{"id":12639,"date":"2020-06-24T03:53:41","date_gmt":"2020-06-24T01:53:41","guid":{"rendered":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/cybersecurity-schwachstellen\/"},"modified":"2022-09-14T11:43:05","modified_gmt":"2022-09-14T09:43:05","slug":"cybersecurity-schwachstellen","status":"publish","type":"post","link":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/cybersecurity-schwachstellen\/","title":{"rendered":"Top 10 der Cybersecurity-Schwachstellen in der \u00d6l- und Gasindustrie"},"content":{"rendered":"<p>Im Gro\u00dfen und Ganzen sind wir uns einig: Die Digitalisierung schafft ungeahnte M\u00f6glichkeiten. Was vor einigen Jahren noch undenkbar war, ist nun l\u00e4ngst Realit\u00e4t. Die Kehrseite der Medaille sind die damit einhergehenden Bedrohungen und Verwundbarkeiten. Jede T\u00e4tigkeit im \u00d6l- und Gassektor ist Risiken ausgesetzt, auch aufgrund von Cybersecurity-Schwachstellen.\u00a0 Unerw\u00fcnschte Zwischenf\u00e4lle, sowohl absichtlich als auch unabsichtlich, k\u00f6nnen Einzelpersonen, Unternehmen und die Gesellschaft als Ganzes betreffen.<\/p>\n<p>Die Ereignisse der letzten Jahre zeigen, dass der Energie- und der Erd\u00f6lsektor zu den am st\u00e4rksten gef\u00e4hrdeten Sektoren geh\u00f6ren. Im gleichen Ma\u00dfe wie sich unsere Technologie weiterentwickelt, werden die Methoden der Angreifer zunehmend innovativer und raffinierter.<\/p>\n<h2><span lang=\"DE\">Digitale Schwachstellen im \u00d6l- und Gassektor<\/span><\/h2>\n<p>Wie kann es sein, dass sich <a href=\"\/de?p=3308\" target=\"_blank\" rel=\"noopener noreferrer\">Cyberangriffe<\/a> im \u00d6l-und Gassektor h\u00e4ufen? Ist dies historisch bedingt?<\/p>\n<p>Lassen Sie uns zun\u00e4chst einen Blick auf den Status Quo werfen: Die im \u00d6l- und Gassektor eingesetzten industriellen Automatisierungs-, Steuerungs- und Sicherheitssysteme sind gr\u00f6\u00dftenteils digitalisiert und von der Digitaltechnik abh\u00e4ngig. Fr\u00fcher waren solche <a href=\"\/de?p=2712\" target=\"_blank\" rel=\"noopener noreferrer\">Systeme<\/a> propriet\u00e4r, w\u00e4hrend sie heute weitgehend auf kommerziell erh\u00e4ltlichen Komponenten basieren, wie z.B. einem PC mit einem Microsoft Windows-Betriebssystem. Das bedeutet, dass die bekannten Schwachstellen solcher kommerzieller Standardprodukte auch in diesem Sektor aufgedeckt werden.<\/p>\n<p>Eine solche Entwicklung ist auch bei den Netzwerken erkennbar. Die Netzwerke, die zwischen Prozessausr\u00fcstung und Steuerungssystemen verwendet werden, waren in der Vergangenheit isoliert und propriet\u00e4r, basieren jetzt aber auf Internet-Technologie. Auch industrielle Automatisierungs- und Steuerungssysteme waren fr\u00fcher physisch von traditionellen Informationssystemen und offenen Netzwerken getrennt. Die Notwendigkeit der \u00dcbertragung von Produktionsdaten an Informationssysteme und der Fernwartung bedeutet, dass eine solche Trennung praktisch nicht mehr m\u00f6glich ist. Zunehmend wird die Fernwartung von einem Onshore-Standort oder einer benachbarten Plattform aus durchgef\u00fchrt, was zur Nutzung gemeinsamer Computernetzwerke f\u00fchren kann. Dies bedeutet, dass die Produktionsausr\u00fcstung netzwerkbezogenen Schwachstellen ausgesetzt ist.<\/p>\n<h2><span lang=\"DE\">Top Ten: Die zehn gr\u00f6\u00dften Cybersecurity-Schwachstellen<\/span><\/h2>\n<ol>\n<li>Mangelndes Bewusstsein f\u00fcr Cybersecurity und mangelnde Schulung der Mitarbeiter<\/li>\n<li>Fernarbeit bei Betrieb und Wartung<\/li>\n<li>Verwendung von Standard-IT-Produkten mit bekannten Schwachstellen in der Produktionsumgebung<\/li>\n<li>Eine begrenzte Cybersecurity-Kultur unter Verk\u00e4ufern, Lieferanten und Auftragnehmern<\/li>\n<li>Unzureichende Trennung von Datennetzen<\/li>\n<li>Die Verwendung von mobilen Ger\u00e4ten und Speichereinheiten einschlie\u00dflich Smartphones<\/li>\n<li>Datennetzwerke zwischen On- und Offshore-Einrichtungen<\/li>\n<li>Unzureichende physische Sicherheit von Serverr\u00e4umen, Schr\u00e4nken usw.<\/li>\n<li>Anf\u00e4llige Software<\/li>\n<li>Veraltete Kontrollsysteme in Anlagen<\/li>\n<\/ol>\n<h2><span lang=\"DE\">Die Folgen unerw\u00fcnschter Vorf\u00e4lle durch Cybersecurity-Schwachstellen<\/span><\/h2>\n<p>Oft werde ich gefragt, welches die gr\u00f6\u00dften <a href=\"\/de?p=2266\" target=\"_blank\" rel=\"noopener noreferrer\">Cybersecurity-Schwachstellen<\/a> im \u00d6l- und Gassektor sind. Die Antwort ist einfach: Ganz klar, der Mensch!<\/p>\n<p>B\u00f6sartige Codes werden in der Regel durch menschliches Versagen verbreitet. Ein Anhang in einer E-Mail wird ge\u00f6ffnet, Speichersticks werden eingesteckt, Mobiltelefone werden aufgeladen, Laptops werden mit kritischen Netzwerken verbunden, usw. Mobiltelefone k\u00f6nnen auch problemlos Internetverbindungen herstellen. Benutzer werden dazu verleitet, Passw\u00f6rter preiszugeben, usw. Menschliches Versagen gilt als die gr\u00f6\u00dfte digitale Schwachstelle in diesem Sektor.<\/p>\n<p>Die Folgen unerw\u00fcnschter Vorf\u00e4lle, die auf Cybersecurity-Schwachstellen beruhen, sind in erster Linie finanzieller Natur. Die Produktion muss stillgelegt werden, und das bedeutet einen Einkommensverlust f\u00fcr die Branche. Die Gesellschaft wird einen R\u00fcckgang der direkten und indirekten Steuern erleben. Unerw\u00fcnschte Zwischenf\u00e4lle bedeuten einen Reputationsverlust f\u00fcr das Unternehmen. Wenn es Saboteuren und terroristischen Organisationen gelingt, lebenswichtige Produktionsanlagen zu kontrollieren, kann es im schlimmsten Fall zu Umweltzerst\u00f6rung und zu Todesopfern kommen.<\/p>\n<h2><span lang=\"DE\">Abh\u00e4ngigkeiten<\/span><\/h2>\n<p>Um den CO2-Aussto\u00df zu reduzieren, der durch die Stromerzeugung auf Erd\u00f6lanlagen entsteht, basiert die Stromversorgung oft von der K\u00fcste aus (Elektrifizierung). Die meisten dieser Anlagen m\u00fcssen bei einem Ausfall der Onshore-Stromversorgung die Produktion stilllegen.<\/p>\n<p>Seit langer Zeit liegt ein zunehmendes Augenmerk auf digitalen Schwachstellen in Stromverteilungssystemen. Solche Verteilungssysteme sind komplexe Netzstrukturen, die in hohem Ma\u00dfe von Management- und Kontrollsystemen abh\u00e4ngig sind.<\/p>\n<h2>Notfall-Bereitschaft<\/h2>\n<p>Eine inoffizielle, internationale Umfrage unter Unternehmen des Sektors ergab, dass nur 40% der Unternehmen einen Notfallvorsorgeplan (Incident Response Plan \/ Business Continuity Plan) \u00a0erstellt haben, der digitale Schwachstellen abdeckt und das weitere Vorgehen definiert. Der Schwerpunkt der Krisen- und Notfallvorsorge liegt auf Br\u00e4nden, Explosionen, Ausbr\u00fcchen usw.<\/p>\n<h2><span lang=\"DE\">Zuk\u00fcnftige Probleme und Trends<\/span><\/h2>\n<p>Zum Zeitpunkt der Erfassung dieses Berichts liegt der \u00d6lpreis unter 40 USD pro Barrel und die k\u00fcnftige Preisentwicklung ist ungewiss. Dies bedeutet, dass der Sektor seine Kosten senken muss, um seine Rentabilit\u00e4t aufrechtzuerhalten. Die Tatsache, dass diese Sparma\u00dfnahmen die kontinuierliche Verbesserung der Sicherheit beeintr\u00e4chtigen k\u00f6nnen, stellt eine gro\u00dfe Herausforderung dar. Die verst\u00e4rkte Konzentration auf Kosten-Nutzen-Bewertungen und neue Arbeitsweisen sind wichtige Elemente f\u00fcr die Zukunft.<\/p>\n<p>Die Digitalisierung des Sektors vollzieht sich kontinuierlich. Das &#8220;Internet der Dinge&#8221; (IIoT) wird zu mehr Einheiten mit Cybersecurity-Schwachstellen f\u00fchren. Die zu transportierende Datenmenge nimmt zu und die Standard-IT-Ausr\u00fcstung wird zunehmend in die spezialisierten Kontrollsysteme integriert werden.<\/p>\n<p>Die Risiken, dass wichtige kritische Schl\u00fcsselfunktionen, Infrastrukturen sowie Informationen, die aus Sicherheitsgr\u00fcnden gesch\u00fctzt werden m\u00fcssen und Individuen durch Spionage, Sabotage, Terrorakte und andere schwerwiegende Handlungen in Mitleidenschaft gezogen werden, nehmen zu.<\/p>\n<h2><span lang=\"DE\">Wichtigste risikoreduzierende Ma\u00dfnahmen<\/span><\/h2>\n<p>Was kann man also tun, um <a href=\"\/de?p=1938\" target=\"_blank\" rel=\"noopener noreferrer\">\u00d6l- und Gasplattformen<\/a> vor einem <a href=\"\/de?p=3271\" target=\"_blank\" rel=\"noopener noreferrer\">Cyberangriff<\/a> zu sch\u00fctzen?<\/p>\n<p>Um das Risiko zu verringern, werden Barrieren eingef\u00fchrt- teils um zu verhindern, dass ein unerw\u00fcnschtes Ereignis eintritt, teils um die Folgen eines eingetretenen unerw\u00fcnschten Ereignisses zu mindern. Man konzentriert sich zunehmend auf Barrieren, die einen unerw\u00fcnschten Zwischenfall verhindern. Jedoch wurde die Qualit\u00e4t dieser Barrieren bisher nur in geringem Ma\u00dfe getestet und \u00fcberpr\u00fcft. Es reicht nicht aus, den Schutz einfach auf eine Firewall zu st\u00fctzen und sich darauf zu verlassen. Es m\u00fcssen auch zus\u00e4tzliche Barrieren, einschlie\u00dflich des \u00d6ffnens\/Schlie\u00dfens von Zug\u00e4ngen, Verfahren und Arbeitsprozessen, eingerichtet werden.<\/p>\n<p>Es gibt in den meisten F\u00e4llen nicht gen\u00fcgend Ausr\u00fcstung und Routinen, um zu erkennen, dass Hacker laufende Aktivit\u00e4ten auf eine Anlage bereits ausgerichtet haben. Dar\u00fcber hinaus mangelt es an ge\u00fcbten <a href=\"\/de?p=1026\" target=\"_blank\" rel=\"noopener noreferrer\">Routinen<\/a>, um negative Folgen zu verhindern, wenn der Verdacht besteht, dass ein unerw\u00fcnschter Zwischenfall eintreten k\u00f6nnte.<\/p>\n<h2><span lang=\"DE\">Was die einzelnen Akteure umsetzen sollten, um Cybersecurity- Schwachstellen zu mindern<\/span><\/h2>\n<p>Aufsichtsbeh\u00f6rden sollten funktionale Anforderungen erlassen, die vorschreiben, dass Barrieren f\u00fcr digitale Schwachstellen errichtet werden m\u00fcssen. Cybersecurity-Schwachstellen m\u00fcssen in die entsprechende Risikoanalyse einbezogen werden.<\/p>\n<p>Unternehmen m\u00fcssen eine Kultur zur Reduzierung digitaler Schwachstellen schaffen, so wie es eine Kultur zur Verhinderung von Br\u00e4nden und Explosionen gibt. Bewusstseinsbildende Ma\u00dfnahmen m\u00fcssen sowohl innerhalb des Sektors als auch in der \u00d6ffentlichkeit Priorit\u00e4t haben. Schulen sollten sich mehr auf das Verhalten bei der Nutzung digitaler Medien konzentrieren.<\/p>\n<h2>Ausblick<\/h2>\n<p>Ja, im Hinblick auf Cybersecurity-Schwachstellen kann einem ganz sch\u00f6n mulmig zumute werden. Es ist jedoch m\u00f6glich, mittels geeigneter Barrieren den Angreifern den Weg zu Ihrer Anlage zu verwehren. Haben Sie bereits alle notwendigen Barrieren integriert? Falls nicht, wenden Sie sich gerne an unser <a href=\"https:\/\/www.yokogawa.com\/de\/solutions\/solutions\/plant-security\/plant-security-consulting-services\/\">Cybersecurity-Team<\/a>. Wir helfen Ihnen gerne.<\/p>\n<hr \/>\n<blockquote class=\"wp-embedded-content\" data-secret=\"MDCjd1IxA5\"><p><a href=\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/anatomie-cyber-angriffs-1\/\">Anatomie eines Cyber-Angriffs &#8211; Teil 1<\/a><\/p><\/blockquote>\n<p><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;Anatomie eines Cyber-Angriffs &#8211; Teil 1&#8220; &#8212; Energy and Renewables\" src=\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/anatomie-cyber-angriffs-1\/embed\/#?secret=ATaIsv9whV#?secret=MDCjd1IxA5\" data-secret=\"MDCjd1IxA5\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"vba65gxDQn\"><p><a href=\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/ics-attck-matrix-2\/\">Anatomie eines Cyber-Angriffs- ICS ATT&#038;CK Matrix \u2013 Teil 2<\/a><\/p><\/blockquote>\n<p><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;Anatomie eines Cyber-Angriffs- ICS ATT&#038;CK Matrix \u2013 Teil 2&#8220; &#8212; Energy and Renewables\" src=\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/ics-attck-matrix-2\/embed\/#?secret=PHU3DdZFM1#?secret=vba65gxDQn\" data-secret=\"vba65gxDQn\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"7WC57Ibwoy\"><p><a href=\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/geben-sie-hackern-keine-chance\/\">Geben Sie Hackern keine Chance!<\/a><\/p><\/blockquote>\n<p><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;Geben Sie Hackern keine Chance!&#8220; &#8212; Energy and Renewables\" src=\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/geben-sie-hackern-keine-chance\/embed\/#?secret=peXHgyt46F#?secret=7WC57Ibwoy\" data-secret=\"7WC57Ibwoy\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p><em>Bildrechte: powell83- stock.adobe.com<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Gro\u00dfen und Ganzen sind wir uns einig: Die Digitalisierung schafft ungeahnte M\u00f6glichkeiten. Was vor einigen Jahren noch undenkbar war, ist nun l\u00e4ngst Realit\u00e4t. Die Kehrseite der Medaille sind die damit einhergehenden Bedrohungen und Verwundbarkeiten. Jede T\u00e4tigkeit im \u00d6l- und&hellip; <\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/cybersecurity-schwachstellen\/\"> <span class=\"screen-reader-text\">Top 10 der Cybersecurity-Schwachstellen in der \u00d6l- und Gasindustrie<\/span> Weiterlesen &raquo;<\/a><\/p>\n","protected":false},"author":170,"featured_media":12089,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_uag_custom_page_level_css":"","site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"","footnotes":""},"categories":[2331],"tags":[],"coauthors":[2423],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v20.13 (Yoast SEO v20.13) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Top 10 der Cybersecurity-Schwachstellen in der \u00d6l- und Gasindustrie<\/title>\n<meta name=\"description\" content=\"Jede T\u00e4tigkeit im \u00d6l- und Gassektor ist Risiken ausgesetzt, auch aufgrund von Cybersecurity-Schwachstellen. Unerw\u00fcnschte...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/cybersecurity-schwachstellen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Top 10 der Cybersecurity-Schwachstellen in der \u00d6l- und Gasindustrie\" \/>\n<meta property=\"og:description\" content=\"Jede T\u00e4tigkeit im \u00d6l- und Gassektor ist Risiken ausgesetzt, auch aufgrund von Cybersecurity-Schwachstellen. Unerw\u00fcnschte...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/cybersecurity-schwachstellen\/\" \/>\n<meta property=\"og:site_name\" content=\"Energy and Renewables\" \/>\n<meta property=\"article:published_time\" content=\"2020-06-24T01:53:41+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-09-14T09:43:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/09\/Fotolia_70532111_S_featured-image.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"849\" \/>\n\t<meta property=\"og:image:height\" content=\"302\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Fatih Denizdas\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/cybersecurity-schwachstellen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/cybersecurity-schwachstellen\/\"},\"author\":{\"name\":\"Fatih Denizdas\",\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#\/schema\/person\/d76dffe020ca40a584ba716a030b35ea\"},\"headline\":\"Top 10 der Cybersecurity-Schwachstellen in der \u00d6l- und Gasindustrie\",\"datePublished\":\"2020-06-24T01:53:41+00:00\",\"dateModified\":\"2022-09-14T09:43:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/cybersecurity-schwachstellen\/\"},\"wordCount\":1172,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#organization\"},\"articleSection\":[\"Security\"],\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/cybersecurity-schwachstellen\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/cybersecurity-schwachstellen\/\",\"url\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/cybersecurity-schwachstellen\/\",\"name\":\"Top 10 der Cybersecurity-Schwachstellen in der \u00d6l- und Gasindustrie\",\"isPartOf\":{\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#website\"},\"datePublished\":\"2020-06-24T01:53:41+00:00\",\"dateModified\":\"2022-09-14T09:43:05+00:00\",\"description\":\"Jede T\u00e4tigkeit im \u00d6l- und Gassektor ist Risiken ausgesetzt, auch aufgrund von Cybersecurity-Schwachstellen. Unerw\u00fcnschte...\",\"breadcrumb\":{\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/cybersecurity-schwachstellen\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/cybersecurity-schwachstellen\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/cybersecurity-schwachstellen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Top 10 der Cybersecurity-Schwachstellen in der \u00d6l- und Gasindustrie\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#website\",\"url\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/\",\"name\":\"Energy and Renewables\",\"description\":\"Yokogawa\",\"publisher\":{\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#organization\",\"name\":\"Energy and Renewables\",\"url\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/09\/yokogawa-logo-e1651674418793.png\",\"contentUrl\":\"https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/09\/yokogawa-logo-e1651674418793.png\",\"width\":302,\"height\":89,\"caption\":\"Energy and Renewables\"},\"image\":{\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#\/schema\/person\/d76dffe020ca40a584ba716a030b35ea\",\"name\":\"Fatih Denizdas\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#\/schema\/person\/image\/5bd23d71d344c69f78a9eb305ec84191\",\"url\":\"https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/10\/Fatih-Denzidas-250-px-150x150.jpg\",\"contentUrl\":\"https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/10\/Fatih-Denzidas-250-px-150x150.jpg\",\"caption\":\"Fatih Denizdas\"},\"description\":\"As Head of Automation Cyber Security and IT Manager at Yokogawa Germany, I have 25 years of IT and OT Security experience with focus on worldwide cyber security projects. Cyber Security has become one of the most important topics in the IT &amp; OT landscape. Meanwhile, security plays a crucial role in all areas. Within the scope of my activities as a Global Industrial Cyber Security Professional and Ethical Hacker in the fields of Cyber Security and Hardware Hacking in the Industrial Control System, I examine existing methods for their effectiveness and develop new approaches to improve the security of specific systems. I sensitize you and your staff to threats, transfer expertise on an academic level, and show effective countermeasures in addition to current attack scenarios. In addition to the technical aspects of IT, I am particularly interested in the human factor and knowledge transfer. I am fascinated by human-machine interaction, information architecture, and the impact of new technologies. With my blog articles, I offer an introduction to the topic of IT &amp; OT security, and with my projects, I present concrete solutions for new challenges in information security.\",\"url\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/author\/fatih-denizdas\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Top 10 der Cybersecurity-Schwachstellen in der \u00d6l- und Gasindustrie","description":"Jede T\u00e4tigkeit im \u00d6l- und Gassektor ist Risiken ausgesetzt, auch aufgrund von Cybersecurity-Schwachstellen. Unerw\u00fcnschte...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/cybersecurity-schwachstellen\/","og_locale":"de_DE","og_type":"article","og_title":"Top 10 der Cybersecurity-Schwachstellen in der \u00d6l- und Gasindustrie","og_description":"Jede T\u00e4tigkeit im \u00d6l- und Gassektor ist Risiken ausgesetzt, auch aufgrund von Cybersecurity-Schwachstellen. Unerw\u00fcnschte...","og_url":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/cybersecurity-schwachstellen\/","og_site_name":"Energy and Renewables","article_published_time":"2020-06-24T01:53:41+00:00","article_modified_time":"2022-09-14T09:43:05+00:00","og_image":[{"width":849,"height":302,"url":"https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/09\/Fotolia_70532111_S_featured-image.jpg","type":"image\/jpeg"}],"author":"Fatih Denizdas","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/cybersecurity-schwachstellen\/#article","isPartOf":{"@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/cybersecurity-schwachstellen\/"},"author":{"name":"Fatih Denizdas","@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#\/schema\/person\/d76dffe020ca40a584ba716a030b35ea"},"headline":"Top 10 der Cybersecurity-Schwachstellen in der \u00d6l- und Gasindustrie","datePublished":"2020-06-24T01:53:41+00:00","dateModified":"2022-09-14T09:43:05+00:00","mainEntityOfPage":{"@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/cybersecurity-schwachstellen\/"},"wordCount":1172,"commentCount":0,"publisher":{"@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#organization"},"articleSection":["Security"],"inLanguage":"de-DE","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/cybersecurity-schwachstellen\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/cybersecurity-schwachstellen\/","url":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/cybersecurity-schwachstellen\/","name":"Top 10 der Cybersecurity-Schwachstellen in der \u00d6l- und Gasindustrie","isPartOf":{"@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#website"},"datePublished":"2020-06-24T01:53:41+00:00","dateModified":"2022-09-14T09:43:05+00:00","description":"Jede T\u00e4tigkeit im \u00d6l- und Gassektor ist Risiken ausgesetzt, auch aufgrund von Cybersecurity-Schwachstellen. Unerw\u00fcnschte...","breadcrumb":{"@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/cybersecurity-schwachstellen\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/cybersecurity-schwachstellen\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/cybersecurity-schwachstellen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/"},{"@type":"ListItem","position":2,"name":"Top 10 der Cybersecurity-Schwachstellen in der \u00d6l- und Gasindustrie"}]},{"@type":"WebSite","@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#website","url":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/","name":"Energy and Renewables","description":"Yokogawa","publisher":{"@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#organization","name":"Energy and Renewables","url":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/09\/yokogawa-logo-e1651674418793.png","contentUrl":"https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/09\/yokogawa-logo-e1651674418793.png","width":302,"height":89,"caption":"Energy and Renewables"},"image":{"@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#\/schema\/person\/d76dffe020ca40a584ba716a030b35ea","name":"Fatih Denizdas","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#\/schema\/person\/image\/5bd23d71d344c69f78a9eb305ec84191","url":"https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/10\/Fatih-Denzidas-250-px-150x150.jpg","contentUrl":"https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/10\/Fatih-Denzidas-250-px-150x150.jpg","caption":"Fatih Denizdas"},"description":"As Head of Automation Cyber Security and IT Manager at Yokogawa Germany, I have 25 years of IT and OT Security experience with focus on worldwide cyber security projects. Cyber Security has become one of the most important topics in the IT &amp; OT landscape. Meanwhile, security plays a crucial role in all areas. Within the scope of my activities as a Global Industrial Cyber Security Professional and Ethical Hacker in the fields of Cyber Security and Hardware Hacking in the Industrial Control System, I examine existing methods for their effectiveness and develop new approaches to improve the security of specific systems. I sensitize you and your staff to threats, transfer expertise on an academic level, and show effective countermeasures in addition to current attack scenarios. In addition to the technical aspects of IT, I am particularly interested in the human factor and knowledge transfer. I am fascinated by human-machine interaction, information architecture, and the impact of new technologies. With my blog articles, I offer an introduction to the topic of IT &amp; OT security, and with my projects, I present concrete solutions for new challenges in information security.","url":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/author\/fatih-denizdas\/"}]}},"uagb_featured_image_src":{"full":["https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/09\/Fotolia_70532111_S_featured-image.jpg",849,302,false],"thumbnail":["https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/09\/Fotolia_70532111_S_featured-image-150x150.jpg",150,150,true],"medium":["https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/09\/Fotolia_70532111_S_featured-image-300x107.jpg",300,107,true],"medium_large":["https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/09\/Fotolia_70532111_S_featured-image-768x273.jpg",768,273,true],"large":["https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/09\/Fotolia_70532111_S_featured-image.jpg",849,302,false],"1536x1536":["https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/09\/Fotolia_70532111_S_featured-image.jpg",849,302,false],"2048x2048":["https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/09\/Fotolia_70532111_S_featured-image.jpg",849,302,false],"post-thumbnail":["https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/09\/Fotolia_70532111_S_featured-image-356x200.jpg",356,200,true]},"uagb_author_info":{"display_name":"Fatih Denizdas","author_link":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/author\/fatih-denizdas\/"},"uagb_comment_info":0,"uagb_excerpt":"Im Gro\u00dfen und Ganzen sind wir uns einig: Die Digitalisierung schafft ungeahnte M\u00f6glichkeiten. Was vor einigen Jahren noch undenkbar war, ist nun l\u00e4ngst Realit\u00e4t. Die Kehrseite der Medaille sind die damit einhergehenden Bedrohungen und Verwundbarkeiten. Jede T\u00e4tigkeit im \u00d6l- und&hellip; Top 10 der Cybersecurity-Schwachstellen in der \u00d6l- und Gasindustrie Weiterlesen &raquo;","_links":{"self":[{"href":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/wp-json\/wp\/v2\/posts\/12639"}],"collection":[{"href":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/wp-json\/wp\/v2\/users\/170"}],"replies":[{"embeddable":true,"href":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/wp-json\/wp\/v2\/comments?post=12639"}],"version-history":[{"count":2,"href":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/wp-json\/wp\/v2\/posts\/12639\/revisions"}],"predecessor-version":[{"id":16204,"href":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/wp-json\/wp\/v2\/posts\/12639\/revisions\/16204"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/wp-json\/wp\/v2\/media\/12089"}],"wp:attachment":[{"href":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/wp-json\/wp\/v2\/media?parent=12639"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/wp-json\/wp\/v2\/categories?post=12639"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/wp-json\/wp\/v2\/tags?post=12639"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/wp-json\/wp\/v2\/coauthors?post=12639"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}