{"id":46574,"date":"2023-05-04T13:53:43","date_gmt":"2023-05-04T11:53:43","guid":{"rendered":"https:\/\/www.prosoft.de\/blog\/?p=46574"},"modified":"2024-12-05T15:02:09","modified_gmt":"2024-12-05T14:02:09","slug":"ot-security-wie-security-gateway-und-datendiode-den-datenstrom-absichern","status":"publish","type":"post","link":"https:\/\/www.prosoft.de\/blog\/ot-security-wie-security-gateway-und-datendiode-den-datenstrom-absichern\/","title":{"rendered":"OT-Security: Mit Security Gateway und Datendiode Datenstr\u00f6me absichern"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.16&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Tag&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIuIiwiZGF0ZV9mb3JtYXQiOiJjdXN0b20iLCJjdXN0b21fZGF0ZV9mb3JtYXQiOiJkIn19@[\/et_pb_text][et_pb_text admin_label=&#8220;Monat&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; custom_margin=&#8220;-5px||2px&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6Ik0ifX0=@[\/et_pb_text][et_pb_divider color=&#8220;#939393&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;25px&#8220; height=&#8220;0px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;] [\/et_pb_divider][et_pb_text admin_label=&#8220;Jahr&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; text_font_size=&#8220;11px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6IlkifX0=@[\/et_pb_text][et_pb_text admin_label=&#8220;Schlagw\u00f6rter&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; text_font=&#8220;|300|on||||||&#8220; text_text_color=&#8220;#000000&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.4em&#8220; custom_margin=&#8220;10px||&#8220; custom_padding=&#8220;14px||&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_style_top=&#8220;dotted&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF90YWdzIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJsaW5rX3RvX3Rlcm1fcGFnZSI6Im9mZiIsInNlcGFyYXRvciI6IiwgIiwiY2F0ZWdvcnlfdHlwZSI6InBvc3RfdGFnIn19@[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|26.6094px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Introtext&#8220; _builder_version=&#8220;4.21.0&#8243; text_font=&#8220;||on||||||&#8220; custom_margin=&#8220;10px||25px&#8220; custom_padding=&#8220;5px||5px&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_width_bottom=&#8220;1px&#8220; border_color_bottom=&#8220;#939393&#8243; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3><b><span style=\"font-weight: 400;\"><strong>Die Digitalisierung bietet gro\u00dfe Vorteile<\/strong><\/span>\u2026<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Eine automatisierte Industrieproduktion l\u00e4sst sich effizienter steuern, kritische dezentrale Infrastrukturen sind vernetzt besser aufeinander abstimmbar. Informationstechnologie (IT) und Betriebstechnologie (OT \u2013 Operational Technology) in industriellen Umgebungen verlieren ihre einstmals klare Unterscheidung. Systeme, Prozesse und Menschen arbeiten nun \u00fcbergreifend, OT- und IT-Netzwerksegmente lassen sich nicht mehr strikt trennen. Permanente Konnektivit\u00e4t und Datentransfer erm\u00f6glichen es, Prozesse und Produktion zu automatisieren und zu optimieren.<\/span><\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Risiken&#8220; _builder_version=&#8220;4.21.0&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h4><b>\u2026 birgt aber auch Risiken.<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Die allzeit verf\u00fcgbare Konnektivit\u00e4t setzt OT der Gefahr gezielter Cyber-Angriffe aus. Malware wie Stuxnet, Ekans, Triton oder Industroyer haben weltweit Schaden in Milliardenh\u00f6he angerichtet. Industrieunternehmen<\/span><span style=\"font-weight: 400;\"> drohen \u00abnur\u00bb verlustreiche Folgen, wie Stillstand, massenhafter Ausschuss oder teure R\u00fcckrufaktionen. In der Folge hat das Auswirkungen auf die Lieferkette.<br \/><\/span><span style=\"font-weight: 400;\">Im schlimmsten Fall, wenn z.B. kritische Infrastruktur angegriffen wird, k\u00f6nnen sogar Leib und Leben von vielen Menschen bedroht sein.<\/span><\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|26.6094px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Deshalb: OT unbedingt absichern!&#8220; _builder_version=&#8220;4.21.0&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Deshalb: OT unbedingt absichern!<\/h3>\n<p><span style=\"font-weight: 400;\">Um unberechtigte oder b\u00f6swillige Zugriffe auf OT-Systeme zu verhindern, sollten im Zuge der Digitalisierung gleichzeitig auch auf OT zugeschnittene Sicherheitsma\u00dfnahmen ergriffen werden. <\/span><span style=\"font-weight: 400;\">Etablierte IT-Security-Ma\u00dfnahmen sind bei ICS<\/span><span style=\"font-weight: 400;\">\u00a0nur bedingt geeignet, so das <\/span><a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Informationen-und-Empfehlungen\/Empfehlungen-nach-Angriffszielen\/Industrielle-Steuerungs-und-Automatisierungssysteme\/industrielle-steuerungs-automatisierungssysteme_node.html\"><span style=\"font-weight: 400;\">BSI im ICS-Security-Kompendium<\/span><\/a><span style=\"font-weight: 400;\">, denn ICS haben l\u00e4ngere Betriebszeiten und seltenere Wartungsfenster. <\/span><span style=\"font-weight: 400;\">Trotzdem gibt ein modernes IT-Security-Konzept wertvolle Orientierung. Dessen Vorgehensweise kann man mit auf OT angepasste Ma\u00dfnahmen analog umsetzen. <\/span><\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.21.0&#8243; background_color=&#8220;#e0e0e0&#8243; custom_padding=&#8220;2rem|2rem|1rem|2rem|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;OT-Security-Konzept&#8220; _builder_version=&#8220;4.21.0&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; custom_margin=&#8220;0px||0px||false|false&#8220; custom_padding=&#8220;0px||0px||false|false&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h4><strong>Die vier Elemente eines <\/strong><strong>OT-Security-Konzepts<\/strong><\/h4>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>OT-Bereiche segmentieren<\/b><span style=\"font-weight: 400;\">: Funktionale Bereiche so klein wie m\u00f6glich und so gro\u00df wie n\u00f6tig halten. Eine Firewall, Datendiode und Security Gateway dienen als \u00abSchott\u00bb zwischen den Netzwerksegmenten.<br \/><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Risiken bewerten<\/b><span style=\"font-weight: 400;\">: <\/span><span style=\"font-weight: 400;\">Schwachstellen identifizieren, in Risikoklassen einteilen und Angriffsauswirkungen bewerten. Mehr dazu folgt in einem weiteren Beitrag im ProBlog.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Zugangsregeln festlegen<\/b><span style=\"font-weight: 400;\">: Je nach Risikoklasse <\/span><span style=\"font-weight: 400;\">unterschiedlich strenge Policies f\u00fcr Zugang, Authentifizierung, Sitzungsberechtigungen, Passw\u00f6rter und Gruppenrichtlinien.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Sicherheitsregeln umsetzen<\/b><span style=\"font-weight: 400;\">: <\/span><span style=\"font-weight: 400;\">Rollenbasiertes Benutzerkonzept definieren, wer bekommt welche Rechte?<\/span><\/li>\n<\/ul>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Segmentierte, notfalls isolierte OT-Bereiche &#8220; _builder_version=&#8220;4.21.0&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3><b>In diesem Beitrag: Datenstrom zwischen getrennten <\/b><b>OT-Segmenten \u00fcber Datendiode und Security Gateway<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Analog zur Netzwerksegmentierung in der IT werden auch bei der OT verschiedene funktionale Bereiche definiert und voneinander getrennt. Die OT-Segmentierung ist dabei meist deutlich differenzierter als in der IT, die einzelnen Segmente unterteilen sich auf verschiedenen Ebenen des OSI-Modells (Open System Interconnection).<\/span><\/p>\n<p>Eine <strong>Datendiode<\/strong> und <strong>Security Gateway<\/strong> kommen besonders an \u00dcberg\u00e4ngen zwischen Netzwerken \/ Netzwerksegmenten mit unterschiedlichen Sicherheitsanforderungen und Schutzbedarf zum Einsatz. Netzwerksegmente mit hohen Sicherheitsstandards werden mit Patches und Updates versorgt. Ein Abfluss von Daten aus diesen Segmenten dagegen ist ausgeschlossen.<\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Copy Text Beitrag&#8220; _builder_version=&#8220;4.21.0&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><span style=\"font-weight: 400;\">Bei einem <strong>OT-Security-Breach<\/strong> kann man, wie bei einem IT-Security-Vorfall, betroffene Segmente umgehend isolieren und so den Schaden eingrenzen. <\/span> <span style=\"font-weight: 400;\">Um wichtige Steuerungsdaten dennoch \u2013 und dabei sicher \u2013 in einzelne OT-Segmente transferieren zu k\u00f6nnen, sind ausgereifte und speziell zugeschnittene L\u00f6sungen, wie Firewall, Datendiode und \/ oder Security Gateway erforderlich.<\/span><\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|26.6094px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/05\/Datendiode-One-Way-Spikes.jpg&#8220; alt=&#8220;OT-Security Datendiode&#8220; title_text=&#8220;OT-Security Datendiode&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;center&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild spikes&#8220; _builder_version=&#8220;4.21.0&#8243; custom_margin=&#8220;||||false|false&#8220; global_colors_info=&#8220;{}&#8220;] [\/et_pb_image][et_pb_text admin_label=&#8220;Copy Text Beitrag&#8220; _builder_version=&#8220;4.21.0&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p style=\"text-align: center;\"><em>Die Datendiode arbeiten unidirektional, d. h. der Datenstrom flie\u00dft nur in eine Richtung<\/em><\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|26.6094px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Datendiode&#8220; _builder_version=&#8220;4.21.0&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3><b>Security Gateway und Datendiode: so <\/b><b>flie\u00dfen die <\/b><b>Daten von IT zu OT <\/b><b>sicher\u00a0<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Geeignete L\u00f6sungen, um Daten abgesichert zwischen verschiedenen OT-Segmenten (Netzwerkzonen) oder zwischen IT und OT zu \u00fcbertragen, sind ein <strong>Security Gateway<\/strong> (uni- oder bidirektional) und eine (optische) <strong>Datendiode<\/strong>. Mit diesen Cross Domain Solutions kontrollieren und blockieren Sie notfalls den Datenfluss zwischen den einzelnen Segmenten.<br \/><\/span><\/p>\n<p>Bei einer <strong>Datendiode<\/strong> (unidirektionales Security Gateway) erfolgt der Datenstrom in nur eine Richtung. Ein R\u00fcckkanal, wie er bei einem bidirektionalen Security Gateway existiert, ist ausgeschlossen. <strong>Bidirektionale Security Gateways<\/strong> filtern den Datenstrom \u00fcber den R\u00fcckkanal durch ein granulares Regelwerk.<\/p>\n<p>Der Begriff \u00abSecurity\u00bb in <strong>Security Gateway<\/strong> dr\u00fcckt sich dadurch aus, dass das Netzwerkprotokoll unterbrochen wird und der Datenverkehr zwischen den meist ben\u00f6tigten internen und externen Appliances beispielsweise nur \u00fcber eine serielle oder optische Verbindung flie\u00dft. Trotz physikalischer Trennung der Netzwerksegmente (Netzwerkzonen) kann \u00fcber diese Verbindung ein sicherer Datenstrom erfolgen. <span style=\"font-weight: 400;\">Diese L\u00f6sungen erm\u00f6glichen den sicheren Zugriff auf Echtzeit-OT-Daten und zudem eine sichere Daten\u00fcbertragung in OT-Umgebungen und kritische Produktionssysteme.\u00a0<\/span><\/p>\n<p>Datendiode und Security Gateway verhindern b\u00f6sartige C&amp;C Kommunikation, wie sie bei fragmentierten Malware-Angriffen wie Ransomware vorkommen und sch\u00fctzen die einzelnen Netzwerksegmente, Ger\u00e4te, Historians und ICS.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%&#8220; _builder_version=&#8220;4.21.0&#8243; background_enable_color=&#8220;off&#8220; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; custom_css_main_element=&#8220;background-color: #efefef&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2018\/12\/fazit.svg&#8220; alt=&#8220;Fazit&#8220; title_text=&#8220;fazit&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;center&#8220; align_last_edited=&#8220;on|desktop&#8220; disabled_on=&#8220;on|on|&#8220; admin_label=&#8220;Bild Fazit&#8220; _builder_version=&#8220;4.21.0&#8243; max_width=&#8220;35%&#8220; module_alignment=&#8220;right&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;] [\/et_pb_image][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Text FAZIT&#8220; _builder_version=&#8220;4.21.0&#8243; hover_enabled=&#8220;0&#8243; global_colors_info=&#8220;{}&#8220; sticky_enabled=&#8220;0&#8243;]<\/p>\n<p><strong>FAZIT<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Um kritische OT-Betriebsbereiche vor Cyber-Angriffen zu sch\u00fctzen, sind geeignete OT-Sicherheitsma\u00dfnahmen erforderlich. Die vier Elemente eines IT-Security-Konzepts k\u00f6nnen dabei helfen, Ihre OT-Umgebung effektiv abzusichern. F\u00fcr den sicheren Datentransfer zwischen IT und OT-Segmenten sollte man spezielle L\u00f6sungen einsetzen.<\/span><\/p>\n<p>Geeignete und einfach bedienbare L\u00f6sungen hierf\u00fcr sind <a href=\"https:\/\/www.prosoft.de\/loesungen\/ot-security\/netwall\/\" target=\"_blank\" rel=\"noopener\">Netwall USG<\/a> (unidirektionale(s) Datendiode bzw. Security Gateway), <a href=\"https:\/\/www.prosoft.de\/loesungen\/ot-security\/netwall\/\" target=\"_blank\" rel=\"noopener\">NetWall BSG<\/a> (bidirektional) oder die optische Datendiode <a href=\"https:\/\/www.prosoft.de\/loesungen\/ot-security\/optische-datendiode\/\" target=\"_blank\" rel=\"noopener\">Netwall optical Datadiode<\/a> von <a href=\"https:\/\/www.prosoft.de\/hersteller\/software\/opswat\/\">OPSWAT<\/a>. Damit l\u00e4sst sich der Datenfluss zwischen OT-Netzwerksegmenten kontrollieren und der Datenverkehr zwischen einzelnen Segmenten isolieren, um Cyber-Angriffen einzud\u00e4mmen. Die Datendiode NetWall kann die Sicherheit weiter verbessern, indem der Zugriff auf bestimmte OT-Systeme und -Ger\u00e4te zus\u00e4tzlich beschr\u00e4nkt wird.<br \/>Der Hersteller <a href=\"https:\/\/www.prosoft.de\/hersteller\/software\/opswat\/\">OPSWAT<\/a> bietet modulare OT-Sicherheit und <a href=\"https:\/\/www.prosoft.de\/hersteller\/software\/opswat\/\">IT-Security L\u00f6sungen<\/a> an, z. B. um Risiken zu bewerten. Diese L\u00f6sungen werden wir in weiteren Blogbeitr\u00e4gen beschreiben.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;Auto und Beitragsnavi&#8220; _builder_version=&#8220;3.24&#8243; custom_padding=&#8220;0|0px|2px|0px|false|false&#8220; global_module=&#8220;706&#8243; global_colors_info=&#8220;{}&#8220;][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; disabled_on=&#8220;|on|off&#8220; admin_label=&#8220;Section Newsletter Anmeldung&#8220; module_id=&#8220;newsletter&#8220; _builder_version=&#8220;3.19.17&#8243; background_color=&#8220;#002b54&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_module=&#8220;433&#8243; collapsed=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.16&#8243; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|0|0px|false|false&#8220; animation_direction=&#8220;left&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/02\/pro_blog_newsletter-2.svg&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild Icon Newsletter&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;150px&#8220; animation_style=&#8220;slide&#8220; animation_direction=&#8220;top&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Der ProBlog Newsletter&#8220; _builder_version=&#8220;4.16&#8243; text_font=&#8220;|300|||||||&#8220; text_font_size=&#8220;14px&#8220; text_line_height=&#8220;1.3em&#8220; background_layout=&#8220;dark&#8220; custom_padding=&#8220;||0px&#8220; animation_direction=&#8220;left&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2 style=\"text-align: center;\">Der ProBlog Newsletter<\/h2>\n<h5 style=\"text-align: center;\">Bleiben Sie auf dem Laufenden mit unseren interessanten News, Updates und Insights<br \/> zu modernen IT-Security &amp; IT-Infrastruktur-L\u00f6sungen.<\/h5>\n<p style=\"text-align: center;\">Members Only:<br \/> Alle Newsletter-Empf\u00e4nger erhalten jetzt Zugriff auf exklusive Inhalte!<\/p>\n<p style=\"text-align: center;\">Bitte f\u00fcllen Sie kurz das Formular aus.<br \/> Anschlie\u00dfend erhalten Sie eine E-Mail, mit der Sie Ihre Anmeldung best\u00e4tigen k\u00f6nnen.<\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Anmeldeformular Newsletter&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_orientation=&#8220;center&#8220; background_layout=&#8220;dark&#8220; custom_margin=&#8220;-50px||&#8220; animation_style=&#8220;fade&#8220; animation_direction=&#8220;bottom&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u00a0<\/p>\n<p>[newsletter_form button_label=&#8220;Jetzt anmelden&#8220;]\u00a0 [newsletter_field name=&#8220;surname&#8220; placeholder=&#8220;Firma&#8220; label=&#8220;&#8220;] [newsletter_field name=&#8220;first_name&#8220;\u00a0 placeholder=&#8220;Name&#8220; label=&#8220;&#8220;] [newsletter_field name=&#8220;email&#8220; placeholder=&#8220;Email&#8220; label=&#8220;&#8220;] Mit der Anmeldung akzeptiere ich die <a href=\"https:\/\/www.prosoft.de\/datenschutzerklaerung\/\" target=\"_blank\" rel=\"noopener noreferrer\">Datenschutzbestimmungen<\/a> der ProSoft GmbH.<br \/>[\/newsletter_form]<\/p>\n<p>\u00a0<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;FOOTER GLOBAL&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#a7b7c7&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_module=&#8220;179&#8243; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row column_structure=&#8220;1_4,1_4,1_4,1_4&#8243; _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_padding=&#8220;24px|0px|40px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Der ProBlog&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>ProBlog<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/\"><span style=\"color: #ffffff;\">\u279d<\/span> Willkommen bei ProBlog<\/a><\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/die-redaktion\/\"><span style=\"color: #ffffff;\">\u279d<\/span> Redaktion<\/a><\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/ueber-uns-prosoft\/\">\u279d \u00dcber uns<\/a><\/span><\/p>\n<p><a style=\"color: #ffffff;\" href=\"#\" onClick=\"UC_UI.showSecondLayer();\">\u279d Cookie-Einstellungen<\/a><\/span><\/p>\n<p>[\/et_pb_text][et_pb_social_media_follow _builder_version=&#8220;4.16&#8243; custom_margin=&#8220;|0px||&#8220; custom_padding=&#8220;|0px||0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_social_media_follow_network social_network=&#8220;facebook&#8220; url=&#8220;https:\/\/www.facebook.com\/prosoft.de\/&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#3b5998&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]Facebook[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;twitter&#8220; url=&#8220;https:\/\/twitter.com\/prosoft_de\/&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#00aced&#8220; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]twitter[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;youtube&#8220; url=&#8220;https:\/\/www.youtube.com\/user\/Prosoft&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#a82400&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]youtube[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;linkedin&#8220; url=&#8220;https:\/\/www.linkedin.com\/company\/643675\/admin\/&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#007bb6&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]linkedin[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;xing&#8220; url=&#8220;https:\/\/www.xing.com\/pages\/prosoftgmbh&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#026466&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]xing[\/et_pb_social_media_follow_network][\/et_pb_social_media_follow][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Kontakt&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>L\u00f6sungen<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Telefon +49 (0) 8171\/405-0&#8243; _builder_version=&#8220;4.17.4&#8243; text_text_color=&#8220;#ffffff&#8220; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/it-management\/pc-fernwartung\/\">PC Fernwartung<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/it-management\/it-asset-management\/\">IT Asset Management<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/hardwareverschluesselte-hdd-ssd\/\">Hardwareverschl\u00fcsselte  SSD \/ HDD<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/verschluesselte-usb-sticks\/\">Verschl\u00fcsselte USB Sticks<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/sichere-authentifizierung\/zwei-faktor-authentifizierung\/\">Zwei Faktor Authentifizierung<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/sichere-e-mail-verschluesselung\/\">E-Mail Verschl\u00fcsselung<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/datenschleuse\/\">Datenschleuse<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/bitlocker-management\/\">BitLocker Management<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/anti-malware-multiscanner\/\">Anti-Malware Multiscanner<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/data-loss-prevention\/\">Data Loss Prevention<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/log-management-siem\/\">Log-Management SIEM<\/a><\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Sitemap &#038; Links&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Shop<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.20.0&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/\">Security Token<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/yubikey\/\">YubiKey<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/gatekeeper\/\">Gatekeeper<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/yubikey\/#yubikeyvergleich\" data-et-has-event-already=\"true\">YubiKey 5<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/yubikey-bio-online-bestellen\/\">YubiKey Bio<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/safetogo-online-bestellen\/\">SafeToGo USB 3.1 Stick<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/verschluesselte-usb-sticks\/\">Verschl\u00fcsselte USB-Sticks<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/verschluesselte-festplatten\/\">Verschl\u00fcsselte Festplatten<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/digittrade-rs256-rfid-ssd-online-bestellen\/\">Digittrade RS256 RFID<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/software\/remote-it-service\/\">Remote IT-Service Software<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/software\/security-loesungen\/\">Security Software L\u00f6sungen<\/a><\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Sitemap &#038; Links&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>ProSoft<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/\">ProSoft<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/\">Shop ProSecurity<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/veranstaltungen\/\">Veranstaltungen<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/webinar\/\">Webcast<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/#support\">Support<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/#knowledgebase\">KnowledgeBase<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/impressum\/\">Impressum<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/datenschutz-problog\/\">Datenschutzerkl\u00e4rung<\/a><\/p>\n<p>[\/et_pb_text][et_pb_divider show_divider=&#8220;off&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;ist ein Angebot der&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>ProBlog ist ein Angebot der<\/p>\n<p>ProSoft GmbH<br \/>B\u00fcrgermeister-Graf-Ring 10<br \/>82538 Geretsried<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Digitalisierung bietet gro\u00dfe Vorteile\u2026 Eine automatisierte Industrieproduktion l\u00e4sst sich effizienter steuern, kritische dezentrale Infrastrukturen sind vernetzt besser aufeinander abstimmbar. Informationstechnologie (IT) und Betriebstechnologie (OT \u2013 Operational Technology) in industriellen Umgebungen verlieren ihre einstmals klare Unterscheidung. Systeme, Prozesse und Menschen arbeiten nun \u00fcbergreifend, OT- und IT-Netzwerksegmente lassen sich nicht mehr strikt trennen. Permanente Konnektivit\u00e4t und [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":46599,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","inline_featured_image":false,"footnotes":""},"categories":[21,211,477],"tags":[490,481,486,59,65,489,478,479,491,50],"class_list":["post-46574","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datenschutz","category-datentransfer","category-ot-security","tag-datendiode","tag-digitalisierung","tag-ics-security","tag-it-security","tag-malware","tag-netzwerksegmentierung","tag-ot-security","tag-ot-segmentierung","tag-security-gateway","tag-sicherer-datentransfer"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Datendiode und Security Gateway zum Absichern der OT-Security<\/title>\n<meta name=\"description\" content=\"F\u00fcr den sicheren Datentransfer zwischen IT und OT-Segmenten sollte man spezielle L\u00f6sungen wie Datendiode und Security Gateway einsetzen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.prosoft.de\/blog\/ot-security-wie-security-gateway-und-datendiode-den-datenstrom-absichern\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"OT-Security: Wie Security Gateways und Datendioden Datenstr\u00f6me absichern\" \/>\n<meta property=\"og:description\" content=\"Jetzt im ProBlog-Beitrag lesen, wie man f\u00fcr sicheren Datentransfer zwischen IT und OT-Segmenten sorgen kann, mit speziellen L\u00f6sungen wie Datendioden und Security Gateways.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.prosoft.de\/blog\/ot-security-wie-security-gateway-und-datendiode-den-datenstrom-absichern\/\" \/>\n<meta property=\"og:site_name\" content=\"ProSoft Blog\" \/>\n<meta property=\"article:published_time\" content=\"2023-05-04T11:53:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-05T14:02:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/05\/OT-Security-Automatisierung-Produktion-Roboter.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"1067\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robert Korherr\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"OT-Security: Wie Security Gateways und Datendioden Datenstr\u00f6me absichern\" \/>\n<meta name=\"twitter:description\" content=\"Jetzt im #ProBlog-Beitrag lesen, wie man f\u00fcr sicheren Datentransfer zwischen #IT und Segmenten der #OT sorgen kann, mit speziellen L\u00f6sungen wie #Datendioden und #SecurityGateways.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/05\/OT-Security-Automatisierung-Produktion-Roboter.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:site\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robert Korherr\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"14\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/ot-security-wie-security-gateway-und-datendiode-den-datenstrom-absichern\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/ot-security-wie-security-gateway-und-datendiode-den-datenstrom-absichern\\\/\"},\"author\":{\"name\":\"Robert Korherr\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/ceb0d9eb1290da52ff802aaf2231d811\"},\"headline\":\"OT-Security: Mit Security Gateway und Datendiode Datenstr\u00f6me absichern\",\"datePublished\":\"2023-05-04T11:53:43+00:00\",\"dateModified\":\"2024-12-05T14:02:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/ot-security-wie-security-gateway-und-datendiode-den-datenstrom-absichern\\\/\"},\"wordCount\":2875,\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/ot-security-wie-security-gateway-und-datendiode-den-datenstrom-absichern\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/OT-Security-Automatisierung-Produktion-Roboter.jpg\",\"keywords\":[\"Datendiode\",\"Digitalisierung\",\"ICS Security\",\"IT-Security\",\"Malware\",\"Netzwerksegmentierung\",\"OT-Security\",\"OT-Segmentierung\",\"Security Gateway\",\"Sicherer Datentransfer\"],\"articleSection\":[\"Datenschutz\",\"Datentransfer\",\"OT-Security\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/ot-security-wie-security-gateway-und-datendiode-den-datenstrom-absichern\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/ot-security-wie-security-gateway-und-datendiode-den-datenstrom-absichern\\\/\",\"name\":\"Datendiode und Security Gateway zum Absichern der OT-Security\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/ot-security-wie-security-gateway-und-datendiode-den-datenstrom-absichern\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/ot-security-wie-security-gateway-und-datendiode-den-datenstrom-absichern\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/OT-Security-Automatisierung-Produktion-Roboter.jpg\",\"datePublished\":\"2023-05-04T11:53:43+00:00\",\"dateModified\":\"2024-12-05T14:02:09+00:00\",\"description\":\"F\u00fcr den sicheren Datentransfer zwischen IT und OT-Segmenten sollte man spezielle L\u00f6sungen wie Datendiode und Security Gateway einsetzen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/ot-security-wie-security-gateway-und-datendiode-den-datenstrom-absichern\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/ot-security-wie-security-gateway-und-datendiode-den-datenstrom-absichern\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/ot-security-wie-security-gateway-und-datendiode-den-datenstrom-absichern\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/OT-Security-Automatisierung-Produktion-Roboter.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/OT-Security-Automatisierung-Produktion-Roboter.jpg\",\"width\":1600,\"height\":1067,\"caption\":\"OT-Security Automatisierung ICS\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/ot-security-wie-security-gateway-und-datendiode-den-datenstrom-absichern\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"OT-Security: Mit Security Gateway und Datendiode Datenstr\u00f6me absichern\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"name\":\"ProSoft Blog\",\"description\":\"ProSoft GmbH | Manage, Secure, Optimise IT\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\",\"name\":\"ProSoft Blog\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"width\":1200,\"height\":344,\"caption\":\"ProSoft Blog\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/prosoft_de\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/prosoft-security-gmbh\\\/\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/Prosoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/ceb0d9eb1290da52ff802aaf2231d811\",\"name\":\"Robert Korherr\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"caption\":\"Robert Korherr\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/robertkorherr\\\/\"],\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/author\\\/robert-korherrprosoft-de\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Datendiode und Security Gateway zum Absichern der OT-Security","description":"F\u00fcr den sicheren Datentransfer zwischen IT und OT-Segmenten sollte man spezielle L\u00f6sungen wie Datendiode und Security Gateway einsetzen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.prosoft.de\/blog\/ot-security-wie-security-gateway-und-datendiode-den-datenstrom-absichern\/","og_locale":"de_DE","og_type":"article","og_title":"OT-Security: Wie Security Gateways und Datendioden Datenstr\u00f6me absichern","og_description":"Jetzt im ProBlog-Beitrag lesen, wie man f\u00fcr sicheren Datentransfer zwischen IT und OT-Segmenten sorgen kann, mit speziellen L\u00f6sungen wie Datendioden und Security Gateways.","og_url":"https:\/\/www.prosoft.de\/blog\/ot-security-wie-security-gateway-und-datendiode-den-datenstrom-absichern\/","og_site_name":"ProSoft Blog","article_published_time":"2023-05-04T11:53:43+00:00","article_modified_time":"2024-12-05T14:02:09+00:00","og_image":[{"width":1600,"height":1067,"url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/05\/OT-Security-Automatisierung-Produktion-Roboter.jpg","type":"image\/jpeg"}],"author":"Robert Korherr","twitter_card":"summary_large_image","twitter_title":"OT-Security: Wie Security Gateways und Datendioden Datenstr\u00f6me absichern","twitter_description":"Jetzt im #ProBlog-Beitrag lesen, wie man f\u00fcr sicheren Datentransfer zwischen #IT und Segmenten der #OT sorgen kann, mit speziellen L\u00f6sungen wie #Datendioden und #SecurityGateways.","twitter_image":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/05\/OT-Security-Automatisierung-Produktion-Roboter.jpg","twitter_creator":"@prosoft_de","twitter_site":"@prosoft_de","twitter_misc":{"Verfasst von":"Robert Korherr","Gesch\u00e4tzte Lesezeit":"14\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.prosoft.de\/blog\/ot-security-wie-security-gateway-und-datendiode-den-datenstrom-absichern\/#article","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/ot-security-wie-security-gateway-und-datendiode-den-datenstrom-absichern\/"},"author":{"name":"Robert Korherr","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/ceb0d9eb1290da52ff802aaf2231d811"},"headline":"OT-Security: Mit Security Gateway und Datendiode Datenstr\u00f6me absichern","datePublished":"2023-05-04T11:53:43+00:00","dateModified":"2024-12-05T14:02:09+00:00","mainEntityOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/ot-security-wie-security-gateway-und-datendiode-den-datenstrom-absichern\/"},"wordCount":2875,"publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/ot-security-wie-security-gateway-und-datendiode-den-datenstrom-absichern\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/05\/OT-Security-Automatisierung-Produktion-Roboter.jpg","keywords":["Datendiode","Digitalisierung","ICS Security","IT-Security","Malware","Netzwerksegmentierung","OT-Security","OT-Segmentierung","Security Gateway","Sicherer Datentransfer"],"articleSection":["Datenschutz","Datentransfer","OT-Security"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.prosoft.de\/blog\/ot-security-wie-security-gateway-und-datendiode-den-datenstrom-absichern\/","url":"https:\/\/www.prosoft.de\/blog\/ot-security-wie-security-gateway-und-datendiode-den-datenstrom-absichern\/","name":"Datendiode und Security Gateway zum Absichern der OT-Security","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/ot-security-wie-security-gateway-und-datendiode-den-datenstrom-absichern\/#primaryimage"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/ot-security-wie-security-gateway-und-datendiode-den-datenstrom-absichern\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/05\/OT-Security-Automatisierung-Produktion-Roboter.jpg","datePublished":"2023-05-04T11:53:43+00:00","dateModified":"2024-12-05T14:02:09+00:00","description":"F\u00fcr den sicheren Datentransfer zwischen IT und OT-Segmenten sollte man spezielle L\u00f6sungen wie Datendiode und Security Gateway einsetzen.","breadcrumb":{"@id":"https:\/\/www.prosoft.de\/blog\/ot-security-wie-security-gateway-und-datendiode-den-datenstrom-absichern\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.prosoft.de\/blog\/ot-security-wie-security-gateway-und-datendiode-den-datenstrom-absichern\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/ot-security-wie-security-gateway-und-datendiode-den-datenstrom-absichern\/#primaryimage","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/05\/OT-Security-Automatisierung-Produktion-Roboter.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/05\/OT-Security-Automatisierung-Produktion-Roboter.jpg","width":1600,"height":1067,"caption":"OT-Security Automatisierung ICS"},{"@type":"BreadcrumbList","@id":"https:\/\/www.prosoft.de\/blog\/ot-security-wie-security-gateway-und-datendiode-den-datenstrom-absichern\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.prosoft.de\/blog\/"},{"@type":"ListItem","position":2,"name":"OT-Security: Mit Security Gateway und Datendiode Datenstr\u00f6me absichern"}]},{"@type":"WebSite","@id":"https:\/\/www.prosoft.de\/blog\/#website","url":"https:\/\/www.prosoft.de\/blog\/","name":"ProSoft Blog","description":"ProSoft GmbH | Manage, Secure, Optimise IT","publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.prosoft.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.prosoft.de\/blog\/#organization","name":"ProSoft Blog","url":"https:\/\/www.prosoft.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","width":1200,"height":344,"caption":"ProSoft Blog"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/prosoft_de","https:\/\/www.linkedin.com\/company\/prosoft-security-gmbh\/","https:\/\/www.youtube.com\/user\/Prosoft"]},{"@type":"Person","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/ceb0d9eb1290da52ff802aaf2231d811","name":"Robert Korherr","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","caption":"Robert Korherr"},"sameAs":["https:\/\/www.linkedin.com\/in\/robertkorherr\/"],"url":"https:\/\/www.prosoft.de\/blog\/author\/robert-korherrprosoft-de\/"}]}},"_links":{"self":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/46574","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/comments?post=46574"}],"version-history":[{"count":1,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/46574\/revisions"}],"predecessor-version":[{"id":48211,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/46574\/revisions\/48211"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media\/46599"}],"wp:attachment":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media?parent=46574"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/categories?post=46574"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/tags?post=46574"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}