-
Einsatzort
-
Asia Pacific
-
Europe
-
Middle East
-
North America
- |
- Mein Konto
- |
- Kontakt
- |
-
Branchen
Branchen
-
Flughäfen
Honeywell bietet eine zentralen Kontrolleinheit sowie maßgeschneiderte Software und Lösungen für die Flughafenindustrie.
-
Datenzentren
Honeywell bietet globalen Support und Verfügbarkeit für Ihre Rechenzentren, einschließlich Risikominderung, Cybersicherheit, Dokumentenmanagement und Notfallwiederherstellung.
-
Ausbildung
Honeywell hilft Bildungseinrichtungen mit intelligenten, maßgeschneiderten Gebäudetechnologielösungen dabei, Sicherheit, Energieeffizienz, Notfallsysteme und mehr zu verbessern.
-
Hotellerie
Honeywell-Produkte und -Lösungen für das Gastgewerbe sind auf Ihre individuellen Anforderungen, Sicherheit, Schutz und Komfort ausgerichtet.
-
Industrie
Reduzieren Sie Ihre Betriebskosten, verbessern Sie die Nachhaltigkeit und schützen Sie Ihre Mitarbeiter, mit den intelligenten Gebäudetechnologien von Honeywell für Industrie und Fertigung.
-
Gewerbeimmobilien
Unsere Automatisierungssysteme für das gewerbliche Gebäudemanagement steuern Ihre HLK-Anlagen und lassen sich problemlos mit Ihren Brandschutz-, Personensicherheits- und Zugangskontrollsystemen integrieren, und das alles über einen einzigen Bildschirm.
-
Justiz- und Strafvollzuganstalten
Wir unterstützen die Justiz, Strafvollzugsanstalten und Sicherheitspersonal mit zeitgemäßen Lösungen und Services, um Betriebskosten zu senken, Risiken und Vorfälle effektiver zu managen und eine bessere Rehabilitation zu ermöglichen.
-
Regierungs- und Militärgebäude
Wir unterstützen Regierungs- und Militärbehörden weltweit mit intelligenten Gebäudelösungen und Technologien.
-
Gesundheitswesen
Honeywell Connected Hospital adressiert die komplexesten operativen Herausforderungen, indem es Ihr Krankenhaus, Ihre Systeme und Ihr Personal mit Lösungen verbindet, die Sicherheit, Aufmerksamkeit und Leistung verbessern.
- Einzelhandel
-
Flughäfen
-
Marken
Marken
-
Unsere Marken
Erfahren Sie, wie unsere Marken, Produkte, Services und Softwarelösungen Gebäude in integrierte, proaktive und profitable Objekte verwandeln.
- Vertrieb
-
Beratung
Erfahren Sie mehr über unsere umfassenden Services, einschließlich unserer technischen Beratung, mit denen wir Sie bei der Planung, beim Design und bei der Installation begleiten.
-
Unsere Marken
-
Unterstützung
Unterstützung
-
Kontaktieren Sie uns
Kontaktieren Sie Honeywell für weitere Informationen zu unseren maßgeschneiderten Gebäudelösungen, bei allgemeinen Anfragen oder für technischen Support.
-
FAQ – Häufig gestellte Fragen
Weitere Informationen zu unseren Produkten und Services finden Sie in unseren FAQs.
-
Niederlassung finden
Durchsuchen Sie unser weltweites Netzwerk von Honeywell-Installations- und Integrationspartnern, um eine Niederlassung in Ihrer Nähe zu finden und eine individuelle Lösung zu entwickeln, die genau auf Ihre Anforderungen abgestimmt ist.
-
Schulungen
Erfahren Sie mehr über unsere Präsenz- und Online-Schulungen.
-
Technisches Wissenszentrum
Laden Sie alle technischen Unterlagen herunter, die Sie benötigen, um mit unseren Produkten die optimale Leistung zu erzielen.
-
Kontaktieren Sie uns
-
Neuigkeiten & Veranstaltungen
Neuigkeiten & Veranstaltungen
-
News
Erfahren Sie mehr über die Innovationen und Trends von Honeywell Building Technologies, mit denen wir dazu beitragen, die Funktionsweise von Gebäuden zu verändern.
-
Events
Unsere HBT-Veranstaltungen präsentieren Nutzern weltweit die neuesten Entwicklungen und Trends im Bereich Gebäudetechnik. Messen, Kundenveranstaltungen, Vorträge, HUG, Technology Day und Webinare.
-
Presse
Lesen Sie unsere Pressemeldungen und erfahren Sie mehr über Honeywell Building Technologies.
-
News
-
Einsatzort
-
Asia Pacific
-
Europe
-
Middle East
-
North America
- |
- Mein Konto
- |
- Kontakt
- |
- News
- Putting The 'O' in Cybersecurity
Putting The O in Cybersecurity
15 July 2019
Phishing. Malware. Spoofing. Rarely a week, sometimes even a day, goes by without word of a new threat or attack. We live in an age when bits and bytes are currency, sometimes literally. So while not justified, it makes sense that there are efforts to get information by any means. In parallel, there’s an acute and ever-evolving focus on protecting this critical information and the systems which allow us to effectively share, interpret, and utilize this information for personal and business purposes.
These systems typically involve Information Technology (IT) related processes; however there is an entire category of technology that may not dominate cybersecurity headlines, but is equally if not more important, especially for people who manage and maintain control systems that regulate everything from building comfort to the power grid. And that’s Operational Technology or OT.
What’s worse, someone getting access to millions of credit card numbers or taking control of a campus that houses tools critical to national security?
A rhetorical question, of course, since both outcomes are unacceptable. But that means organizations — and the companies that provide OT systems — need to be as vigilant about securing OT environments and their associated systems.
Here’s why OT matters and what to do about it.
Understanding OT
In basic terms, IT covers the spectrum of technologies that transfer, store and manipulate information while OT, according to analyst firm Gartner, “Is hardware and software that detects or causes a change through the direct monitoring and/or control of physical devices, processes and enterprise events.” Think data versus things.
There are other significant differences, though. OT systems, for example, typically have a longer lifespan than their IT counterparts. Whereas a company might give employees new laptops every two to four years, a fire alarm could sit on a wall for a decade or more. Plus, most corporations have a few (or a fleet) of people responsible for IT, while OT usually falls outside the traditional IT scope, and is left to control, process engineers or in many cases – no responsible party. These are just a couple reasons why OT systems tend to be outdated, and related hardware and software are more susceptible to compromise.
It’s an issue that will continue to grow — in the facilities realm in particular – as the internet of things balloons. These “things” are slowly becoming an integral part to our business success and the market is expected to reach 14.2 billion in 2019 and 25 billion by 2021. Halfway in between that relatively short span, smart buildings will account for more than 80 percent of connected devices, according to Gartner.
The combined risk of an attack with the sheer scale of potential entry points means it’s time to get OT practices in order and locked down.
Securing OT
There are several means to that end, but here are five key, broadly applicable starting steps:
- Don’t forget about OT security. Seems almost too elementary, but experience suggests otherwise. Out of sight, out of mind. Out of mind, out of date. That’s an all-too-common OT scenario. Operational cybersecurity should be a stated priority. Subsequently, it’s critical
to raise awareness and educate system users.
- Ensure appropriate ICT hygiene. There are a lot of information and control technology (ICT) security basics that OT folk can learn from the IT side. Employ best practices related to backups, patch management, password management, removable media, etc. They are already proven, so take these lessons, implement and adapt as necessary.
- Review OT systems best practices. These exist as well. To name a few that come to mind, the National Institute of Standards and Technology, the U.S. Department of Homeland Security, through its Cybersecurity and Infrastructure Security Agency, and Australian Signals Directorate via the Essential Eight Maturity Model have all published and continue to provide OT cybersecurity guidance.
- Look for ‘unknown’ internet connectivity. By identifying (with MAC and IP addresses) and monitoring all the devices that should be connected to a network, it’s possible to see those that shouldn’t be connected, and take proactive and reactive steps to block them.
- Ask more from OT suppliers. There’s one group that should be most attuned and attentive to cybersecurity, and that’s the companies that engineer and manufacture OT systems. Know the steps they’re taking to help protect customers and conduct cybersecurity assessments.
Moving Forward
Although it can feel theoretical when obvious danger isn’t present, the consequences of OT cyber incidents are quite real and measurable. For instance, in 2017, a malware attack blocked access to the systems that a shipping and logistics giant used to operate its cargo depots, shutting down one of the largest terminals at the Port of Los Angeles. The resulting equipment damage and business disruption was estimated to cost up to $300 million.
Fortunately, companies can take action to minimize threats. To learn more, read our whitepaper “Building Resilience, Through Visibility.” Or reach out for information about an OT security assessment tailored for real-world environments with practical remediation outcomes.
Copyright © 2023 Honeywell International, Inc.