{"id":9304,"date":"2021-09-22T07:37:54","date_gmt":"2021-09-22T05:37:54","guid":{"rendered":"https:\/\/staging.blogs.yokogawa.de\/chemical-pharma\/unkategorisiert\/cybersecurity-spielregeln\/"},"modified":"2022-06-17T07:55:31","modified_gmt":"2022-06-17T05:55:31","slug":"cybersecurity-spielregeln","status":"publish","type":"post","link":"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/cybersecurity-spielregeln\/","title":{"rendered":"Cybersecurity-Spielregeln"},"content":{"rendered":"<h2><strong>Gute und schlechte Spielanleitungen<\/strong><\/h2>\n<p>Regeln existieren in fast allen Lebensbereichen. Und sie treten auf unterschiedliche Weise in Erscheinung. So beispielsweise als ein Gesetz, eine Norm oder aber auch als kulturelle Regeln.<\/p>\n<h3><strong>Staatliche Gesetze \u2013 zum Schutz der Schwachen <\/strong><\/h3>\n<p>Staatliche Gesetze regeln und erleichtern ein g\u00fctliches Zusammenleben in einer gro\u00dfen Gemeinschaft. Sie legen fest, was man tun muss, tun darf oder nicht tun darf. Im Gro\u00dfen und Ganzen sind Gesetze also ein Schutz. Nehmen wir das Gesetz zur Regelung des Datenschutzes und des Schutzes der Privatsph\u00e4re in der Telekommunikation und bei Telemedien (TTDSG) als Beispiel. Das TTDSG schafft mehr Rechtssicherheit und Rechtsklarheit zum Schutz der Privatsph\u00e4re in der digitalen Welt. Das Gesetz wird voraussichtlich zusammen mit dem neuen Telekommunikationsgesetz am <a href=\"https:\/\/www.bmwi.de\/Redaktion\/DE\/Pressemitteilungen\/2021\/05\/20210528-gesetz-zum-schutz-der-privatsphaere-in-der-digitalen-welt-beschlossen.html\">1. Dezember 2021<\/a> inkrafttreten.<\/p>\n<h3><strong>Normen \u2013 das Vertrauen steigern<\/strong><\/h3>\n<p>Normen sind von Experten erarbeitete Regeln f\u00fcr diverse Themengebiete im heutigen modernen Wirtschafts- und Alltagsleben. Sie begegnen uns t\u00e4glich. Sie k\u00f6nnen ziemlich spezifisch sein, z. B. in Bezug auf eine bestimmte Art von Produkten. Sie k\u00f6nnen dagegen aber auch sehr allgemein sein, z. B. bei Managementverfahren. \u201eNormen sollen f\u00fcr die Menschen, die gemeinsame Erwartungen an ein Produkt oder eine Dienstleistung teilen, eine zuverl\u00e4ssige Basis darstellen.\u201c (Quelle: <a href=\"https:\/\/www.bsigroup.com\/de-DE\/Normen\/Informationen-zu-Normen\/Was-ist-eine-Norm\/\">BSI Group<\/a>)<\/p>\n<p>So beispielsweise die Norm <a href=\"https:\/\/www.iso.org\/standard\/54534.html\">ISO\/IEC 27001:2013<\/a>. Sie ist der internationale Standard f\u00fcr die Realisierung eines wirksamen Informationssicherheit-Managementsystems (ISMS). Und sie bildet die strukturelle Basis zum Schutz von vertraulichen Daten, f\u00fcr die Sicherstellung ihrer Integrit\u00e4t sowie zur Verbesserung der Verf\u00fcgbarkeit von Informationen.<\/p>\n<p>Die Norm I<a href=\"https:\/\/www.iso.org\/standard\/75652.html\">SO\/IEC DIS 27002:2021<\/a>, derzeit noch in einem Draft International Standard (DIS) und damit als \u201eEntwurf\u201c vorliegt, beschreibt technische- und organisatorische Ma\u00dfnahmen. Deren Zweck ist es, bestehende Risiken in der informationstechnischen Landschaft von Unternehmen zu behandeln.<\/p>\n<h3><strong>Kulturelle Regeln \u2013 gewohnte Abl\u00e4ufe und Routinen des Unternehmensalltags<\/strong><\/h3>\n<p>Bedingt durch die Entstehungsgeschichte und auch die Eigent\u00fcmerstruktur des Unternehmens, haben diese ihre individuellen impliziten Regeln, nirgendwo verschriftlicht. Sie treten in den gewohnten Abl\u00e4ufen und Routinen des Unternehmensalltags zutage und sind dort quasi gelagert. Jedes Unternehmen verf\u00fcgt \u00fcber einen charakteristischen Habitus. Somit kann man Unternehmen als hochkomplexe soziale Strukturen bezeichnen. Ihre m\u00e4chtigste Begr\u00fcndung: \u201eDas haben wir schon immer so gemacht\u201c.<\/p>\n<h3><strong>Digitale \u00d6kosysteme \u2013 smart, hochdynamisch und weltweit vernetzt<\/strong><\/h3>\n<p>Die heutigen neuen digitalen Formen des Produzierens, Smart Manufacturing, und industriellen Services, Smart Maintenance, oder des Arbeitens, Smart Work, l\u00f6sen starre, fest definierte Wertsch\u00f6pfungsketten ab. Wir befinden uns mitten in einer flexiblen, hochdynamischen Welt inklusive weltweit vernetzter Wertsch\u00f6pfungsnetzwerke mit neuen Business-Modellen. Verf\u00fcgbarkeit, Transparenz und Zugang zu Daten in Echtzeit sind in der vernetzten \u00d6konomie zentrale Erfolgsfaktoren und definieren ma\u00dfgeblich die Wettbewerbsf\u00e4higkeit.<\/p>\n<h3><strong>Erfolgskritische Spielregeln in den digitalen \u00d6kosystemen<\/strong><\/h3>\n<p>Wir sprechen heute \u00fcber Digitalisierungsprojekte, bei denen die Wertsch\u00f6pfungsnetzwerke zunehmend auch \u00fcber unsere Unternehmensgrenzen hinweg gehen. Infolgedessen gilt in puncto digitale industrielle Wertsch\u00f6pfungs-Infrastruktur, dass diese cybersecurity-sicher sein muss. Damit die Unternehmen diesen Cybersecurity-Anforderungen gerecht werden k\u00f6nnen, m\u00fcssen Ver\u00e4nderungen in mehreren Dimensionen und in unterschiedlichen Organisationseinheiten stattfinden.<\/p>\n<h3><strong>Gute und schlechte Spielanleitungen \u2013 Policies &amp; Procedures<\/strong><\/h3>\n<p>Die OT\/IT-Landschaft in Unternehmen aus der Prozessindustrie ist recht heterogen und komplex. Um souver\u00e4n die digitale Transformation umsetzen zu k\u00f6nnen, sind innerhalb eines Unternehmens umfassende, klare Richtlinien und Verfahrensweisen erforderlich. Denn das sind die Faktoren, welche die Konzeption und Umsetzung einer einheitlichen Cybersecurity-Strategie bestimmen.<\/p>\n<h3><strong>Feingranularer Spielablauf<\/strong><\/h3>\n<p>Cybersecurity ist herausfordernd und hat enorme Implikationen auf die Gesch\u00e4ftskontinuit\u00e4t. So kann zum Beispiel der Ausfall von Hardware oder Software oder gar des kompletten Netzwerks einen kompletten Anlagenausfall verursachen. Oder es k\u00f6nnen sensitive Unternehmensdaten, exemplarisch Rezepturen von chemischen Produkten, gestohlen werden und so an die \u00d6ffentlichkeit gelangen. Gesetzliche Vorgaben, sowohl OT-Richtlinien als auch Verfahrensdokumente bieten hier technisch elegante, effiziente und praxistaugliche Cybersecurity-Spielanleitungen.<\/p>\n<ul>\n<li><u><strong><a href=\"https:\/\/www.isa.org\/standards-and-publications\/isa-standards\">IEC 62443<\/a><\/strong><br \/>\n<\/u>Die internationale Normenreihe IEC 62443 befasst sich mit der Cybersecurity von \u201eIndustrial Automation and Control Systems&#8221;, kurz IACS. Dabei verfolgt sie einen holistischen Ansatz f\u00fcr Betreiber, Integratoren und Hersteller. Unter den Begriff IACS fallen alle Systeme, Komponenten und Prozesse, die f\u00fcr den sicheren Betrieb einer automatisierten Produktionsanlage erforderlich sind. Ebenso Softwarekomponenten, Anwendungen und organisatorische Teile. Diese Norm ist sehr umfangreich und befindet sich teilweise noch in Ausarbeitung.<br \/>\nGrundlegendes Basiswissen in puncto Cybersecurity wird in dem ersten Block dieser Normreihe \u00fcbermittelt. Cybersecurity-Begriffe und Abk\u00fcrzungen werden erkl\u00e4rt. Die Bedeutung des Cybersecurity Lifecycles in der Welt der \u201eIndustrial Automation and Control Systems&#8221; wird erl\u00e4utert und Use Cases werden demonstriert. Ein anderer Bereich definiert die konkreten grundlegenden Security-Anforderungen wie beispielsweise f\u00fcr die unterschiedlichen Security-Levels. Abschlie\u00dfend werden noch Konformit\u00e4tskriterien sowie m\u00f6gliche Konformit\u00e4tsnachweise beschrieben.<\/li>\n<li><u><strong><a href=\"https:\/\/www.iso.org\/isoiec-27001-information-security.html\">ISO\/IEC 27001<\/a><\/strong><br \/>\n<\/u>Die internationale Norm f\u00fcr Informationssicherheits-Managementsysteme (ISMS), ISO\/IEC 27001, bietet Organisationen klare Faustregeln f\u00fcr die Planung, Umsetzung, \u00dcberwachung und Verbesserung ihrer Informationssicherheit. Regelm\u00e4\u00dfige \u201ePlan-Do-Check-Act\u201c-Zyklen sorgen daf\u00fcr, dass die Ist-Situation angezeigt und kontinuierliche Verbesserungen fr\u00fchzeitig erfolgen. ISO\/IEC 27001 geh\u00f6rt zu einer der wichtigsten Cybersecurity-Zertifizierungen. Auch hier folgt man der Maxime: Resiliente Infrastruktur f\u00fcr eine permanente Gesch\u00e4ftskontinuit\u00e4t.<br \/>\nDas letzte Unterkapitel der ISO 27001 (10.2 Continual improvement) imponiert mit dem Satz, das \u201eDie Organisation muss die Eignung, Angemessenheit und Wirksamkeit ihres ISMS fortlaufend verbessern\u201c. Wichtig: Ein ISMS ist kein One Shot. Es gilt, eine kontinuierliche Verbesserung umzusetzen und auf Ver\u00e4nderungen fr\u00fchzeitig zu reagieren.<\/li>\n<li><u><strong><a href=\"https:\/\/www.nist.gov\/cyberframework\">National Institute of Standards and Technology (NIST) Cybersecurity Framework (CSF)<\/a><\/strong><br \/>\n<\/u>Das National Institute of Standards and Technology (NIST) ist eine eigenst\u00e4ndige Beh\u00f6rde in den USA. Dies treibt in vielen Bereichen die Vereinheitlichung von Regeln voran. Schwerpunkt liegt auf Informationstechnologien. NIST Cybersecurity Framework (CSF) bietet einen Rahmen aus Standards, Richtlinien und bew\u00e4hrte Methoden zur Verwaltung von Cybersecurity-Risiken.<\/li>\n<li><u><strong><a href=\"https:\/\/www.bsi.bund.de\/DE\/Das-BSI\/Leitbild\/leitbild_node.html\">Bundesamt f\u00fcr Sicherheit in der Informationstechnik, BSI<\/a><\/strong><br \/>\n<\/u>Das BSI ist die Cybersecurity-Beh\u00f6rde Deutschlands. Sie zeichnet verantwortlich f\u00fcr die digitale Informationssicherheit von Staat, Wirtschaft und Gesellschaft. Sie geh\u00f6rt zum Gesch\u00e4ftsbereich des Innenministeriums. In dem Gesetz zur St\u00e4rkung der Sicherheit in der Informationstechnik des Bundes sind die Aufgaben des BSI definiert. Eine Hauptaufgabe des Bundesamts ist u.a., dass die IT-Sicherheit in der Gesellschaft, der \u00f6ffentlichen Verwaltung und in der Wirtschaft als eine signifikante Thematik wahrgenommen wird. Die Institution arbeitet \u201eMindeststandards\u201d f\u00fcr den praktischen Einsatz sowie \u201eHandlungsempfehlungen\u201d aus, die auf bestimmte Zielgruppen ausgerichtet sind.- <a href=\"https:\/\/www.gesetze-im-internet.de\/bsig_2009\/BJNR282110009.html\"><u>8a &#8211; BSI-Gesetz (BSIG) Sicherheit in der Informationstechnik Kritischer Infrastrukturen<\/u> <\/a>Betreiber kritischer Infrastrukturen (KRITIS) m\u00fcssen gem\u00e4\u00df \u00a78a BSIG nachweisen, dass ihre IT-Sicherheit auf dem aktuellen Stand der Technik ist. Das BSI nimmt Betreiber in die Pflicht, kritische Infrastrukturen bestm\u00f6glich abzusichern. Die <a href=\"https:\/\/www.gesetze-im-internet.de\/bsi-kritisv\/BSI-KritisV.pdf\">BSI-Kritis-Verordnung<\/a> (BSI-KritisV) beschreibt, welche Anlagen in den jeweiligen Sektoren als kritisch gelten und fordert von den jeweiligen Betreibern einen Nachweis \u00fcber den Schutz ihrer Informationstechnik.<br \/>\n<a href=\"https:\/\/www.kritis.bund.de\/SubSites\/Kritis\/DE\/Einfuehrung\/einfuehrung_node.html\">Kritische Infrastruktur in Deutschland<\/a>: Energieversorgung, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ern\u00e4hrung, Finanz- und Versicherungswesen, Staat und Verwaltung sowie Medien und Kultur.<a href=\"https:\/\/www.bsi.bund.de\/DE\/Das-BSI\/Auftrag\/Gesetze-und-Verordnungen\/IT-SiG\/2-0\/it_sig-2-0_node.html\"> Erweiterung um den Sektor der Entsorgung mit dem IT-Sicherheitsgesetz 2.0\u00a0<\/a>.<strong>&#8211;<\/strong> <a href=\"https:\/\/www.bsi.bund.de\/DE\/Das-BSI\/Auftrag\/Gesetze-und-Verordnungen\/IT-SiG\/2-0\/it_sig-2-0_node.html\"><u>IT-Siche<\/u><u>rheitsgesetz<\/u><u> 2.0<\/u><\/a><br \/>\nDer zweite Referentenentwurf zum IT-SiG 2.0 konkretisiert den bereits im ersten Entwurf vorgestellten ganzheitlichen Ansatz. Zudem enth\u00e4lt sie Ma\u00dfnahmen zum Schutz der B\u00fcrger, zur St\u00e4rkung des Staates, zum Schutz der \u00f6ffentlichen Informationstechnik und f\u00fcr eine informationstechnisch robuste Wirtschaft.<br \/>\nDas SiG 2.0 sieht vor, dass in Bezug auf kritische Infrastrukturen nur noch Komponenten verbaut werden d\u00fcrfen, die \u00fcber ein BSI-Sicherheitskennzeichen verf\u00fcgen. Damit werden auch Dienstleister von KRITIS-Unternehmen st\u00e4rker eingebunden und die gesamte Lieferkette r\u00fcckt in den Fokus der Betrachtung. Hersteller von Komponenten, die im KRITIS-Bereich zum Einsatz kommen, m\u00fcssen in Zukunft die Vertrauensw\u00fcrdigkeit ihrer gesamten Lieferkette sicherstellen und eine entsprechende Vertrauensw\u00fcrdigkeitserkl\u00e4rung abgeben.<br \/>\nIn diesem Zusammenhang ist mit der Einf\u00fchrung eines IT-Sicherheitskennzeichens zu rechnen. Dieses soll die IT-Sicherheit von Produkten und Systemen f\u00fcr Unternehmen, aber auch f\u00fcr Verbraucher sichtbar machen. Zuk\u00fcnftig k\u00f6nnen Hersteller das Kennzeichen freiwillig beantragen, wenn die IT-Sicherheit ihres Produktes dem vom BSI festgelegten Stand der Technik entspricht.<\/li>\n<li><strong><u><a href=\"https:\/\/www.namur.net\/de\">NAMUR<\/a><\/u><\/strong><u><strong><a href=\"https:\/\/www.namur.net\/de\"> \u2013 NA 115; NA 135; NE 153; NA 163; NE 177<\/a><\/strong><\/u><em><u><br \/>\n<\/u><\/em>NAMUR ist die Abk\u00fcrzung f\u00fcr \u201eNormenarbeitsgemeinschaft f\u00fcr Mess- und Regeltechnik in der chemischen Industrie\u201d. Als die \u201eInteressengemeinschaft Automatisierungstechnik der Prozessindustrie\u201c werden die Bed\u00fcrfnisse von Anwenderunternehmen auf dem Gebiet der Automatisierungstechnik repr\u00e4sentiert. Die formulierten NAMUR Empfehlungen (NE) und NAMUR Arbeitsbl\u00e4tter (NA) dienen als Handwerkszeug und definieren Anforderungen an Ger\u00e4te und Systeme fest. Eine NE oder NA fungiert oftmals auch als Basis f\u00fcr sp\u00e4tere Normungsvorhaben. Die NAMUR Open Architecture (NOA) zielt darauf ab, Produktionsdaten simpel als auch sicher f\u00fcr Anlage- und Asset-\u00dcberwachung (Monitoring) und Optimierungen nutzbar zu machen. IIoT-Technologien erm\u00f6glichen das automatische Sammeln von Daten mithilfe verschiedener Funktionen. Innerhalb der klassischen Automatisierungspyramide sind diese Daten jedoch f\u00fcr den Nutzer kaum zug\u00e4nglich.Das NOA-Konzept beh\u00e4lt die traditionelle Automatisierungsstruktur als Basis und komplettiert das Ganze mit einem zus\u00e4tzlichen zweiten Kanal in dem r\u00fcckwirkungsfrei die erforderlichen Daten \u00fcbertragen werden k\u00f6nnen. Der Charme hierbei ist, dass somit auch bestehende Anlagen, Brownfield, in das Smart Manufacturing-Zeitalter transferiert werden k\u00f6nnen. Dank der Fortentwicklungen in der Automatisierung wie zum Beispiel Advanced Physical Layer (APL) oder der modulare Ansatz (MTP) macht NOA auch f\u00fcr Neuinstallationen, Greenfield, zukunftssicher. Das NOA-Konzept beinhaltet u.a. folgende Bausteine: NE 175 (\u201eNAMUR Open Architecture \u2013 NOA Konzept\u201c), NE 176 (\u201eNAMUR Open Architecture \u2013 NOA Informationsmodell\u201c), NE 177 (\u201eNAMUR Open Architecture \u2013 NOA Security Zonen und NOA Security Gateway\u201c). Diese drei sind bereits publiziert, zwei weitere sind in der Pipeline.<\/p>\n<p><a href=\"https:\/\/www.namur.net\/de\/publikationen\/news-archiv\/ne-177-ist-neu-erschienen.html\">NE 177 \u201eNAMUR Open Architecture \u2013 NOA Security Zonen und NOA Security Gateway <\/a><br \/>\nIm Smart Manufacturing Zeitalter ist die Komponente Cybersecurity genauso lebenswichtig wie funktionale Sicherheit, um einen langfristigen stabilen und zuverl\u00e4ssigen Betrieb von Prozessanlagen zu gew\u00e4hrleisten. Im Sinne der IEC 62443 definiert die NE 177 Security-Zonen und konkretisiert diese dann mit den notwendigen Security-Schutzprofilen. Signifikant dabei ist, dass eben Daten und Informationen aus der Kernautomatisierung in den Monitoring- und Optimierungs-Bereich flie\u00dfen k\u00f6nnen, ohne jedoch ein Risiko im Kernautomatisierungs-Bereich darzustellen. Diese Br\u00fccke \u00fcbernimmt das NOA Security Gateway, das insbesondere einen unidirektionalen Datenfluss ohne jegliche R\u00fcckwirkung sicherstellt. Und auch die Mechanismen zur Datenabfrage und -bereitstellung bestimmt.<\/li>\n<\/ul>\n<h2><strong>Spielhinweis zum Schluss<\/strong><\/h2>\n<p>Abschlie\u00dfend noch ein Appell an alle &#8220;Player&#8221;, die sich im digitalen \u00d6kosystem bewegen: Cybersecurity muss ganzheitlich betrachtet und mit allen Anforderungen des digitalen \u00d6kosystems in Einklang gebracht werden. Wenn Ihnen nicht sofort klar ist, wie und wo Sie mit Cybersecurtiy am besten starten sollten, dann kontaktieren Sie uns einfach. Wir helfen Ihnen gerne im Rahmen eines unverbindlichen Erstgespr\u00e4chs, in dem wir unser<strong><a href=\"https:\/\/www.yokogawa.com\/de\/solutions\/services\/oprex\/oprex-lifecycle\/oprex-safety-and-security\/cybersecurity-lifecycle-management\/#Videos__Webinare\"> Cybersecurity-Management-Konzept<\/a><\/strong> vorstellen.<\/p>\n<hr \/>\n<blockquote class=\"wp-embedded-content\" data-secret=\"foZ100q3gK\"><p><a href=\"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/optimization-de\/cybersecurity-beim-kollaborativen-ansatz-zwischen-ot-und-it\/\">Cybersecurity beim kollaborativen Ansatz zwischen OT und IT<\/a><\/p><\/blockquote>\n<p><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;Cybersecurity beim kollaborativen Ansatz zwischen OT und IT&#8220; &#8212; Chemical Pharma Blog\" src=\"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/optimization-de\/cybersecurity-beim-kollaborativen-ansatz-zwischen-ot-und-it\/embed\/#?secret=cx17eEuEtX#?secret=foZ100q3gK\" data-secret=\"foZ100q3gK\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"T8BynJym1d\"><p><a href=\"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/automation-de\/snapshot-innovation-und-warum-eigentlich-cybersecurity\/\">Snapshot Innovation und warum eigentlich Cybersecurity?<\/a><\/p><\/blockquote>\n<p><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;Snapshot Innovation und warum eigentlich Cybersecurity?&#8220; &#8212; Chemical Pharma Blog\" src=\"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/automation-de\/snapshot-innovation-und-warum-eigentlich-cybersecurity\/embed\/#?secret=yWq0psZiI4#?secret=T8BynJym1d\" data-secret=\"T8BynJym1d\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die OT\/IT-Landschaft in Unternehmen aus der Prozessindustrie ist recht heterogen und komplex. Um souver\u00e4n die digitale Transformation umsetzen zu k\u00f6nnen, sind innerhalb eines Unternehmens umfassende, klare Richtlinien und Verfahrensweisen erforderlich. Denn das sind die Faktoren, welche die Konzeption und Umsetzung&hellip; <\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/cybersecurity-spielregeln\/\"> <span class=\"screen-reader-text\">Cybersecurity-Spielregeln<\/span> Weiterlesen &raquo;<\/a><\/p>\n","protected":false},"author":117,"featured_media":9306,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_uag_custom_page_level_css":"","site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"","footnotes":""},"categories":[961],"tags":[611,1956,1957,1958,305,1959,614,95,369,90,1937,235,99],"coauthors":[693],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v20.13 (Yoast SEO v20.13) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cybersecurity-Spielregeln - Chemical Pharma Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/cybersecurity-spielregeln\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersecurity-Spielregeln\" \/>\n<meta property=\"og:description\" content=\"Die OT\/IT-Landschaft in Unternehmen aus der Prozessindustrie ist recht heterogen und komplex. Um souver\u00e4n die digitale Transformation umsetzen zu k\u00f6nnen, sind innerhalb eines Unternehmens umfassende, klare Richtlinien und Verfahrensweisen erforderlich. Denn das sind die Faktoren, welche die Konzeption und Umsetzung&hellip;  Cybersecurity-Spielregeln Weiterlesen &raquo;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/cybersecurity-spielregeln\/\" \/>\n<meta property=\"og:site_name\" content=\"Chemical Pharma Blog\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-22T05:37:54+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-06-17T05:55:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/8\/2022\/06\/111634154_s_LevelUp_Ivan-Soima.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1138\" \/>\n\t<meta property=\"og:image:height\" content=\"421\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Fatma Evren\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/cybersecurity-spielregeln\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/cybersecurity-spielregeln\/\"},\"author\":{\"name\":\"Fatma Evren\",\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/#\/schema\/person\/bef25632a9874d43e7fe7dbe212050ad\"},\"headline\":\"Cybersecurity-Spielregeln\",\"datePublished\":\"2021-09-22T05:37:54+00:00\",\"dateModified\":\"2022-06-17T05:55:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/cybersecurity-spielregeln\/\"},\"wordCount\":1728,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/#organization\"},\"keywords\":[\"BSI\",\"BSIG\",\"CSF\",\"Cyersecurity\",\"IEC\",\"ISMS\",\"ISO\",\"IT\",\"KRITIS\",\"NAMUR\",\"NIST\",\"NOA\",\"OT\"],\"articleSection\":[\"Security\"],\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/cybersecurity-spielregeln\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/cybersecurity-spielregeln\/\",\"url\":\"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/cybersecurity-spielregeln\/\",\"name\":\"Cybersecurity-Spielregeln - Chemical Pharma Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/#website\"},\"datePublished\":\"2021-09-22T05:37:54+00:00\",\"dateModified\":\"2022-06-17T05:55:31+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/cybersecurity-spielregeln\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/cybersecurity-spielregeln\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/cybersecurity-spielregeln\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersecurity-Spielregeln\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/#website\",\"url\":\"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/\",\"name\":\"Chemical Pharma Blog\",\"description\":\"Just another blogs.yokogawa.com Sites site\",\"publisher\":{\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/#organization\",\"name\":\"Chemical Pharma Blog\",\"url\":\"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/8\/2022\/05\/yokogawa-logo-e1651674418793.png\",\"contentUrl\":\"https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/8\/2022\/05\/yokogawa-logo-e1651674418793.png\",\"width\":302,\"height\":89,\"caption\":\"Chemical Pharma Blog\"},\"image\":{\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/#\/schema\/person\/bef25632a9874d43e7fe7dbe212050ad\",\"name\":\"Fatma Evren\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/#\/schema\/person\/image\/705d9e7d4dc124ce066ce1502b785235\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9dfa0b587fc6749dc929dd6ff1c83bf0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9dfa0b587fc6749dc929dd6ff1c83bf0?s=96&d=mm&r=g\",\"caption\":\"Fatma Evren\"},\"url\":\"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/author\/fatma-evren\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cybersecurity-Spielregeln - Chemical Pharma Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/cybersecurity-spielregeln\/","og_locale":"de_DE","og_type":"article","og_title":"Cybersecurity-Spielregeln","og_description":"Die OT\/IT-Landschaft in Unternehmen aus der Prozessindustrie ist recht heterogen und komplex. Um souver\u00e4n die digitale Transformation umsetzen zu k\u00f6nnen, sind innerhalb eines Unternehmens umfassende, klare Richtlinien und Verfahrensweisen erforderlich. Denn das sind die Faktoren, welche die Konzeption und Umsetzung&hellip;  Cybersecurity-Spielregeln Weiterlesen &raquo;","og_url":"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/cybersecurity-spielregeln\/","og_site_name":"Chemical Pharma Blog","article_published_time":"2021-09-22T05:37:54+00:00","article_modified_time":"2022-06-17T05:55:31+00:00","og_image":[{"width":1138,"height":421,"url":"https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/8\/2022\/06\/111634154_s_LevelUp_Ivan-Soima.jpg","type":"image\/jpeg"}],"author":"Fatma Evren","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/cybersecurity-spielregeln\/#article","isPartOf":{"@id":"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/cybersecurity-spielregeln\/"},"author":{"name":"Fatma Evren","@id":"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/#\/schema\/person\/bef25632a9874d43e7fe7dbe212050ad"},"headline":"Cybersecurity-Spielregeln","datePublished":"2021-09-22T05:37:54+00:00","dateModified":"2022-06-17T05:55:31+00:00","mainEntityOfPage":{"@id":"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/cybersecurity-spielregeln\/"},"wordCount":1728,"commentCount":0,"publisher":{"@id":"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/#organization"},"keywords":["BSI","BSIG","CSF","Cyersecurity","IEC","ISMS","ISO","IT","KRITIS","NAMUR","NIST","NOA","OT"],"articleSection":["Security"],"inLanguage":"de-DE","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/cybersecurity-spielregeln\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/cybersecurity-spielregeln\/","url":"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/cybersecurity-spielregeln\/","name":"Cybersecurity-Spielregeln - Chemical Pharma Blog","isPartOf":{"@id":"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/#website"},"datePublished":"2021-09-22T05:37:54+00:00","dateModified":"2022-06-17T05:55:31+00:00","breadcrumb":{"@id":"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/cybersecurity-spielregeln\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/cybersecurity-spielregeln\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/cybersecurity-spielregeln\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/"},{"@type":"ListItem","position":2,"name":"Cybersecurity-Spielregeln"}]},{"@type":"WebSite","@id":"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/#website","url":"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/","name":"Chemical Pharma Blog","description":"Just another blogs.yokogawa.com Sites site","publisher":{"@id":"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/#organization","name":"Chemical Pharma Blog","url":"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/8\/2022\/05\/yokogawa-logo-e1651674418793.png","contentUrl":"https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/8\/2022\/05\/yokogawa-logo-e1651674418793.png","width":302,"height":89,"caption":"Chemical Pharma Blog"},"image":{"@id":"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/#\/schema\/person\/bef25632a9874d43e7fe7dbe212050ad","name":"Fatma Evren","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/#\/schema\/person\/image\/705d9e7d4dc124ce066ce1502b785235","url":"https:\/\/secure.gravatar.com\/avatar\/9dfa0b587fc6749dc929dd6ff1c83bf0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9dfa0b587fc6749dc929dd6ff1c83bf0?s=96&d=mm&r=g","caption":"Fatma Evren"},"url":"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/author\/fatma-evren\/"}]}},"uagb_featured_image_src":{"full":["https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/8\/2022\/06\/111634154_s_LevelUp_Ivan-Soima.jpg",1138,421,false],"thumbnail":["https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/8\/2022\/06\/111634154_s_LevelUp_Ivan-Soima-150x150.jpg",150,150,true],"medium":["https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/8\/2022\/06\/111634154_s_LevelUp_Ivan-Soima-300x111.jpg",300,111,true],"medium_large":["https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/8\/2022\/06\/111634154_s_LevelUp_Ivan-Soima-768x284.jpg",768,284,true],"large":["https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/8\/2022\/06\/111634154_s_LevelUp_Ivan-Soima-1024x379.jpg",1024,379,true],"1536x1536":["https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/8\/2022\/06\/111634154_s_LevelUp_Ivan-Soima.jpg",1138,421,false],"2048x2048":["https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/8\/2022\/06\/111634154_s_LevelUp_Ivan-Soima.jpg",1138,421,false],"post-thumbnail":["https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/8\/2022\/06\/111634154_s_LevelUp_Ivan-Soima-356x200.jpg",356,200,true]},"uagb_author_info":{"display_name":"Fatma Evren","author_link":"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/author\/fatma-evren\/"},"uagb_comment_info":0,"uagb_excerpt":"Die OT\/IT-Landschaft in Unternehmen aus der Prozessindustrie ist recht heterogen und komplex. Um souver\u00e4n die digitale Transformation umsetzen zu k\u00f6nnen, sind innerhalb eines Unternehmens umfassende, klare Richtlinien und Verfahrensweisen erforderlich. Denn das sind die Faktoren, welche die Konzeption und Umsetzung&hellip; Cybersecurity-Spielregeln Weiterlesen &raquo;","_links":{"self":[{"href":"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/wp-json\/wp\/v2\/posts\/9304"}],"collection":[{"href":"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/wp-json\/wp\/v2\/comments?post=9304"}],"version-history":[{"count":1,"href":"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/wp-json\/wp\/v2\/posts\/9304\/revisions"}],"predecessor-version":[{"id":9420,"href":"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/wp-json\/wp\/v2\/posts\/9304\/revisions\/9420"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/wp-json\/wp\/v2\/media\/9306"}],"wp:attachment":[{"href":"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/wp-json\/wp\/v2\/media?parent=9304"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/wp-json\/wp\/v2\/categories?post=9304"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/wp-json\/wp\/v2\/tags?post=9304"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.yokogawa.com\/eu\/blog\/chemical-pharma\/de\/wp-json\/wp\/v2\/coauthors?post=9304"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}