Keywords
OT-Security, Leitstand, KVM-Technologie, Integration, Legacy-Systeme, Fernzugriff, Cybersecurity, Kontrollräume, Anomalie-Erkennung, kritische Infrastruktur
Zusammenfassung
Dirk Lüders, Director of Marketing & Sales International bei Jungmann Systemtechnik, spricht mit Podcast-Host Klaus Mochalski über seine mehrjährigen Erfahrungen als Turnkey-Solution-Anbieter für Leitwarten, welche Vorteile KVM-Systeme bieten und was fürHerausforderungen durch verstaubte DOS-Altlasten sowie streng regulierte Maustreiber entstehen.
Kernargumente
Im Gegensatz zu KI-gestützten Systemen, die oft mit Wahrscheinlichkeiten arbeiten (z. B. “95% Wahrscheinlichkeit eines Angriffs"), legen Leitstand-Betreiber Wert auf 100-prozentige Vollständigkeit.
Die Herausforderung besteht darin, diese Fülle an Informationen so zu strukturieren, dass der Operator nicht von Fehlalarmen überflutet wird, aber dennoch jede Anomalie bemerkt
KVM-Technik hilft verschiedene Systeme visuell zu integrieren, ohne tief in die Software der Prozessleitsysteme eingreifen zu müssen.
Die direkte Installation von Sicherheitssoftware auf Leitsystemen führt oft zu Garantieverlusten. Hardware-Lösungen oder externe Gateways sind daher oft notwendig, aber teuer.
VPN ist Standard für Fernwartung und Backup-Leitstände, wird aber von Sicherheitsexperten als potenzielles Einfallstor gesehen.
Gut gesagt
Klaus Mochalski: "Es gibt Kunden, die sagen ja, das muss auf jeden Fall rein, weil am Ende ist das, also ob es eine technische Störung gibt, die der Leitwarte natürlich angezeigt wird oder ob es ein Cyberangriff ist, das müssen die gleichen Prozesse sein."
Dirk Lüders: "Das erste Mal, dass ich damit auch in Kontakt gekommen bin, war so, ich sag mal so, vier Jahre ungefähr her, wo einfach so Diskussion aufkam: "Hey, Wie gehen wir das an? Wie machen wir das? Was gibt's dort für Themen?"
Dirk Lüders: “Ich bin ja totaler Fan von potentialfreien Kontakten. Das mag für viele total oldschool klingen. Das Ding funktioniert immer. Es ist halt der kleinste gemeinsame Nenner und das sicherste. Es kann sich keiner über den potentialfreien Kontakt in so ein System reinhacken.”
Dirk Lüders: “Wir als JST, ich sag mal gern, wir sind so wie der Regenschirm oben drüber [...] wir verschalten vom Prinzip her ja nur das, was der Kunde an Systemen hat.”
Dirk Lüders: "Das, was der Kunde uns natürlich immer sagt, ist, wir dürfen kein Event verpassen. Es muss jedes Event bei uns angezeigt werden."
Kapitel
00:00 Einführung
02:14 Erste Erfahrungen mit OT-Security
05:06 Herausforderungen beim Aufbau eines Kontrollraums
08:06 Integration von Security Events in Leitsysteme
10:05 KVM-Technologie und ihre Rolle
14:26 Legacy-Systeme und deren Herausforderungen
21:37 Sicherheitsaspekte von Fernzugriffen
24:30 Outro