{"id":15600,"date":"2026-02-03T15:01:02","date_gmt":"2026-02-03T15:01:02","guid":{"rendered":"https:\/\/newestek.com\/?p=15600"},"modified":"2026-02-03T15:01:02","modified_gmt":"2026-02-03T15:01:02","slug":"cyberrisiko-ruhestand","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=15600","title":{"rendered":"Cyberrisiko Ruhestand"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-large\"><figcaption class=\"wp-element-caption\">Wenn OT-Fachkr\u00e4fte in den Ruhestand gehen, droht ein massiver Wissensverlust. Das kann erhebliche Folgen f\u00fcr die Cybersicherheit haben.<\/figcaption><\/figure>\n<p class=\"imageCredit\"> vectorfusionart \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Zwar stellen Cyberkriminelle und staatlich unterst\u00fctzte Angreifer gerade f\u00fcr den Industriesektor eine enorme und steigende Gefahr dar. Dennoch besteht die gr\u00f6\u00dfte Bedrohung derzeit im mangelnden Wissenstransfer, was <a href=\"https:\/\/www.csoonline.com\/article\/3492407\/ot-security-so-schutzen-sie-ihre-industrieanlagen.html\" data-type=\"link\" data-id=\"https:\/\/www.csoonline.com\/article\/3492407\/ot-security-so-schutzen-sie-ihre-industrieanlagen.html\" target=\"_blank\">OT-Sicherheit <\/a>und -Organisation (Operational Technology) angeht. Das Hauptproblem sind vertrauensw\u00fcrdige Mitarbeiter, die in Rente gehen.<\/p>\n<p>Diese Personen sind in der Regel engagiert, sachkundig und unersetzlich. Sie wissen, auf welchem unbeschrifteten Server das System zur Erfassung historischer Daten l\u00e4uft, das die Aufsichtsbeh\u00f6rden verlangen. Sie erinnern sich daran, warum ein bestimmtes VLAN mit scheinbar zuf\u00e4lligen IP-Adressen konfiguriert wurde. Sie wissen, welche Netzwerkrouten nur unter Produktionsstillstand ge\u00e4ndert werden k\u00f6nnen. Ihr institutionelles Wissen umfasst somit Tausende von IP-Adressen, undokumentierte Netzwerkrouten und versteckte VLANs, die in der offiziellen Dokumentation fehlen.<\/p>\n<p>Ihre Nachfolger hingegen bringen Erwartungen an moderne, gut dokumentierte Netzwerkarchitekturen mit. Stattdessen erben sie ein komplexes Geflecht aus Altsystemen, propriet\u00e4ren Protokollen und undokumentierten Konfigurationen, die das Ergebnis jahrzehntelanger schrittweiser \u00c4nderungen und Notfallkorrekturen sind. Die Diskrepanz zwischen Erwartungen und Realit\u00e4t f\u00fchrt zu einer Wissensl\u00fccke, die sowohl die Betriebskontinuit\u00e4t als auch die Cybersicherheit gef\u00e4hrdet.<\/p>\n<p>Hierbei handelt es sich jedoch um eine Art \u201eSingle Point of Failure\u201c, den die meisten Unternehmen erst erkennen, wenn es bereits zu sp\u00e4t ist.  <\/p>\n<p>Der Weggang erfahrener OT-Fachkr\u00e4fte birgt drei kritische Risiken, die weit \u00fcber einfache Personalprobleme hinausgehen und bei herk\u00f6mmlichen Risikobewertungen meist untersch\u00e4tzt werden:<\/p>\n<h2 class=\"wp-block-heading\" id=\"1-systemausfalle-wahrend-der-modernisierung\">1. Systemausf\u00e4lle w\u00e4hrend der Modernisierung<\/h2>\n<p>Das unmittelbare und schwerwiegendste Risiko besteht in unbeabsichtigten Folgen w\u00e4hrend System-Upgrades oder Modernisierungsma\u00dfnahmen. \u00c4ltere OT-Netzwerke enthalten das, was Branchenexperten als \u201earch\u00e4ologische Schichten\u201c bezeichnen: Jahrzehntelange inkrementelle Modifikationen, Notfallkorrekturen und undokumentierte Konfigurationen, die versteckte Abh\u00e4ngigkeiten schaffen.<\/p>\n<p><strong>Die gr\u00f6\u00dften Risiken:<\/strong><\/p>\n<ul class=\"wp-block-list\">\n<li><strong>Nicht dokumentierte Altsysteme<\/strong>: Die meisten Produktionsst\u00e4tten verf\u00fcgen \u00fcber mindestens ein Windows-NT- oder Windows-XP-System, auf dem unverzichtbare historische Daten gespeichert sind oder zentrale Prozesse gesteuert werden. Diese Systeme sind oft nicht hinreichend dokumentiert. Ihre Entfernung im Zuge von Modernisierungsma\u00dfnahmen kann zum Verlust der Produktionsdaten von Jahrzehnten f\u00fchren, die f\u00fcr die Einhaltung gesetzlicher Vorgaben erforderlich sind.<\/li>\n<li><strong>Versteckte Netzwerkabh\u00e4ngigkeiten<\/strong>: IP-Routing-Tabellen, VLAN-Konfigurationen und Firewall-Regeln enthalten oft scheinbar willk\u00fcrliche Einstellungen, die jedoch tats\u00e4chlich Netzwerkkonflikte verhindern oder die Kommunikation kritischer Systeme aufrechterhalten. Eine \u00c4nderung dieser Konfigurationen ohne institutionelles Wissen kann zu einem Dominoeffekt \u00fcber mehrere Produktionslinien hinweg f\u00fchren.<\/li>\n<li><strong>Anforderungen an propriet\u00e4re Protokolle<\/strong>: Viele \u00e4ltere Industriesysteme kommunizieren \u00fcber propriet\u00e4re oder modifizierte Standardprotokolle. Die spezifischen Konfigurationsparameter, die diese Kommunikation erm\u00f6glichen, sind selten dokumentiert und existieren nur im institutionellen Wissen ausscheidender Mitarbeiter.<\/li>\n<\/ul>\n<p>Lesetipp: <a href=\"https:\/\/www.csoonline.com\/article\/3841471\/cisos-mussen-ot-risiken-starker-adressieren.html\" data-type=\"link\" data-id=\"https:\/\/www.csoonline.com\/article\/3841471\/cisos-mussen-ot-risiken-starker-adressieren.html\" target=\"_blank\">CISOs m\u00fcssen OT-Risiken st\u00e4rker adressieren<\/a><\/p>\n<h2 class=\"wp-block-heading\" id=\"2-verlangerte-time-to-value-fur-neue-gerate-und-prozesse\">2. Verl\u00e4ngerte Time-to-Value f\u00fcr neue Ger\u00e4te und Prozesse<\/h2>\n<p>Der Verlust von spezifischem Know-how verl\u00e4ngert die Implementierungszeiten f\u00fcr neue Ger\u00e4te, Prozessverbesserungen und Systemintegrationen erheblich. Dieser Effekt verst\u00e4rkt sich mit der Zeit und f\u00fchrt zu Wettbewerbsnachteilen und verpassten Optimierungsm\u00f6glichkeiten.<\/p>\n<p><strong>Herausforderungen bei der Implementierung:<\/strong><\/p>\n<ul class=\"wp-block-list\">\n<li><strong>Komplexe Netzwerkintegration<\/strong>: Die Installation neuer Ger\u00e4te, die fr\u00fcher nur wenige Tage dauerte, nimmt nun Wochen oder Monate in Anspruch. Der Grund: Die neuen Mitarbeitenden m\u00fcssen die bestehenden Netzwerkkonfigurationen zun\u00e4chst zur\u00fcckentwickeln, um die Kompatibilit\u00e4t sicherzustellen.<\/li>\n<li><strong>Ineffiziente Fehlerbehebung<\/strong>: Wenn Integrationsprobleme auftreten, m\u00fcssen unerfahrene Mitarbeitende h\u00e4ufig Trial-and-Error-Ans\u00e4tze anwenden, anstatt auf historische Kenntnisse \u00e4hnlicher Probleme und deren L\u00f6sungen zur\u00fcckgreifen zu k\u00f6nnen.<\/li>\n<li><strong>Abh\u00e4ngigkeit von Anbietern<\/strong>: Unternehmen sind zunehmend auf externe Systemintegratoren und Ger\u00e4tehersteller angewiesen, um ihre eigenen Netzwerke zu verwalten. Das erh\u00f6ht die Projektkosten und -laufzeiten erheblich.<\/li>\n<\/ul>\n<h2 class=\"wp-block-heading\" id=\"3-unbeabsichtigte-cybersicherheitslucken\">3. Unbeabsichtigte Cybersicherheitsl\u00fccken<\/h2>\n<p>Ein verstecktes Risiko liegt in gut gemeinten Verbesserungen der Cybersicherheit, die tats\u00e4chlich die Angriffsfl\u00e4che vergr\u00f6\u00dfern. Das neue Personal, das in modernen IT-Sicherheitspraktiken geschult ist, implementiert h\u00e4ufig L\u00f6sungen, die f\u00fcr OT-Umgebungen ungeeignet sind oder unbeabsichtigt zuvor isolierte Systeme offenlegen.<\/p>\n<p><strong>H\u00e4ufige Muster f\u00fcr die Schaffung von Schwachstellen:<\/strong><\/p>\n<ul class=\"wp-block-list\">\n<li><strong>Fehlerhafte Netzwerksegmentierung<\/strong>: Versuche, eine moderne Trennung in Netzwerksegmente zu implementieren, verbinden versehentlich zuvor isolierte Netzwerkteile miteinander. So entstehen neue Angriffspfade, die in der alten Konfiguration nicht existierten.<\/li>\n<li><strong>Fehlkonfigurationen von Firewalls<\/strong>: Durch mangelnde Kenntnisse von Legacy-Protokollen k\u00f6nnen moderne Firewall-Implementierungen legitime industrielle Kommunikationen blockieren und gleichzeitig unbefugte Zugriffe nicht verhindern.<\/li>\n<\/ul>\n<p>Diese drei Hauptrisiken verst\u00e4rken sich gegenseitig, wenn sie gleichzeitig auftreten. Dies ist immer h\u00e4ufiger der Fall, da Unternehmen versuchen, veraltete Infrastrukturen zu modernisieren und gleichzeitig den Wandel in der Belegschaft zu bew\u00e4ltigen. (jm)<\/p>\n<p>Lesetipp: <a href=\"https:\/\/www.csoonline.com\/article\/4102407\/ki-schafft-neue-sicherheitsrisiken-fur-ot-netzwerke.html\" data-type=\"link\" data-id=\"https:\/\/www.csoonline.com\/article\/4102407\/ki-schafft-neue-sicherheitsrisiken-fur-ot-netzwerke.html\" target=\"_blank\">KI schafft neue Sicherheitsrisiken f\u00fcr OT-Netzwerke<\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Wenn OT-Fachkr\u00e4fte in den Ruhestand gehen, droht ein massiver Wissensverlust. Das kann erhebliche Folgen f\u00fcr die Cybersicherheit haben. vectorfusionart \u2013 shutterstock.com Zwar stellen Cyberkriminelle und staatlich unterst\u00fctzte Angreifer gerade f\u00fcr den Industriesektor eine enorme und steigende Gefahr dar. Dennoch besteht die gr\u00f6\u00dfte Bedrohung derzeit im mangelnden Wissenstransfer, was OT-Sicherheit und -Organisation (Operational Technology) angeht. Das Hauptproblem sind vertrauensw\u00fcrdige Mitarbeiter, die in Rente gehen. Diese Personen&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=15600\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-15600","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/15600","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15600"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/15600\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15600"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15600"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15600"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}