim Design und der Implementierung zu einer höheren Komplexität. Die Kenntnis über die Einschränkungen der bestehenden OT-Umgebung im Vorfeld spart während des Design- und Implementierungsphase viel Zeit und damit auch Geld. - Recherche und Auswahl der Lösung:
Sind die betrieblichen Anforderungen und Einschränkungen der bestehenden Systeme bekannt, ist es an der Zeit, einen Lösungsanbieter auszuwählen. Dabei sollten Unternehmen darauf achten, dass der Anbieter nicht nur Lieferant für Hard- und Softwarelösungen ist, sondern ein Partner, der die betrieblichen Anforderungen versteht, auf Augenhöhe beraten kann und die nötige Expertise bei der Umsetzung des Vorhabens mitbringt. Das senkt auch das Risiko, dass im Nachhinein ungeplante Erweiterungen der PKI-Lösung und so zusätzliche Investitionen nötig sind. - Obsolenzmanagement sicherstellen:
In Brownfield-Umgebungen werden häufig Legacy-Assets eingesetzt, die den aktuellen Anforderungen an die Cybersicherheit und Kryptografie nicht entsprechen. Ein Lösungspartner sollte über Fachwissen und Integrationsideen verfügen, um auch solche Legacy-Assets durch moderne kryptografische Systeme zu unterstützen. Das sichert die Investitionen der Kunden in Anlagen, die normalerweise deutlich über den kurzweiligen Lebenszyklus von kryptografischen Algorithmen hinausgehen. - Betrieb planen:
Vor Beginn der Implementierung einer PKI-Lösung sollten Unternehmen ein grundlegendes Verständnis über deren Betrieb erlangt haben. Dabei stellt sich die Frage, ob genügend Ressourcen für den Betrieb zur Verfügung stehen oder ein Managed Service Provider in die Implementierung einbezogen werden sollte. Dieser bietet spezialisiertes Wissen rund um den sicheren Betrieb der PKI und der Integration in die kundenseitigen, operativen Prozesse, sodass der Kunde hierfür weder Wissen aufbauen noch Ressourcen für die Ausübung bereitstellen muss. Idealerweise sollten Trainings und Weiterbildungen in der Implementierungsphase angeboten werden, um sicherzustellen, dass die Angestellten auf den Betrieb vorbereitet sind. Um die Vorteile von PKI in den Geschäftsprozessen zu realisieren, muss von Anfang an mit der betrieblichen Brille auf das Design geschaut werden und der Schwerpunkt Automatisierung in alle Lebenszyklusprozesse kritisch einfließen.
Beachten Unternehmen die oben skizzierten Schritte, sind sie in der Lage, zu modernen PKI-Lösungen für OT zu migrieren und dabei Sicherheit, Kompatibilität und verbesserte Funktionalität ihrer Systeme zu gewährleisten. Weitere Informationen zur kostenfreien Lösung für das PKI-basierte Zertifikat-Lifecycle-Management von BxC Security finden Sie hier. https://www.bxc-security.com/de/cerial
125 Artikel zu „Public Key Infrastructure“
News | Cloud Computing | Infrastruktur | Lösungen | Ausgabe 3-4-2021
Infrastructure as Code – IT-Ressourcen in der Cloud automatisieren
News | Cloud Computing | IT-Security | Outsourcing | Online-Artikel
Public Cloud ohne Risiken: Vier Tipps für Datensicherheit

Mit der fortschreitenden Digitalisierung entwickeln sich auch die Geschäftsanforderungen rasant weiter. Dabei ist die schnelle Bereitstellung von Unternehmensanwendungen für die Einführung neuer, verbesserter Geschäftsabläufe zentral. Für viele Unternehmen ist die Auslagerung von Workloads in die Public Cloud dafür das Mittel der Wahl. Hochverfügbarkeit, Skalierbarkeit sowie Kosteneffizienz eröffnen die Möglichkeit, innovative betriebliche Entwicklungen mit geringem Aufwand…
News | Cloud Computing | Outsourcing | Rechenzentrum | Services
Was Sie schon immer über Virtual Desktop Infrastructure wissen wollten …

Alle sprechen vom Home Office. Hermann Ramacher, Geschäftsführer der ADN , erklärt exklusiv die Hintergründe der technologischen Infrastruktur, die die Arbeit außerhalb von Betriebsräumen maßgeblich ermöglicht: Die Desktop-Virtualisierung. Abstraktes Computing Auch wenn der Umstieg nicht jedem Unternehmen gleichermaßen leichtfällt geschweige denn möglich ist, hat die Cloud-Revolution dem dezentralen Arbeiten massiv Vorschub geleistet. Während sich…
News | Trends 2025 | Trends Security | Effizienz | Industrie 4.0 | IT-Security
IoT und OT: Was 2025 für die Sicherheit von cyber-physischen Systemen bringt

NIS2, Effizienzgewinne durch Security und die Cloud-Verbreitung in der Industrie. Und wieder liegt ein herausforderndes Jahr hinter uns. Die geopolitische Lage insbesondere in der Ukraine und im Nahen Osten ist weiterhin angespannt, während die innenpolitische Situation in den zwei stärksten Volkswirtschaften Europas derzeit ungewiss erscheint. All dies hat auch Auswirkungen auf die Cybersecurity. Schon…
News | IT-Security | Ausgabe 9-10-2024 | Security Spezial 9-10-2024
Flexible und robuste PKI-Strategien – Das Fundament für digitales Vertrauen
News | IT-Security | Produktmeldung | Rechenzentrum
Quantenresistente Pseudonymisierung: Schutz vor den Cyberbedrohungen von morgen

Mit dem neuesten Release ihrer Data Security Plattform SecurDPS führt die comforte AG, Wiesbaden, mehrere Innovationen und Verbesserungen ein, die Datenschutz und Sicherheit weiter erhöhen. Dazu zählen verbesserte Überwachungs- und Audit-Funktionen sowie eine insgesamt erhöhte Leistungsfähigkeit der Plattform. Als wichtigste Neuerung wurde jedoch eine hochmoderne quantenresistente Konfiguration der comforte-Algorithmen für Pseudonymisierung und Tokenisierung hinzugefügt. …
News | Künstliche Intelligenz | Strategien | Tipps
Viele KI-Projekte bleiben in den Startlöchern stecken

Unternehmen müssen die richtigen Anwendungsfälle identifizieren, die Datenqualität verbessern und experimentierfreudig sein. Viele Unternehmen beschäftigen sich bereits mit generativer KI (Gen-AI) und versuchen, damit die Produktivität zu steigern und die Benutzererfahrung zu verbessern. Fast drei Viertel der Unternehmen haben laut Accenture künstliche Intelligenz zu ihrer obersten digitalen Investitionspriorität für 2024 gemacht [1]. Aber wenn…
News | Digitalisierung | Industrie 4.0 | IT-Security | Strategien
Was ist OT-Cybersicherheit und wie unterscheidet sie sich von IT-Cybersicherheit?

Die fortschreitende Digitalisierung und Vernetzung verändern den Betrieb kritischer Infrastrukturen grundlegend. Herkömmliche Systeme werden zunehmend durch moderne Technologien erweitert, wodurch sie jedoch auch anfälliger für neuartige Cyberangriffe werden. Bisher haben sich Unternehmen auf die IT-Cybersicherheit verlassen, um ihre Daten und IT-Netzwerksysteme vor Cyberangriffen zu schützen. IT-Netzwerke werden in Bereichen wie Finanzen, Gesundheit und Bildung zur…
News | Trends 2024 | Trends Security | IT-Security | Whitepaper
PKI und Post-Quanten-Kryptographie: Wachsender Bedarf an digitalem Vertrauen

Der PKI & Digital Trust Report 2024 von Keyfactor verdeutlicht Herausforderungen im Bereich digitaler Identitäten und Hindernisse bei der Vorbereitung von Organisationen auf die Post-Quanten-Kryptografie. Keyfactor, die Identity-first Security-Lösung für moderne Unternehmen, und Vanson Bourne geben die Ergebnisse des PKI & Digital Trust Report 2024 bekannt, für den weltweit 1.200 IT-Experten und -Führungskräfte (300…
News | Infrastruktur | Kommunikation
Netzwerkbeschleunigung und Netzwerkwachstum meistern

Laut Gartner werden weltweit aktuell rund 6,2 Milliarden PCs, Tablets und Mobiltelefone genutzt. Im Vergleich zum Vorjahr wurden 125 Millionen mehr Laptops und Tablets in Betrieb genommen. Als unmittelbare Folge der Covid-19-Pandemie müssen immer mehr Endgeräte von einem externen Standort aus auf das Unternehmensnetzwerk zugreifen. Doch neben den Herausforderungen, die sich durch Remote Work…
News | Industrie 4.0 | Infrastruktur | Lösungen | Ausgabe 5-6-2021
Industrie 4.0: Durchgängige Digitalisierung dank »Additiver Fertigung« – Disruption am Bau
News | Industrie 4.0 | Infrastruktur | Lösungen | Ausgabe 1-2-2021
Industrie 4.0: Ersatzteil-Digitalisierung mit additiver Fertigung – Ein Projektmodell zur praktischen Einführung und Praxisbeispiele

Additive Fertigung wird die Art und Weise, wie Ersatzteile hergestellt, geliefert, gelagert und versendet werden, verändern. Mit AF-Systemen hat sich eine neue Industrie »Manufacturing as a Service« zur Serien- und Massenfertigung etabliert, zudem fertigen 3D-Druckdienstleister einzelne Ersatzteile oder kleine Serien. Dadurch lassen sich Ersatzteile »On Demand« am »Point of Need« fertigen und ausliefern.
News | Internet der Dinge | IT-Security
Softwarefehler bei IoT-Video-Türklingeln: Einen digitalen Türspalt offen

Video-Türklingeln zur Selbstmontage können von Hackern unter ihre Kontrolle gebracht werden. Fehler beim Entwickeln der IoT-Systeme haben dann unerwartete Konsequenzen. Angegriffene Systeme verletzen unter Umständen die Privatsphäre, die sie eigentlich beschützen sollen. Nur die Zusammenarbeit von Sicherheitsexperten, Plattformentwicklern und Produktherstellern sichert digitale Sprechanlagen. Über cloudbasierte Video-Sprechanlagen wie LifeShield reden Anwender mit Besuchern an der Tür.…
News | Blockchain | IT-Security
Blockchain: Vorteile versus Cybersicherheitsrisiken

Wenn es eine neue Technologie gibt, die in den letzten zehn Jahren mehr Menschen begeistert hat als alles andere, dann ist es Blockchain. Allein die Tatsache, dass Blockchain Sicherheit für sämtliche Transaktionen verspricht, war Grund genug, sie mit offenen Armen zu empfangen. Blockchain hat selbst Branchen wie den E-Commerce neu definiert, weil die Technologie schnelle,…
News | Geschäftsprozesse | Trends 2020 | Künstliche Intelligenz
Mit KI zu produktiveren Mitarbeitern

Wenn es um die die Stärkung ihrer betriebswirtschaftlichen Leistungsfähigkeit geht, tendieren Mittelständler automatisch dazu, eigene Produktionsprozesse Tag für Tag auf den Prüfstand zu stellen und zu optimieren. Ein Vorgehen, das durchaus seine Berechtigung besitzt. Dabei übersehen sie jedoch oft, dass auch in der Steigerung der Mitarbeiterproduktivität ein starker Hebel liegt, um die Rentabilität einer Firma…
News | Künstliche Intelligenz | Whitepaper
KI in der Arbeitswelt: 11 Szenarien zeigen Gefahren und Potenziale

Das Projektkonsortium ExamAI analysiert in zwei neuen Publikationen elf Anwendungsszenarien künstlicher Intelligenz aus den Bereichen Personalmanagement und Produktionsautomatisierung. Der Fokus liegt auf Fairness- und Safety-Aspekten. Künstliche Intelligenz (KI) erhält zunehmend Einzug in verschiedenste Bereiche der Arbeitswelt und ist teilweise bereits fester Bestandteil betrieblicher Abläufe. Insbesondere im Personal- und Talentmanagement sowie in der maschinellen…
News | IT-Security | Tipps
Hardware-Sicherheitslücken: Versäumte Firmware-Sicherheit – die Top 5 Ausreden

Zunehmend sind sich CEOs und Vorstandsmitglieder bewusst, dass sie die Verantwortung haben, ihren Ansprechpartnern zielführende Fragen zu Cybersicherheitsrisiken wie Firmware- und Lieferkettensicherheit zu stellen, meint Palo Alto Networks. Bei Firmware handelt es sich um eine Software, die speziell für ein Stück Hardware wie Festplatte, USB oder UEFI entwickelt wurde. Jedes moderne Computersystem oder intelligente Gerät…
News | Business | Strategien | Ausgabe 9-10-2020
Planungstools mit künstlicher Intelligenz – Gesteigerte Resilienz durch Planung mit KI-Support

Corona ist nur das aktuelle Beispiel grundlegender Herausforderungen: steigende Unsicherheiten und immer schnellere Veränderungen in volatilen Märkten. Die alten Planungsinstrumente werden dem nicht mehr gerecht. Unternehmen müssen schnelle, datenbasierte Entscheidungen treffen und agil handeln können. Hier setzen KI-basierte Planungstools an.
News | E-Commerce | Infrastruktur | Lösungen | Ausgabe 9-10-2020
Der Online-Handel benötigt eine leistungsstarke IT-Infrastruktur – Vom Ladengeschäft ins Netz
News | Trends 2020 | Künstliche Intelligenz | Tipps
Unternehmen fordern freiwillig gesetzliche Regeln für künstliche Intelligenz

+++ Große Mehrheit fordert Klärung von Haftungsfragen und klare Kennzeichnung. +++ Nur jedes zehnte Unternehmen setzt KI bisher ein. +++ Wirtschaft erwartet starke Auswirkungen auf den Arbeitsmarkt. +++ TÜV-Verband stellt Studie zu künstlicher Intelligenz vor. Die deutschen Unternehmen stehen künstlicher Intelligenz sehr positiv gegenüber und erhoffen sich durch die Nutzung der Technologie entscheidende Wettbewerbsvorteile.…