
Definition cyber-physischer Systeme und anderer verbundener „Dinge“
Cyber-physische Systeme (CPS) gehören zu den Dreh- und Angelpunkten von kritischer Infrastruktur und Industry 4.0. Gartner definiert diese Systeme als „Technische Systeme, die Sensorik, Berechnung, Steuerung, Vernetzung und Analyse zur Interaktion mit der physischen Welt (einschließlich Menschen) orchestrieren.“ Mit anderen Worten sind dieses Netzwerke von intelligenten Technologien, die für die Interaktion mit der physischen Welt konzipiert sind. Man kann sie sowohl in Netzwerken der Informationstechnologie (IT) als auch der Betriebstechnologie (OT) finden.
Die Bedeutung dieser Systeme kann nicht genug hervorgehoben werden und es ist leicht zu verstehen, warum sie sich in fast allen Geschäftssektoren stark vermehren. Cyber-physische Systeme überwachen Umgebungsbedingungen, schützen sichere Einrichtungen und ermöglichen die Automatisierung von gefährlicher Aufgaben. Die Mars-Rover werden durch cyber-physikalische Systeme ermöglicht. Ebenso wie das Thermostat, das Sie mit Alexa steuern.
Sie sind nicht allein, wenn Sie sich nicht sicher sind, was die Unterschiede zwischen CPS und dem Internet der Dinge (IoT) oder industriellen Steuersystemen (ISC) sind. Hier ist eine einfache Aufschlüsselung einiger gängigen Begriffe und ihres Zusammenhangs mit CPS:
Vorausschauende Wartung, Fernüberwachung und Optimierung der Lieferkette werden durch das industrielle Internet der Dinge (IIoT) ermöglicht. Sensoren und andere „Dinge“ werden miteinander verbunden, um eine industrielle Funktion zu erfüllen. IIoT ist eine Unterkategorie von CPS und wird eng gefasst als Systeme, die zur Verbesserung von industriellen Prozessen und Abläufen eingesetzt werden.
Das Internet der Dinge (IoT) ist eine breit gefasste Unterkategorie von CPS, die auf die Unterhaltungselektronik wie intelligente Geräte verweist, die der Einfachheit halber vernetzt sind. IoT ist eine Sammlung von Alltagsgegenständen, die miteinander verbunden sind, um das tägliche Leben zu verbessern. IoT-Geräte sind in industriellen Umgebungen zu finden, aber anders als IIoT nicht in ihrem Anwendungsbereich eingeschränkt.
Betriebstechnologie (OT) beinhaltet industrielle Steuerungssysteme (ICS), Gebäudeautomatisierungssysteme, Asset-Management-Systeme und Programme zur Datenarchivierung. CPS und OT integrieren sich, damit die von OT-Geräten erfassten Daten in komplexeren Anwendungen genutzt werden können. ICS-Geräte sind eine Unterkategorie der OT und beinhalten speicherprogrammierbare Steuerungen (SPS) und Systeme zur Überwachungssteuerung und Datenerfassung (SCADA).
Gartner bringt alles zusammen und definiert cyber-physische Systeme als „die Technologien, die kritischen Infrastrukturen untermauern …CPS bestehen sowohl aus älteren Infrastrukturen, die vor Jahren ohne integrierte Security bereitgestellt wurden, als auch aus neuen Ressourcen, die ebenfalls voller Schwachstellen eingesetzt werden.“ Gartner stellt außerdem fest, dass cyber-physische Systeme „typischerweise in betrieblichen oder unternehmenskritischen Umgebungen eingesetzt werden, in denen Wert für Organisationen geschaffen wird, daher nehmen Angreifer diese zunehmend ins Visier.“
Die Sicherung von cyber-physischen Systemen muss zu jeder Zeit oberste Priorität haben. Das National Institute of Standards and Technology (NIST) und Microsoft haben Security-Frameworks und unterstützende Dokumente veröffentlicht, um diese Bemühungen zu leiten.
Barracuda schützt cyber-physische Systeme, die sich über anspruchsvolle Umgebungen und Tausende von Dingen erstrecken. Besuchen Sie unsere Website für weitere Informationen über unsere industriellen Sicherheitslösungen.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.