{"id":79006,"date":"2025-10-29T10:49:02","date_gmt":"2025-10-29T08:49:02","guid":{"rendered":"https:\/\/www.italtel.com\/security-assessment-between-it-and-ot-an-integrated-approach-to-corporate-security\/"},"modified":"2025-10-30T10:06:08","modified_gmt":"2025-10-30T08:06:08","slug":"sicherheitsbewertung-zwischen-it-und-ot-ein-integrierter-ansatz-fuer-die-unternehmenssicherheit","status":"publish","type":"post","link":"https:\/\/www.italtel.com\/de\/sicherheitsbewertung-zwischen-it-und-ot-ein-integrierter-ansatz-fuer-die-unternehmenssicherheit\/","title":{"rendered":"Sicherheitsbewertung zwischen IT und OT: ein integrierter Ansatz f\u00fcr die Unternehmenssicherheit"},"content":{"rendered":"\n<div class=\"row\"  id=\"row-1346246264\">\n\n\n\t<div id=\"col-1750594540\" class=\"col medium-9 small-12 large-9\"  >\n\t\t\t\t<div class=\"col-inner\"  >\n\t\t\t\n\t\t\t\n\n\t<div id=\"text-1651624251\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p><strong>Warum Unternehmen ihre Sicherheitslage bewerten m\u00fcssen; wie sich das Szenario zwischen Informations- und Industriesystemen ver\u00e4ndert; zwei Beispiele aus der Praxis.<\/strong><\/p>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-1010697793\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>W\u00e4hrend des Europ\u00e4ischen Monats der Cybersicherheit 2025 konzentrieren wir uns auf das Thema: Cybersicherheitsbewertung \u2013 vom Risiko zur Behebung.<br \/>In der ersten H\u00e4lfte des Jahres 2025 wurden in Italien \u00fcber 1,2 Millionen Warnmeldungen zu offengelegten Daten registriert (<em>Quelle<\/em>: CRIF Cyber Observatory, <a href=\"https:\/\/finanza.repubblica.it\/News\/2025\/09\/23\/cybersecurity_crif_in_italia_1_2_milioni_di_alert_per_dati_rubati_cresce_il_rischio_frodi-173\/\" target=\"_blank\" rel=\"noopener\"><em>La Repubblica<\/em><\/a>). Diese Zahl verdeutlicht: Kein Sektor ist immun gegen Cyberbedrohungen.<\/p>\n<p>Banken, Versicherungsgesellschaften, \u00f6ffentliche Einrichtungen, produzierende Industrie \u2013 alle Organisationen sind heute mit Risiken konfrontiert, die nicht nur IT-bezogen, sondern auch strategischer und operativer Natur sind.<\/p>\n<p>In diesem <strong>Zusammenhang<\/strong> ist die Sicherheitsbewertung ein grundlegendes Instrument, um die eigene Gef\u00e4hrdung zu verstehen, Schwachstellen und L\u00fccken aufzuzeigen und einen konkreten Verbesserungsplan zu erstellen. Ihre St\u00e4rke liegt in der F\u00e4higkeit, sowohl den<strong> IT-<\/strong> (Informationstechnologie) als auch den <strong>OT-<\/strong>Bereich (Betriebstechnologie) abzudecken und dabei Unterschiede und Priorit\u00e4ten hervorzuheben, w\u00e4hrend ein einheitlicher methodischer Ansatz beibehalten wird.<\/p>\n\t\t\t<\/div>\n\t\n\t<div id=\"gap-1916524373\" class=\"gap-element clearfix\" style=\"display:block; height:auto;\">\n\t\t\n<style>\n#gap-1916524373 {\n  padding-top: 30px;\n}\n<\/style>\n\t<\/div>\n\t\n\n\t<div id=\"text-96811355\" class=\"text fontsize_32 color_black\">\n\t\t\n\n<h2>IT und OT: unterschiedliche Priorit\u00e4ten, dasselbe Ziel<\/h2>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-588501730\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>Die Grunds\u00e4tze der Sicherheit \u2013 <strong>Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit<\/strong> \u2013 gelten f\u00fcr beide Bereiche, jedoch unterscheiden sich die betrieblichen Priorit\u00e4ten.<\/p>\n<ul>\n<li>In der IT liegt der Schwerpunkt h\u00e4ufig auf der <strong>Vertraulichkeit<\/strong> (Schutz sensibler Daten): Netzwerke, Server, Cloud und Informationsressourcen.<\/li>\n<li>In der OT haben die <strong>Betriebskontinuit\u00e4t und die physische Sicherheit oberste Priorit\u00e4t<\/strong>: Eine durch Malware oder einen Angriff auf Steuerungssysteme verursachte Anlagenabschaltung kann zu erheblichen wirtschaftlichen Verlusten, Produktionsausf\u00e4llen oder sogar zu Risiken f\u00fcr die Sicherheit von Menschen f\u00fchren.<\/li>\n<\/ul>\n\t\t\t<\/div>\n\t\n\t<div id=\"gap-1321536107\" class=\"gap-element clearfix\" style=\"display:block; height:auto;\">\n\t\t\n<style>\n#gap-1321536107 {\n  padding-top: 30px;\n}\n<\/style>\n\t<\/div>\n\t\n\n<div class=\"row row-collapse\"  id=\"row-1006562273\">\n\n\n\t<div id=\"col-1548476523\" class=\"col medium-2 small-12 large-2\"  >\n\t\t\t\t<div class=\"col-inner\"  >\n\t\t\t\n\t\t\t\n\n\t<div class=\"img has-hover x md-x lg-x y md-y lg-y\" id=\"image_1760788653\">\n\t\t\t\t\t\t\t\t<div class=\"img-inner dark\" >\n\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"265\" height=\"265\" src=\"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/people-3.webp\" class=\"attachment-original size-original\" alt=\"simone ogadri\" srcset=\"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/people-3.webp 265w, https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/people-3-150x150.webp 150w\" sizes=\"auto, (max-width: 265px) 100vw, 265px\" \/>\t\t\t\t\t\t\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\n<style>\n#image_1760788653 {\n  width: 100%;\n}\n<\/style>\n\t<\/div>\n\t\n\n\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\n\t\n\n\t<div id=\"col-2082696183\" class=\"col medium-10 small-12 large-10\"  >\n\t\t\t\t<div class=\"col-inner\"  >\n\t\t\t\n\t\t\t\n\n\t<div id=\"text-3120253188\" class=\"text fontsize_200\">\n\t\t\n\n<p style=\"color: #04c5fe;\">\u201c<\/p>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-1514602488\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>\u201eGerade aufgrund der unterschiedlichen Priorit\u00e4ten ist ein integrierter IT\/OT-Ansatz unerl\u00e4sslich: Nur wenn beide \u00d6kosysteme als Teile desselben Puzzles betrachtet werden, k\u00f6nnen Unternehmen wirklich effektive Sicherheit aufbauen.\u201c<\/p>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-3460490004\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p><strong>sagt Simone Ogadri<\/strong>, Cybersecurity Engineering Manager bei Italtel.<\/p>\n\t\t\n<style>\n#text-3460490004 {\n  text-align: right;\n}\n<\/style>\n\t<\/div>\n\t\n\n\t\t<\/div>\n\t\t\t\t\n<style>\n#col-2082696183 > .col-inner {\n  padding: 0px 0px 0px 4rem;\n}\n<\/style>\n\t<\/div>\n\n\t\n\n<\/div>\n\t<div id=\"gap-224272511\" class=\"gap-element clearfix\" style=\"display:block; height:auto;\">\n\t\t\n<style>\n#gap-224272511 {\n  padding-top: 30px;\n}\n<\/style>\n\t<\/div>\n\t\n\n\t<div id=\"text-2827735450\" class=\"text fontsize_32 color_black\">\n\t\t\n\n<h2>Sicherheitsbewertung: Das Tool zum Aufbau Ihrer Sicherheit<\/h2>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-3456661601\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p data-start=\"0\" data-end=\"160\">Eine <strong data-start=\"5\" data-end=\"28\">Security Assessment<\/strong> (Sicherheitsbewertung) ist eine umfassende Analyse, die das Sicherheitsniveau eines Unternehmens in drei Hauptdimensionen bewertet:<\/p>\n<ul>\n<li><strong data-start=\"162\" data-end=\"179\">Technologisch<\/strong> \u2192 nicht nur Perimeterschutz, sondern auch eine tiefgehende Analyse von Systemen, Netzwerken und Anwendungen.<\/li>\n<li><strong data-start=\"291\" data-end=\"310\">Organisatorisch<\/strong> \u2192 Prozesse, Verfahren, Rollen und Richtlinien, die die Sicherheit beeinflussen.<\/li>\n<li><strong data-start=\"393\" data-end=\"410\">Regulatorisch<\/strong> \u2192 Einhaltung von Standards und Vorschriften wie <strong data-start=\"459\" data-end=\"467\">NIS2<\/strong>, <strong data-start=\"469\" data-end=\"482\">ISO 27001<\/strong>, <strong data-start=\"484\" data-end=\"497\">IEC 62443<\/strong>, <strong data-start=\"499\" data-end=\"511\">NIST CSF<\/strong> und der <strong data-start=\"520\" data-end=\"543\">Maschinenrichtlinie<\/strong>.<\/li>\n<\/ul>\n<p data-start=\"546\" data-end=\"1113\">Die <strong data-start=\"550\" data-end=\"569\">NIS2-Richtlinie<\/strong> verpflichtet Organisationen, einen strukturierten Ansatz zum Management von Cyberrisiken zu verfolgen. Sie m\u00fcssen ihr Risikobewusstsein nachweisen und angemessene, verh\u00e4ltnism\u00e4\u00dfige sowie dokumentierte Sicherheitsma\u00dfnahmen umsetzen. In diesem Zusammenhang wird die <strong data-start=\"834\" data-end=\"857\">Security Assessment<\/strong> zum zentralen Instrument f\u00fcr die <strong data-start=\"891\" data-end=\"905\">Compliance<\/strong>: Sie erm\u00f6glicht es Unternehmen, ihren aktuellen Sicherheitszustand zu bewerten, Schwachstellen, Compliance-L\u00fccken und Risiken f\u00fcr die operative Kontinuit\u00e4t sowohl in <strong data-start=\"1072\" data-end=\"1078\">IT<\/strong> als auch <strong data-start=\"1088\" data-end=\"1094\">OT<\/strong> zu identifizieren.<\/p>\n<p data-start=\"1115\" data-end=\"1555\" data-is-last-node=\"\" data-is-only-node=\"\">Der Prozess beginnt mit der <strong data-start=\"1143\" data-end=\"1168\">Datenerhebung vor Ort<\/strong>: Interviews mit IT- und OT-Teams, Analyse der Netzwerkarchitektur und Durchf\u00fchrung von Schwachstellenbewertungskampagnen. Dadurch werden verborgene Probleme aufgedeckt und die Analyse in messbare Ma\u00dfnahmen umgesetzt. Die <strong data-start=\"1390\" data-end=\"1399\">Dauer<\/strong> reicht von einigen Wochen (bei mittelst\u00e4ndischen Unternehmen) bis zu mehreren Monaten (bei multinationalen Konzernen mit komplexen IT-\/OT-Infrastrukturen).<\/p>\n\t\t\t<\/div>\n\t\n<div class=\"row row-collapse\"  id=\"row-2112451286\">\n\n\n\t<div id=\"col-945672262\" class=\"col medium-2 small-12 large-2\"  >\n\t\t\t\t<div class=\"col-inner\"  >\n\t\t\t\n\t\t\t\n\n\t<div class=\"img has-hover x md-x lg-x y md-y lg-y\" id=\"image_809416785\">\n\t\t\t\t\t\t\t\t<div class=\"img-inner dark\" >\n\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"265\" height=\"265\" src=\"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/people-3.webp\" class=\"attachment-original size-original\" alt=\"simone ogadri\" srcset=\"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/people-3.webp 265w, https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/people-3-150x150.webp 150w\" sizes=\"auto, (max-width: 265px) 100vw, 265px\" \/>\t\t\t\t\t\t\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\n<style>\n#image_809416785 {\n  width: 100%;\n}\n<\/style>\n\t<\/div>\n\t\n\n\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\n\t\n\n\t<div id=\"col-81428435\" class=\"col medium-10 small-12 large-10\"  >\n\t\t\t\t<div class=\"col-inner\"  >\n\t\t\t\n\t\t\t\n\n\t<div id=\"text-1628939824\" class=\"text fontsize_200\">\n\t\t\n\n<p style=\"color: #04c5fe;\">\u201c<\/p>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-2309195265\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>\u201eEine entscheidende Phase ist die Identifizierung von L\u00fccken \u2013 nicht nur technischen (unzureichende Absicherung, fehlende Segmentierung, fehlende Zugriffskontrollen, exponierte Anwendungen), sondern auch verfahrenstechnischen und organisatorischen Unstimmigkeiten, die Risiken darstellen k\u00f6nnen. Hier wird die Analyse tiefer und reicht bis zum Kern der Unternehmensf\u00fchrung.\u201c<\/p>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-545234102\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>f\u00fcgt <strong>Simone Ogadri<\/strong> hinzu.<\/p>\n\t\t\n<style>\n#text-545234102 {\n  text-align: right;\n}\n<\/style>\n\t<\/div>\n\t\n\n\t\t<\/div>\n\t\t\t\t\n<style>\n#col-81428435 > .col-inner {\n  padding: 0px 0px 0px 4rem;\n}\n<\/style>\n\t<\/div>\n\n\t\n\n<\/div>\n\t<div id=\"gap-1366762971\" class=\"gap-element clearfix\" style=\"display:block; height:auto;\">\n\t\t\n<style>\n#gap-1366762971 {\n  padding-top: 30px;\n}\n<\/style>\n\t<\/div>\n\t\n\n\t<div id=\"text-96042993\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p data-start=\"0\" data-end=\"496\">Sobald die <strong data-start=\"11\" data-end=\"34\">Bewertungsgrundlage<\/strong> festgelegt ist, folgt eine <strong data-start=\"62\" data-end=\"81\">Risikobewertung<\/strong>, bei der Standards wie <strong data-start=\"105\" data-end=\"118\">ISO 27005<\/strong>, <strong data-start=\"120\" data-end=\"133\">ISO 31000<\/strong> und <strong data-start=\"138\" data-end=\"151\">IEC 62443<\/strong> angewendet werden. Diese wird durch <strong data-start=\"188\" data-end=\"206\">Risikomatrizen<\/strong> sowie vorhandene oder individuell erstellte <strong data-start=\"251\" data-end=\"273\">Bedrohungskataloge<\/strong> unterst\u00fctzt. Die Risiken werden nach <strong data-start=\"311\" data-end=\"342\">Eintrittswahrscheinlichkeit<\/strong> und <strong data-start=\"347\" data-end=\"361\">Auswirkung<\/strong> klassifiziert, und es werden <strong data-start=\"391\" data-end=\"423\">Best-Practice-Gegenma\u00dfnahmen<\/strong> definiert, um einen <strong data-start=\"444\" data-end=\"462\">Sanierungsplan<\/strong> (Remediation Plan) vorzubereiten.<\/p>\n<p data-start=\"498\" data-end=\"730\">Die Ergebnisse der Risikobewertung f\u00fchren zu einem <strong data-start=\"549\" data-end=\"589\">aktualisierten Gap-Analysis-Dokument<\/strong>, das um alle Elemente erg\u00e4nzt wird, die f\u00fcr die Umsetzung der in der <strong data-start=\"659\" data-end=\"678\">NIS2-Richtlinie<\/strong> definierten Sicherheitsma\u00dfnahmen erforderlich sind.<\/p>\n<p data-start=\"732\" data-end=\"1142\" data-is-last-node=\"\" data-is-only-node=\"\">Anschlie\u00dfend folgt die <strong data-start=\"755\" data-end=\"778\">Remediation Roadmap<\/strong> \u2013 ein strukturierter Plan mit konkreten, schrittweisen Ma\u00dfnahmen. Dieser geht \u00fcber die Behebung einzelner Schwachstellen hinaus: Er definiert einen <strong data-start=\"927\" data-end=\"960\">evolution\u00e4ren Entwicklungsweg<\/strong>, der beispielsweise die Einf\u00fchrung einer <strong data-start=\"1002\" data-end=\"1028\">Zero-Trust-Architektur<\/strong>, die <strong data-start=\"1034\" data-end=\"1075\">St\u00e4rkung von Zugriffskontrollsystemen<\/strong> und die <strong data-start=\"1084\" data-end=\"1127\">Einf\u00fchrung kontinuierlicher \u00dcberwachung<\/strong> umfassen kann.<\/p>\n\t\t\t<\/div>\n\t\n<div class=\"row row-collapse\"  id=\"row-364928044\">\n\n\n\t<div id=\"col-742609114\" class=\"col medium-2 small-12 large-2\"  >\n\t\t\t\t<div class=\"col-inner\"  >\n\t\t\t\n\t\t\t\n\n\t<div class=\"img has-hover x md-x lg-x y md-y lg-y\" id=\"image_1625759251\">\n\t\t\t\t\t\t\t\t<div class=\"img-inner dark\" >\n\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"265\" height=\"265\" src=\"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/people-3.webp\" class=\"attachment-original size-original\" alt=\"simone ogadri\" srcset=\"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/people-3.webp 265w, https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/people-3-150x150.webp 150w\" sizes=\"auto, (max-width: 265px) 100vw, 265px\" \/>\t\t\t\t\t\t\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\n<style>\n#image_1625759251 {\n  width: 100%;\n}\n<\/style>\n\t<\/div>\n\t\n\n\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\n\t\n\n\t<div id=\"col-600876554\" class=\"col medium-10 small-12 large-10\"  >\n\t\t\t\t<div class=\"col-inner\"  >\n\t\t\t\n\t\t\t\n\n\t<div id=\"text-814038849\" class=\"text fontsize_200\">\n\t\t\n\n<p style=\"color: #04c5fe;\">\u201c<\/p>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-683939023\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>\u201eEine Sicherheitsbewertung ist ein Prozess \u2013 von der Sensibilisierung \u00fcber die Risikoanalyse bis hin zu einem operativen Plan, der das Unternehmen sicherer, widerstandsf\u00e4higer und bereit f\u00fcr zuk\u00fcnftige Herausforderungen macht. Das Ergebnis ist nicht nur eine Liste von Problemen, sondern eine klare, umsetzbare Vision, die das Unternehmen bei gezielten und nachhaltigen Entscheidungen leitet\u201c<\/p>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-1726153541\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>f\u00e4hrt <strong>Simone Ogadri<\/strong> fort.<\/p>\n\t\t\n<style>\n#text-1726153541 {\n  text-align: right;\n}\n<\/style>\n\t<\/div>\n\t\n\n\t\t<\/div>\n\t\t\t\t\n<style>\n#col-600876554 > .col-inner {\n  padding: 0px 0px 0px 4rem;\n}\n<\/style>\n\t<\/div>\n\n\t\n\n<\/div>\n\t<div class=\"img has-hover x md-x lg-x y md-y lg-y\" id=\"image_2054895488\">\n\t\t\t\t\t\t\t\t<div class=\"img-inner dark\" >\n\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"1020\" height=\"574\" src=\"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/ot-it-1024x576.webp\" class=\"attachment-large size-large\" alt=\"girl watching in camera in front of datacenter\" srcset=\"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/ot-it-1024x576.webp 1024w, https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/ot-it-300x169.webp 300w, https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/ot-it-768x432.webp 768w, https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/ot-it-1536x864.webp 1536w, https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/ot-it-2048x1152.webp 2048w\" sizes=\"auto, (max-width: 1020px) 100vw, 1020px\" \/>\t\t\t\t\t\t\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\n<style>\n#image_2054895488 {\n  width: 100%;\n}\n<\/style>\n\t<\/div>\n\t\n\n\t<div id=\"gap-813605393\" class=\"gap-element clearfix\" style=\"display:block; height:auto;\">\n\t\t\n<style>\n#gap-813605393 {\n  padding-top: 30px;\n}\n<\/style>\n\t<\/div>\n\t\n\n\t<div id=\"text-1825984340\" class=\"text fontsize_32 color_black\">\n\t\t\n\n<h2>Den richtigen Partner ausw\u00e4hlen<\/h2>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-771954077\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p data-start=\"0\" data-end=\"297\">Eine <strong data-start=\"5\" data-end=\"38\">effektive Security Assessment<\/strong> erfordert einen <strong data-start=\"55\" data-end=\"99\">Partner mit interdisziplin\u00e4rer Expertise<\/strong> \u2013 eine Kombination aus <strong data-start=\"123\" data-end=\"149\">regulatorischem Wissen<\/strong> (NIS2, ISO, IEC), <strong data-start=\"168\" data-end=\"192\">technischem Know-how<\/strong> (IT, OT, Cloud, Netzwerke) und <strong data-start=\"224\" data-end=\"255\">organisatorischer Weitsicht<\/strong> (Prozesse, Governance, Risikomanagement).<\/p>\n\t\t\t<\/div>\n\t\n<div class=\"row row-collapse\"  id=\"row-197013684\">\n\n\n\t<div id=\"col-1437949101\" class=\"col medium-2 small-12 large-2\"  >\n\t\t\t\t<div class=\"col-inner\"  >\n\t\t\t\n\t\t\t\n\n\t<div class=\"img has-hover x md-x lg-x y md-y lg-y\" id=\"image_1665781588\">\n\t\t\t\t\t\t\t\t<div class=\"img-inner dark\" >\n\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"265\" height=\"265\" src=\"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/people-3.webp\" class=\"attachment-original size-original\" alt=\"simone ogadri\" srcset=\"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/people-3.webp 265w, https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/people-3-150x150.webp 150w\" sizes=\"auto, (max-width: 265px) 100vw, 265px\" \/>\t\t\t\t\t\t\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\n<style>\n#image_1665781588 {\n  width: 100%;\n}\n<\/style>\n\t<\/div>\n\t\n\n\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\n\t\n\n\t<div id=\"col-881343684\" class=\"col medium-10 small-12 large-10\"  >\n\t\t\t\t<div class=\"col-inner\"  >\n\t\t\t\n\t\t\t\n\n\t<div id=\"text-3165304288\" class=\"text fontsize_200\">\n\t\t\n\n<p style=\"color: #04c5fe;\">\u201c<\/p>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-1381814986\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>\u201eDer Schl\u00fcssel liegt darin, sich auf einen spezialisierten Berater zu verlassen, der eine strukturierte Methodik und greifbare Ergebnisse gew\u00e4hrleistet. Unsere Praxiserfahrung best\u00e4tigt diesen Mehrwert: Wir haben Unternehmen in verschiedenen Branchen mit vollst\u00e4ndigen Security Assessments unterst\u00fctzt.<br data-start=\"603\" data-end=\"606\" \/>Im <strong data-start=\"611\" data-end=\"634\">Versicherungssektor<\/strong> haben wir die Sicherheit und Richtlinien <a href=\"https:\/\/www.italtel.com\/de\/portfolio\/network-security-assessment\/\">eines gro\u00dfen europ\u00e4ischen Konzerns gest\u00e4rkt<\/a>. Im <strong data-start=\"728\" data-end=\"747\">Industriesektor<\/strong> f\u00fchrte eine <strong data-start=\"760\" data-end=\"790\">NIS2-orientierte Bewertung<\/strong> bei <a href=\"https:\/\/www.made-cc.eu\/en\/case_study\/ot-cyber-security-assessment-2\/\" target=\"_blank\" rel=\"noopener\">einem f\u00fchrenden Scannerhersteller<\/a> zu Verbesserungen im <strong data-start=\"850\" data-end=\"873\">Incident Management<\/strong>, in der <strong data-start=\"882\" data-end=\"898\">OT-Resilienz<\/strong> und der <strong data-start=\"907\" data-end=\"938\">betrieblichen Kontinuit\u00e4t<\/strong><\/p>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-2964125304\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>schlie\u00dft <strong>Simone Ogadri.<\/strong><\/p>\n\t\t\n<style>\n#text-2964125304 {\n  text-align: right;\n}\n<\/style>\n\t<\/div>\n\t\n\n\t\t<\/div>\n\t\t\t\t\n<style>\n#col-881343684 > .col-inner {\n  padding: 0px 0px 0px 4rem;\n}\n<\/style>\n\t<\/div>\n\n\t\n\n<\/div>\n\t<div id=\"text-3083189222\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>In einer Welt mit exponentiell wachsenden Bedrohungen ist die Sicherheitsbewertung keine Formalit\u00e4t, sondern eine <strong>strategische Investition<\/strong>. Sie hilft Unternehmen dabei, ihren Wert zu sch\u00fctzen, die Betriebskontinuit\u00e4t sicherzustellen und ihren Ruf zu wahren.<\/p>\n<p>Vor allem aber beweist sie, dass IT und OT nicht l\u00e4nger als getrennte Welten betrachtet werden k\u00f6nnen \u2013 nur ein integrierter Ansatz kann heute die Sicherheit von morgen schaffen.<\/p>\n\t\t\t<\/div>\n\t\n\t<div id=\"gap-346626217\" class=\"gap-element clearfix\" style=\"display:block; height:auto;\">\n\t\t\n<style>\n#gap-346626217 {\n  padding-top: 30px;\n}\n<\/style>\n\t<\/div>\n\t\n\n\n\t\t<\/div>\n\t\t\t\t\n<style>\n#col-1750594540 > .col-inner {\n  padding: 6rem 11rem 0px 0px;\n}\n<\/style>\n\t<\/div>\n\n\t\n\n\t<div id=\"col-127206698\" class=\"col sibebar_col medium-3 small-12 large-3\"  >\n\t\t<div class=\"is-sticky-column\"><div class=\"is-sticky-column__inner\">\t\t<div class=\"col-inner\"  >\n\t\t\t\n\t\t\t\n\n\t<div id=\"text-97696140\" class=\"text fontsize_16 color_black fontweight_500\">\n\t\t\n\nTECH KEYWORDS\n\t\t\t<\/div>\n\t\n<div class=\"is-divider divider clearfix\" style=\"margin-top:2rem;margin-bottom:2rem;max-width:100%;height:1px;background-color:rgba(112, 112, 112, 0.302);\"><\/div>\n\n\t<div id=\"text-189653401\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>CYBERSECURITY ASSESSMENT<\/p>\n\t\t\t<\/div>\n\t\n<div class=\"is-divider divider clearfix\" style=\"margin-top:2rem;margin-bottom:2rem;max-width:100%;height:1px;background-color:rgba(112, 112, 112, 0.302);\"><\/div>\n\n\t<div id=\"text-1450035222\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>RISK MANAGEMENT<\/p>\n\t\t\t<\/div>\n\t\n<div class=\"is-divider divider clearfix\" style=\"margin-top:2rem;margin-bottom:2rem;max-width:100%;height:1px;background-color:rgba(112, 112, 112, 0.302);\"><\/div>\n\n\t<div id=\"text-4283366610\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>OT SECURITY<\/p>\n\t\t\t<\/div>\n\t\n<div class=\"is-divider divider clearfix\" style=\"margin-top:2rem;margin-bottom:2rem;max-width:100%;height:1px;background-color:rgba(112, 112, 112, 0.302);\"><\/div>\n\n\t<div id=\"text-700741279\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>NIS2 COMPLIANCE<\/p>\n\t\t\t<\/div>\n\t\n<div class=\"is-divider divider clearfix\" style=\"margin-top:2rem;margin-bottom:2rem;max-width:100%;height:1px;background-color:rgba(112, 112, 112, 0.302);\"><\/div>\n\n\t<div id=\"text-1489620039\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>ZERO TRUST ARCHITECTURE<\/p>\n\t\t\t<\/div>\n\t\n\t<div id=\"gap-683759958\" class=\"gap-element clearfix\" style=\"display:block; height:auto;\">\n\t\t\n<style>\n#gap-683759958 {\n  padding-top: 13rem;\n}\n<\/style>\n\t<\/div>\n\t\n\n\t<div id=\"text-3829736755\" class=\"text fontsize_16 color_black fontweight_500\">\n\t\t\n\nSHARE THE PAGE\n\t\t\t<\/div>\n\t\n<div class=\"is-divider divider clearfix\" style=\"margin-top:2rem;margin-bottom:2rem;max-width:100%;height:1px;background-color:rgba(112, 112, 112, 0.302);\"><\/div>\n\n\t<div class=\"img has-hover socialshare_icon linkedin x md-x lg-x y md-y lg-y\" id=\"image_1252080365\">\n\t\t\t\t\t\t\t\t<div class=\"img-inner dark\" >\n\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"1\" height=\"1\" src=\"https:\/\/www.italtel.com\/wp-content\/uploads\/2024\/09\/Linkedin-icon.svg\" class=\"attachment-large size-large\" alt=\"Linkedin-icon\" \/>\t\t\t\t\t\t\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\n<style>\n#image_1252080365 {\n  width: 100%;\n}\n<\/style>\n\t<\/div>\n\t\n\n\t<div class=\"img has-hover socialshare_icon instagram x md-x lg-x y md-y lg-y\" id=\"image_1956566032\">\n\t\t\t\t\t\t\t\t<div class=\"img-inner dark\" >\n\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"27\" height=\"27\" src=\"https:\/\/www.italtel.com\/wp-content\/uploads\/2024\/07\/Raggruppa-12942.png\" class=\"attachment-large size-large\" alt=\"Instagram icon\" \/>\t\t\t\t\t\t\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\n<style>\n#image_1956566032 {\n  width: 100%;\n}\n<\/style>\n\t<\/div>\n\t\n\n\t<div class=\"img has-hover socialshare_icon ex x md-x lg-x y md-y lg-y\" id=\"image_870131128\">\n\t\t\t\t\t\t\t\t<div class=\"img-inner dark\" >\n\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"1\" height=\"1\" src=\"https:\/\/www.italtel.com\/wp-content\/uploads\/2024\/09\/X-icon.svg\" class=\"attachment-large size-large\" alt=\"X-icon\" \/>\t\t\t\t\t\t\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\n<style>\n#image_870131128 {\n  width: 100%;\n}\n<\/style>\n\t<\/div>\n\t\n\n\n\t\t<\/div>\n\t\t<\/div><\/div>\t\t\n<style>\n#col-127206698 > .is-sticky-column > .is-sticky-column__inner > .col-inner {\n  padding: 6rem 0px 0px 0px;\n}\n<\/style>\n\t<\/div>\n\n\t\n\n<\/div>\n\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":6,"featured_media":78985,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[917],"tags":[1064,1133],"class_list":["post-79006","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-focus-de","tag-cyber-ot-security-de","tag-it-operations-managed-services-de"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Sicherheitsbewertung zwischen IT und OT: ein integrierter Ansatz f\u00fcr die Unternehmenssicherheit - Italtel<\/title>\n<meta name=\"description\" content=\"Entdecken Sie, wie Sicherheitsbewertungen Unternehmen dabei helfen, Schwachstellen zu identifizieren, die Einhaltung von Vorschriften (NIS2, ISO, IEC) sicherzustellen und die Betriebskontinuit\u00e4t in IT- und OT-Umgebungen zu gew\u00e4hrleisten.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.italtel.com\/de\/sicherheitsbewertung-zwischen-it-und-ot-ein-integrierter-ansatz-fuer-die-unternehmenssicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicherheitsbewertung zwischen IT und OT: ein integrierter Ansatz f\u00fcr die Unternehmenssicherheit - Italtel\" \/>\n<meta property=\"og:description\" content=\"Entdecken Sie, wie Sicherheitsbewertungen Unternehmen dabei helfen, Schwachstellen zu identifizieren, die Einhaltung von Vorschriften (NIS2, ISO, IEC) sicherzustellen und die Betriebskontinuit\u00e4t in IT- und OT-Umgebungen zu gew\u00e4hrleisten.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.italtel.com\/de\/sicherheitsbewertung-zwischen-it-und-ot-ein-integrierter-ansatz-fuer-die-unternehmenssicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"Italtel\" \/>\n<meta property=\"article:published_time\" content=\"2025-10-29T08:49:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-10-30T08:06:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/ot-it_.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1826\" \/>\n\t<meta property=\"og:image:height\" content=\"1027\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Daniela Fontana\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Italtel\" \/>\n<meta name=\"twitter:site\" content=\"@Italtel\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Daniela Fontana\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/sicherheitsbewertung-zwischen-it-und-ot-ein-integrierter-ansatz-fuer-die-unternehmenssicherheit\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/sicherheitsbewertung-zwischen-it-und-ot-ein-integrierter-ansatz-fuer-die-unternehmenssicherheit\\\/\"},\"author\":{\"name\":\"Daniela Fontana\",\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/#\\\/schema\\\/person\\\/38f315d5a978255f0cf320055bad5afe\"},\"headline\":\"Sicherheitsbewertung zwischen IT und OT: ein integrierter Ansatz f\u00fcr die Unternehmenssicherheit\",\"datePublished\":\"2025-10-29T08:49:02+00:00\",\"dateModified\":\"2025-10-30T08:06:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/sicherheitsbewertung-zwischen-it-und-ot-ein-integrierter-ansatz-fuer-die-unternehmenssicherheit\\\/\"},\"wordCount\":1402,\"publisher\":{\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/sicherheitsbewertung-zwischen-it-und-ot-ein-integrierter-ansatz-fuer-die-unternehmenssicherheit\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.italtel.com\\\/wp-content\\\/uploads\\\/2025\\\/10\\\/ot-it_.webp\",\"keywords\":[\"Cyber &amp; OT Security\",\"IT Operations &amp; Managed Services\"],\"articleSection\":[\"Focus\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/sicherheitsbewertung-zwischen-it-und-ot-ein-integrierter-ansatz-fuer-die-unternehmenssicherheit\\\/\",\"url\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/sicherheitsbewertung-zwischen-it-und-ot-ein-integrierter-ansatz-fuer-die-unternehmenssicherheit\\\/\",\"name\":\"Sicherheitsbewertung zwischen IT und OT: ein integrierter Ansatz f\u00fcr die Unternehmenssicherheit - Italtel\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/sicherheitsbewertung-zwischen-it-und-ot-ein-integrierter-ansatz-fuer-die-unternehmenssicherheit\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/sicherheitsbewertung-zwischen-it-und-ot-ein-integrierter-ansatz-fuer-die-unternehmenssicherheit\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.italtel.com\\\/wp-content\\\/uploads\\\/2025\\\/10\\\/ot-it_.webp\",\"datePublished\":\"2025-10-29T08:49:02+00:00\",\"dateModified\":\"2025-10-30T08:06:08+00:00\",\"description\":\"Entdecken Sie, wie Sicherheitsbewertungen Unternehmen dabei helfen, Schwachstellen zu identifizieren, die Einhaltung von Vorschriften (NIS2, ISO, IEC) sicherzustellen und die Betriebskontinuit\u00e4t in IT- und OT-Umgebungen zu gew\u00e4hrleisten.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/sicherheitsbewertung-zwischen-it-und-ot-ein-integrierter-ansatz-fuer-die-unternehmenssicherheit\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.italtel.com\\\/de\\\/sicherheitsbewertung-zwischen-it-und-ot-ein-integrierter-ansatz-fuer-die-unternehmenssicherheit\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/sicherheitsbewertung-zwischen-it-und-ot-ein-integrierter-ansatz-fuer-die-unternehmenssicherheit\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.italtel.com\\\/wp-content\\\/uploads\\\/2025\\\/10\\\/ot-it_.webp\",\"contentUrl\":\"https:\\\/\\\/www.italtel.com\\\/wp-content\\\/uploads\\\/2025\\\/10\\\/ot-it_.webp\",\"width\":1826,\"height\":1027,\"caption\":\"Security Assessment\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/sicherheitsbewertung-zwischen-it-und-ot-ein-integrierter-ansatz-fuer-die-unternehmenssicherheit\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicherheitsbewertung zwischen IT und OT: ein integrierter Ansatz f\u00fcr die Unternehmenssicherheit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/\",\"name\":\"Italtel\",\"description\":\"Italtel Group&#039;s company website\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/#organization\",\"name\":\"Italtel S.p.A.\",\"url\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.italtel.com\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/Italtel_logo.png\",\"contentUrl\":\"https:\\\/\\\/www.italtel.com\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/Italtel_logo.png\",\"width\":591,\"height\":139,\"caption\":\"Italtel S.p.A.\"},\"image\":{\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/Italtel\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/italtel\\\/\",\"https:\\\/\\\/www.instagram.com\\\/italtel_hq\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/#\\\/schema\\\/person\\\/38f315d5a978255f0cf320055bad5afe\",\"name\":\"Daniela Fontana\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/834a03b0c73144a8ca36e17dc365b3fbadb34c9e44399b609a00f2231e694f6a?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/834a03b0c73144a8ca36e17dc365b3fbadb34c9e44399b609a00f2231e694f6a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/834a03b0c73144a8ca36e17dc365b3fbadb34c9e44399b609a00f2231e694f6a?s=96&d=mm&r=g\",\"caption\":\"Daniela Fontana\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sicherheitsbewertung zwischen IT und OT: ein integrierter Ansatz f\u00fcr die Unternehmenssicherheit - Italtel","description":"Entdecken Sie, wie Sicherheitsbewertungen Unternehmen dabei helfen, Schwachstellen zu identifizieren, die Einhaltung von Vorschriften (NIS2, ISO, IEC) sicherzustellen und die Betriebskontinuit\u00e4t in IT- und OT-Umgebungen zu gew\u00e4hrleisten.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.italtel.com\/de\/sicherheitsbewertung-zwischen-it-und-ot-ein-integrierter-ansatz-fuer-die-unternehmenssicherheit\/","og_locale":"de_DE","og_type":"article","og_title":"Sicherheitsbewertung zwischen IT und OT: ein integrierter Ansatz f\u00fcr die Unternehmenssicherheit - Italtel","og_description":"Entdecken Sie, wie Sicherheitsbewertungen Unternehmen dabei helfen, Schwachstellen zu identifizieren, die Einhaltung von Vorschriften (NIS2, ISO, IEC) sicherzustellen und die Betriebskontinuit\u00e4t in IT- und OT-Umgebungen zu gew\u00e4hrleisten.","og_url":"https:\/\/www.italtel.com\/de\/sicherheitsbewertung-zwischen-it-und-ot-ein-integrierter-ansatz-fuer-die-unternehmenssicherheit\/","og_site_name":"Italtel","article_published_time":"2025-10-29T08:49:02+00:00","article_modified_time":"2025-10-30T08:06:08+00:00","og_image":[{"width":1826,"height":1027,"url":"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/ot-it_.webp","type":"image\/webp"}],"author":"Daniela Fontana","twitter_card":"summary_large_image","twitter_creator":"@Italtel","twitter_site":"@Italtel","twitter_misc":{"Verfasst von":"Daniela Fontana","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.italtel.com\/de\/sicherheitsbewertung-zwischen-it-und-ot-ein-integrierter-ansatz-fuer-die-unternehmenssicherheit\/#article","isPartOf":{"@id":"https:\/\/www.italtel.com\/de\/sicherheitsbewertung-zwischen-it-und-ot-ein-integrierter-ansatz-fuer-die-unternehmenssicherheit\/"},"author":{"name":"Daniela Fontana","@id":"https:\/\/www.italtel.com\/de\/#\/schema\/person\/38f315d5a978255f0cf320055bad5afe"},"headline":"Sicherheitsbewertung zwischen IT und OT: ein integrierter Ansatz f\u00fcr die Unternehmenssicherheit","datePublished":"2025-10-29T08:49:02+00:00","dateModified":"2025-10-30T08:06:08+00:00","mainEntityOfPage":{"@id":"https:\/\/www.italtel.com\/de\/sicherheitsbewertung-zwischen-it-und-ot-ein-integrierter-ansatz-fuer-die-unternehmenssicherheit\/"},"wordCount":1402,"publisher":{"@id":"https:\/\/www.italtel.com\/de\/#organization"},"image":{"@id":"https:\/\/www.italtel.com\/de\/sicherheitsbewertung-zwischen-it-und-ot-ein-integrierter-ansatz-fuer-die-unternehmenssicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/ot-it_.webp","keywords":["Cyber &amp; OT Security","IT Operations &amp; Managed Services"],"articleSection":["Focus"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.italtel.com\/de\/sicherheitsbewertung-zwischen-it-und-ot-ein-integrierter-ansatz-fuer-die-unternehmenssicherheit\/","url":"https:\/\/www.italtel.com\/de\/sicherheitsbewertung-zwischen-it-und-ot-ein-integrierter-ansatz-fuer-die-unternehmenssicherheit\/","name":"Sicherheitsbewertung zwischen IT und OT: ein integrierter Ansatz f\u00fcr die Unternehmenssicherheit - Italtel","isPartOf":{"@id":"https:\/\/www.italtel.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.italtel.com\/de\/sicherheitsbewertung-zwischen-it-und-ot-ein-integrierter-ansatz-fuer-die-unternehmenssicherheit\/#primaryimage"},"image":{"@id":"https:\/\/www.italtel.com\/de\/sicherheitsbewertung-zwischen-it-und-ot-ein-integrierter-ansatz-fuer-die-unternehmenssicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/ot-it_.webp","datePublished":"2025-10-29T08:49:02+00:00","dateModified":"2025-10-30T08:06:08+00:00","description":"Entdecken Sie, wie Sicherheitsbewertungen Unternehmen dabei helfen, Schwachstellen zu identifizieren, die Einhaltung von Vorschriften (NIS2, ISO, IEC) sicherzustellen und die Betriebskontinuit\u00e4t in IT- und OT-Umgebungen zu gew\u00e4hrleisten.","breadcrumb":{"@id":"https:\/\/www.italtel.com\/de\/sicherheitsbewertung-zwischen-it-und-ot-ein-integrierter-ansatz-fuer-die-unternehmenssicherheit\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.italtel.com\/de\/sicherheitsbewertung-zwischen-it-und-ot-ein-integrierter-ansatz-fuer-die-unternehmenssicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.italtel.com\/de\/sicherheitsbewertung-zwischen-it-und-ot-ein-integrierter-ansatz-fuer-die-unternehmenssicherheit\/#primaryimage","url":"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/ot-it_.webp","contentUrl":"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/ot-it_.webp","width":1826,"height":1027,"caption":"Security Assessment"},{"@type":"BreadcrumbList","@id":"https:\/\/www.italtel.com\/de\/sicherheitsbewertung-zwischen-it-und-ot-ein-integrierter-ansatz-fuer-die-unternehmenssicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.italtel.com\/de\/"},{"@type":"ListItem","position":2,"name":"Sicherheitsbewertung zwischen IT und OT: ein integrierter Ansatz f\u00fcr die Unternehmenssicherheit"}]},{"@type":"WebSite","@id":"https:\/\/www.italtel.com\/de\/#website","url":"https:\/\/www.italtel.com\/de\/","name":"Italtel","description":"Italtel Group&#039;s company website","publisher":{"@id":"https:\/\/www.italtel.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.italtel.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.italtel.com\/de\/#organization","name":"Italtel S.p.A.","url":"https:\/\/www.italtel.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.italtel.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.italtel.com\/wp-content\/uploads\/2024\/11\/Italtel_logo.png","contentUrl":"https:\/\/www.italtel.com\/wp-content\/uploads\/2024\/11\/Italtel_logo.png","width":591,"height":139,"caption":"Italtel S.p.A."},"image":{"@id":"https:\/\/www.italtel.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/Italtel","https:\/\/www.linkedin.com\/company\/italtel\/","https:\/\/www.instagram.com\/italtel_hq\/"]},{"@type":"Person","@id":"https:\/\/www.italtel.com\/de\/#\/schema\/person\/38f315d5a978255f0cf320055bad5afe","name":"Daniela Fontana","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/834a03b0c73144a8ca36e17dc365b3fbadb34c9e44399b609a00f2231e694f6a?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/834a03b0c73144a8ca36e17dc365b3fbadb34c9e44399b609a00f2231e694f6a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/834a03b0c73144a8ca36e17dc365b3fbadb34c9e44399b609a00f2231e694f6a?s=96&d=mm&r=g","caption":"Daniela Fontana"}}]}},"_links":{"self":[{"href":"https:\/\/www.italtel.com\/de\/wp-json\/wp\/v2\/posts\/79006","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.italtel.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.italtel.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.italtel.com\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.italtel.com\/de\/wp-json\/wp\/v2\/comments?post=79006"}],"version-history":[{"count":9,"href":"https:\/\/www.italtel.com\/de\/wp-json\/wp\/v2\/posts\/79006\/revisions"}],"predecessor-version":[{"id":79016,"href":"https:\/\/www.italtel.com\/de\/wp-json\/wp\/v2\/posts\/79006\/revisions\/79016"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.italtel.com\/de\/wp-json\/wp\/v2\/media\/78985"}],"wp:attachment":[{"href":"https:\/\/www.italtel.com\/de\/wp-json\/wp\/v2\/media?parent=79006"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.italtel.com\/de\/wp-json\/wp\/v2\/categories?post=79006"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.italtel.com\/de\/wp-json\/wp\/v2\/tags?post=79006"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}