Veröffentlicht: 19. August 2024
Mitwirkende: Matthew Finio, Amanda Downie, Nick Douglas
Operational Technology (OT) Security bezieht sich auf die Praktiken und Technologien, die zum Schutz und zur Aufrechterhaltung der Integrität, Sicherheit und Verfügbarkeit von Systemen zur Verwaltung industrieller Abläufe und kritischer Infrastrukturen entwickelt wurden.
Bei der Operational Technology (OT) Security steht der Schutz der Hardware- und Softwaresysteme im Mittelpunkt, die physische Prozesse in Branchen wie Fertigung, Energie und Transport verwalten und steuern. Im Gegensatz zu herkömmlichen Systemen der Informationstechnologie (IT), die in erster Linie Daten und Kommunikation verarbeiten, sind OT-Systeme für die direkte Steuerung und Überwachung von Maschinen und Industrieumgebungen verantwortlich.
OT-Systeme umfassen programmierbare Logiksteuerungen (PLCs), SCADA-Systeme (Supervisory Control and Data Acquisition) und DCS-Systeme (Distributed Control Systems). Solche Systeme sind für den Betrieb und die Sicherheit von Produktionsanlagen, Energieversorgungsnetzen, Verkehrsnetzen und anderen industriellen Netzwerken unerlässlich.
OT und IT unterscheiden sich in ihrem Fokus und ihrer Anwendung. Die IT befasst sich mit der Verwaltung und Verarbeitung von Daten und konzentriert sich dabei auf Systeme wie Anwendungen, Datenbanken, Server und Netzwerke zur Unterstützung von Geschäftsabläufen und Informationsaustausch. OT bezieht sich auf die Technologie, die zur Überwachung, Steuerung und Automatisierung von physischen Geräten, Prozessen und Systemen eingesetzt wird.
Während sich IT-Systeme auf die Integrität und Sicherheit von Daten konzentrieren, legen OT-Systeme den Schwerpunkt auf die Zuverlässigkeit, Verfügbarkeit und Sicherheit des physischen Betriebs. Die Implementierung robuster Sicherheitskontrollen ist sowohl in IT- als auch in OT-Umgebungen unerlässlich, um sich vor Cyberbedrohungen zu schützen und die Betriebskontinuität zu gewährleisten.
Die einzigartige Natur von OT-Systemen stellt uns vor besondere Sicherheitsherausforderungen. Im Gegensatz zu herkömmlichen IT-Systemen müssen OT-Systeme hohe Verfügbarkeitsanforderungen erfüllen, d. h. sie müssen kontinuierlich laufen und können nicht einfach für Updates oder Wartungsarbeiten offline geschaltet werden. Diese Anforderungen machen sie anfällig für gezielte Angriffe, Malware und Ransomware. Außerdem verwenden OT-Systeme häufig veraltete und proprietäre Protokolle, die spezielle Kenntnisse und Lösungen zum Schutz vor sich entwickelnden Risiken für Sicherheit und Cybersicherheit erfordern. Daher muss sich die OT-Sicherheit auf die Aufrechterhaltung der Systemverfügbarkeit, das Verständnis spezifischer Industrieprotokolle und den Schutz von Endgeräten vor Bedrohungen konzentrieren, die auf veraltete Systeme abzielen.
Die Konvergenz von OT- und IT-Umgebungen hat die Komplexität der Sicherung dieser Systeme erhöht. In der Vergangenheit waren OT-Systeme von IT-Netzwerken und dem Internet isoliert, was ihre Anfälligkeit für Cyberbedrohungen gering hielt. Der Aufstieg des Internets der Dinge (IoT), des industriellen Internets der Dinge (IIoT) und der digitalen Transformation hat jedoch zu einer stärkeren Vernetzung zwischen IT- und OT-Systemen geführt, wodurch diese Unterscheidung aufgeweicht wird. Diese Integration ermöglicht eine verbesserte Datenanalyse und Remote-Zugriffsfunktionen. Es bedarf jedoch auch eines umfassenden Cybersicherheits-Frameworks, mit dem sowohl die Herausforderungen der OT-Konvergenz bewältigt als auch eine robuste Sicherheitslage in einer Umgebung gewährleistet werden kann, die bisher von IT-Systemen abgeschottet war.
Zu den effektiven Sicherheitspraktiken für OT gehört die Durchsetzung einer sicheren Kommunikation durch den Einsatz von Technologien wie Firewalls der nächsten Generation und unidirektionale Gateways, SIEM-Systeme (Security Information and Event Management) und Identity Access Management (IAM). Die Durchführung regelmäßiger Risikobewertungen, das Schwachstellenmanagement und die Entwicklung umfassender Notfallpläne sind für den Schutz der OT-Assets ebenfalls von entscheidender Bedeutung. Diese Sicherheitstools helfen dabei, den Zugriff auf OT-Systeme zu überwachen und zu kontrollieren, Anomalien zu erkennen und auf potenzielle Bedrohungen zu reagieren.
Durch Netzwerksegmentierung können kritische OT-Systeme von weniger sicheren IT-Sicherheitsnetzwerken isoliert werden, wodurch das Risiko einer Kreuzkontamination verringert wird. Die Koordination zwischen IT- und OT-Sicherheitsteams sowie externen Sicherheitsanbietern ist entscheidend, um vollständige Transparenz und Schutz im gesamten Ökosystem zu gewährleisten.
Erfahren Sie, wie Sie das Risiko von Datenschutzverletzungen besser managen können.
Sicherung der generativen KI: Worauf es jetzt ankommt
Die Sicherheit von OT ist von entscheidender Bedeutung, da sie die Systeme schützt, die kritische Infrastrukturen und industrielle Prozesse verwalten, welche für eine moderne Gesellschaft unentbehrlich sind. Diese Systeme umfassen Wasser- und Gasversorgungsnetze, Stromverteilungsnetze, Kraftwerke, Fabriken und Verkehrsinfrastrukturen wie Straßen und Schienen.
Ein erfolgreicher Cyberangriff auf diese Systeme kann weitreichende Folgen haben, darunter Betriebsstörungen, die die Produktion zum Erliegen bringen und zu erheblichen Einnahmeverlusten führen, Schäden an Anlagen und potenzielle Verletzungen von Mitarbeitern und der Gemeinschaft. Außerdem können Hacker, die es auf diese Systeme abgesehen haben, Umweltkatastrophen, Probleme bei der Einhaltung von Vorschriften und zivil- oder strafrechtliche Haftung für die betroffenen Unternehmen verursachen.
Die Integration von OT- und IT-Systemen hat die Anfälligkeit von OT-Umgebungen für Cyberbedrohungen erhöht. In der Vergangenheit waren OT-Systeme von IT-Netzwerken isoliert, wodurch sie weniger anfällig für externe Angriffe waren. Der Aufstieg des industriellen Internets der Dinge (IIoT) hat jedoch zu einer besseren Konnektivität geführt, die eine verbesserte Datenanalyse und Remote-Überwachung ermöglicht, aber auch die Angriffsfläche vergrößert. Diese Konvergenz erfordert einen umfassenden Sicherheitsansatz, der sowohl IT- als auch OT-Anforderungen berücksichtigt und sicherstellt, dass vernetzte Systeme vor immer ausgefeilteren Cyberbedrohungen geschützt sind.
Darüber hinaus haben OT-Systeme oft hohe Verfügbarkeitsanforderungen und laufen auf veralteten Protokollen, was es schwierig macht, sie mit Standard-IT-Verfahren zu aktualisieren und zu sichern. Spezialisierte OT-Sicherheitsmaßnahmen sind unerlässlich, um den kontinuierlichen Betrieb dieser Systeme aufrechtzuerhalten und sie gleichzeitig vor gezielten Angriffen und Malware zu schützen. Die Gewährleistung einer starken OT-Sicherheit ist für die Zuverlässigkeit, Sicherheit und Effizienz kritischer industrieller Abläufe von entscheidender Bedeutung und trägt letztlich zum Schutz des Wohlergehens der Gesellschaft, der Umwelt und der Wirtschaft bei.
Die OT-Sicherheit ist mit einer Reihe einzigartiger Bedrohungen und Herausforderungen konfrontiert, die weitreichende Folgen für Industrieunternehmen haben können. Diese Bedrohungen und Herausforderungen unterstreichen die Bedeutung robuster OT-Sicherheitsmaßnahmen, einschließlich kontinuierlicher Überwachung, Bedrohungsjagd und Incident-Response (IR)-Planung. Wenn diese Bedrohungen und Herausforderungen verstanden werden, können Industrieunternehmen ihre OT-Systeme besser schützen und die Sicherheit und Zuverlässigkeit ihrer Betriebsabläufe gewährleisten.
Zu den wichtigsten Bedrohungen gehören:
Cyberkriminelle und nationalstaatliche Akteure greifen immer häufiger OT-Systeme mit ausgeklügelten Angriffen an, um Schwachstellen auszunutzen und den Betrieb zu stören. Diese Angriffe können verheerende Folgen haben und zu Geräteausfällen, Datenlecks und sogar zu physischen Schäden für Mensch und Umwelt führen.
Schadsoftware wie Trojaner und Viren können OT-Systeme infiltrieren und Schäden verursachen, Daten manipulieren oder vertrauliche Informationen stehlen. Malware kann sich schnell verbreiten, was es schwierig macht, sie einzudämmen und zu beseitigen.
In OT-Umgebungen kommt es immer häufiger zu Ransomware-Angriffen, bei denen Angreifer eine Zahlung verlangen, als Gegenleistung für die Wiederherstellung des Zugriffs auf kritische Systeme und Daten. Ransomware kann zu erheblichen Ausfallzeiten, finanziellen Verlusten und Reputationsschäden führen.
OT-Systeme sind oft von IT-Netzwerken isoliert, was es schwierig macht, Sicherheitsvorfälle zu erkennen und darauf zu reagieren. Dieser Mangel an Sichtbarkeit und Überwachung kann dazu führen, dass Unternehmen anfällig für Angriffe sind und es schwierig wird, Sicherheitsverletzungen zu erkennen und zu beheben.
Viele OT-Systeme sind veraltet, was es schwierig macht, sie zu aktualisieren oder zu ersetzen. Aufgrund ihres Alters sind Unternehmen anfällig für Sicherheitsbedrohungen und es ist schwierig, moderne Sicherheitskontrollen zu implementieren.
OT-Sicherheitsteams verfügen oft nicht über die Ausbildung, die Ressourcen und das Fachwissen, um Sicherheitsvorfälle effektiv zu erkennen und darauf zu reagieren. Diese Mängel können zu einem Mangel an Vertrauen in die Sicherheitslage führen und das Risiko von Sicherheitsverletzungen erhöhen.
Das Verständnis der Unterschiede und Zusammenhänge zwischen OT-bezogenen Technologien ist unerlässlich, um zu verstehen, wie moderne industrielle Umgebungen funktionieren und gesichert werden. Jede dieser Komponenten spielt eine einzigartige Rolle bei der Automatisierung, Überwachung und Verwaltung industrieller Prozesse. Die Integration dieser Komponenten ist für effiziente und sichere Abläufe von entscheidender Bedeutung.
OT umfasst die Hardware- und Softwaresysteme, die zur Überwachung und Steuerung physischer Prozesse und Geräte in verschiedenen Branchen eingesetzt werden. OT-Systeme sind in Sektoren wie der Fertigungsindustrie, der Energieversorgung und dem Transportwesen von entscheidender Bedeutung, da sie den sicheren und effizienten Betrieb von Maschinen und Infrastruktur gewährleisten. OT umfasst eine breite Palette von Technologien, von einfachen Sensoren bis hin zu komplexen Steuerungssystemen.
ICS sind eine Untergruppe von OT und für die Steuerung industrieller Prozesse konzipiert. ICS umfasst verschiedene Arten von Steuerungssystemen, wie z. B. verteilte Steuerungssysteme (DCS), programmierbare Logiksteuerungen (PLC) und SCADA-Systeme (Supervisory Control and Data Acquisition). Diese Systeme automatisieren und verwalten industrielle Abläufe und ermöglichen eine präzise Steuerung von Prozessen und Geräten.
Das IIoT bezieht sich auf das Netzwerk miteinander verbundener Geräte und Sensoren in industriellen Umgebungen, die eine erweiterte Datenerfassung, -analyse und -automatisierung ermöglichen. Das IIoT integriert traditionelle OT mit moderner IT und ermöglicht Echtzeitüberwachung und vorausschauende Wartung. Durch den Einsatz von IIoT können Branchen Abläufe optimieren, Ausfallzeiten reduzieren und die Effizienz durch verbesserte Konnektivität und datengesteuerte Entscheidungsfindung verbessern.
Die Vorteile der OT-Sicherheit sind zahlreich und entscheidend für das Funktionieren und die Sicherheit von Industrieunternehmen und kritischen Infrastrukturen. Dazu gehören:
Die kontinuierliche Analyse des Verhaltens im OT-Netzwerk hilft Teams, die Sicherheit zu optimieren, indem sie Informationen über bekannte und unbekannte Bedrohungen sammeln. Entdecken und bewerten Sie jedes Gerät im IT-OT-Netzwerk und erhalten Sie das Vertrauen durch kontinuierliche Überwachung. Definieren Sie die Angriffsfläche, erstellen Sie ein Datenverkehrsprofil und stellen Sie umsetzbare Informationen bereit, damit OT-Sicherheitsteams den Datenverkehr, die Ports, Protokolle, Anwendungen und Services effektiv verwalten können.
Stellen Sie sicher, dass jedes OT-System und jedes OT-Subsystem die ihm zugewiesene Funktion erfüllt – und nichts anderes. Die Multi-Faktor-Authentifizierung sichert den Zugriff, indem Berechtigungen nur autorisiertem Personal erteilt werden. Durch Netzsegmentierung und Mikrosegmentierung entstehen Kontrollmaßnahmen in mehreren Ebenen und in Zonen. Sandboxing identifiziert Bedrohungen innerhalb des OT-Netzwerks und automatisierte Quarantänemaßnahmen verhindern potenzielle Schäden.
OT-Sicherheit hilft Unternehmen, die Umweltbelastung zu minimieren, indem sie Cyberangriffe verhindert, die zu Gefahrgutunfällen, Gerätefehlfunktionen oder sonstigen umweltschädlichen Vorfällen führen könnten. Durch die Sicherung industrieller Systeme schützen Unternehmen ihre Betriebslizenz und stellen die Einhaltung von Umweltvorschriften sicher, wodurch Strafen und Betriebsstillstände vermieden werden.
Die OT-Sicherheit gewährleistet, dass industrielle Prozesse reibungslos und ohne unerwartete Unterbrechungen aufgrund von Cyberangriffen ablaufen. Diese Kontinuität ist für Branchen wie die Fertigungsindustrie, den Energiesektor und die Versorgungswirtschaft von entscheidender Bedeutung, da Ausfallzeiten hier zu erheblichen finanziellen Verlusten und betrieblichen Herausforderungen führen können. Die OT-Sicherheit schützt Systeme, die grundlegende Services wie Stromnetze, Wasseraufbereitungsanlagen und Transportnetze verwalten. Dieses Sicherheitsnetz verhindert Störungen, die schwerwiegende gesellschaftliche Auswirkungen haben könnten, einschließlich Bedrohungen für die öffentliche Gesundheit und Sicherheit.
Industrieunternehmen sind auf komplexe Lieferketten angewiesen, um die Materialien für die Produkte und Services zu beschaffen, die sie ihren Kunden anbieten. Eine effektive OT-Sicherheit schützt diese Betreiber kritischer Infrastrukturen vor Störungen, die erhebliche Auswirkungen haben können, und gewährleistet die Sicherheit grundlegender Produkte und Services, die für das tägliche Leben unerlässlich sind.
Cyberangriffe auf OT-Systeme können zu erheblichen finanziellen Verlusten aufgrund von Produktionsausfällen, Geräteschäden und anschließenden Wiederherstellungsmaßnahmen führen. Eine effektive OT-Sicherheit minimiert diese Cyberrisiken und trägt zum Schutz des Unternehmensergebnisses bei.
Viele Branchen unterliegen strengen Vorschriften in Bezug auf die Sicherheit ihrer operativen Technologien. Die Umsetzung solider OT-Sicherheitsmaßnahmen hilft Unternehmen, das Risiko für ihre Betriebslizenz zu minimieren, da eine Nichteinhaltung zu rechtlichen Sanktionen, erzwungenen Betriebsschließungen und Reputationsschäden führen kann.
Zweifellos ist der Hauptvorteil der Gewährleistung der Sicherheit von OT-Systemen das verringerte Risiko von Vorfällen, die Mitarbeiter und die Gemeinschaft gefährden könnten. Der Hauptvorteil der Gewährleistung der Sicherheit von OT-Systemen besteht zweifellos darin, dass das Risiko von Vorfällen, die Mitarbeiter und die Gemeinschaft gefährden könnten, verringert wird.
Das National Institute of Standards and Technology (NIST) gibt wichtige Empfehlungen für die Erstellung, Umsetzung, Aufrechterhaltung und kontinuierliche Verbesserung eines OT-Sicherheitsprogramms. Durch die Einhaltung dieser Richtlinien können Unternehmen einen umfassenden OT-Sicherheitsplan erstellen, der die mit Betriebstechnologien verbundenen Risiken effektiv verwaltet und mindert.
Die Implementierung von Best Practices für die OT-Sicherheit bietet Industrieunternehmen zahlreiche Vorteile. Richtlinien und Empfehlungen des NIST tragen dazu bei, das Risiko von Cyberangriffen zu verringern, die Einhaltung gesetzlicher Vorschriften zu verbessern und die betriebliche Effizienz zu steigern. Durch die Identifizierung und Minderung potenzieller Schwachstellen können Unternehmen Cyberangriffe verhindern, die Schwachstellen in OT-Systemen ausnutzen könnten, und so Ausfallzeiten, Datenpannen und physische Schäden minimieren. Dies führt zu einer höheren Produktivität und geringeren Kosten durch optimierte Produktion und minimierte Wartung.
Außerdem helfen die Best Practices für die OT-Sicherheit Unternehmen dabei, die regulatorischen Anforderungen von Gremien wie NERC, IEC und anderen branchenspezifischen Standards zu erfüllen, wodurch das Risiko von Bußgeldern, Strafen und Reputationsschäden verringert wird.
Zu den Best Practices für die Sicherheit von OT, einschließlich der vom NIST empfohlenen, gehören:
1. Etablieren einer OT-Cybersicherheits-Governance: Entwickeln Sie eine Führungsstruktur, um die Umsetzung und Aufrechterhaltung von OT-Sicherheitsmaßnahmen zu überwachen und zu steuern. Diese Struktur umfasst die Festlegung von Rollen, Verantwortlichkeiten und Rechenschaftspflichten für die OT-Sicherheit.
2. Aufbau und Schulung eines funktionsübergreifenden Teams: Stellen Sie ein Expertenteam aus verschiedenen Abteilungen (IT, OT, Sicherheit, Betrieb) zusammen, um das OT-Sicherheitsprogramm zu implementieren und zu verwalten. Bieten Sie fortlaufende Schulungen an, um sicherzustellen, dass das Team über die neuesten Sicherheitspraktiken und Bedrohungen auf dem Laufenden bleibt.
3. Definieren der OT-Sicherheitsstrategie: Entwickeln Sie eine umfassende Sicherheitsstrategie, die auf die speziellen Anforderungen der OT-Umgebung zugeschnitten ist. Diese Strategie sollte mit den allgemeinen Geschäftszielen und den Frameworks für das Risikomanagement übereinstimmen.
4. Definieren von OT-spezifischen Richtlinien und Verfahren: Erstellen und etablieren Sie Richtlinien und Verfahren, die auf OT-Umgebungen zugeschnitten sind. Diese sollten sich mit Zugangskontrolle, Reaktion auf Vorfälle, Datenschutz und anderen kritischen Bereichen befassen.
5. Erstellen eines Schulungsprogramm für das Cybersicherheitsbewusstsein: Führen Sie ein fortlaufendes Schulungsprogramm für das Sicherheitsbewusstsein für alle Mitarbeiter ein, die am OT-Betrieb beteiligt sind. Diese Schulung sollte das Erkennen und Reagieren auf potenzielle Sicherheitsbedrohungen und die Einhaltung etablierter Sicherheitsprotokolle umfassen.
6. Implementieren einer Netzwerksegmentierung und -isolierung, um die Angriffsfläche zu begrenzen: Trennen Sie OT-Netzwerke von IT-Netzwerken und dem Internet, indem Sie Firewalls und unidirektionale Gateways für die Zugriffskontrolle verwenden. Implementieren Sie einen sicheren Remote-Zugriff für OT-Systeme.
7. Implementieren eines Frameworks für das Risikomanagement: Entwickeln und implementieren Sie ein Risikomanagement-Framework für OT-Systeme, der darauf abzielt, Risiken zu identifizieren, zu bewerten und zu mindern. Aktualisieren Sie das Framework regelmäßig, um auf neue Bedrohungen zu reagieren und das Schwachstellenmanagement zu stärken.
8. Implementierung von Schwachstellenmanagement und Asset-Lifecycle-Management: Richten Sie ein System zur Verfolgung des Lebenszyklus von OT-Geräten und -Systemen ein. Ein effektives Schwachstellenmanagement ist unerlässlich, um zu verhindern, dass Cyberbedrohungen Schwachstellen in OT-Systemen ausnutzen, was katastrophale Folgen für industrielle Prozesse, die Sicherheit und die Umwelt haben kann. Durch die Einführung eines soliden Programms zum Schwachstellenmanagement können Unternehmen sicherstellen, dass alle Komponenten regelmäßig überprüft, gepatcht und gewartet werden, um Schwachstellen zu minimieren.
9. Maßnahmen zur Zugriffskontrolle festlegen: Implementieren Sie leistungsfähige Maßnahmen zur Zugriffskontrolle, einschließlich einer mehrstufigen Authentifizierung, um sicherzustellen, dass nur autorisiertes Personal auf OT-Systeme zugreifen kann. Schaffen Sie ein Governance-Framework und eine sichere Remote-Zugriffsfunktion, um eine sichere Verbindung zu OT-Systemen von entfernten Standorten aus zu ermöglichen. Schließlich sollten Sie aus Sicht des IAM eine Disziplin für Ihr OT-Ökosystem aufrechterhalten.
10. Implementieren der Fähigkeit zur Überwachung und Vorfallreaktion: Überwachen Sie OT-Systeme kontinuierlich auf Anzeichen von Kompromittierung. Erstellen und pflegen Sie einen speziell auf OT-Umgebungen zugeschnittenen Notfallplan. Stellen Sie sicher, dass alle relevanten Mitarbeiter in den Plan eingewiesen werden, und führen Sie regelmäßige Übungen durch, um die Reaktionsverfahren zu testen und zu verfeinern.
11. Entwicklung von Wiederherstellungs- und Sanierungskapazitäten: Planen und implementieren Sie Strategien zur schnellen Wiederherstellung und Sanierung von OT-Systemen nach einem Sicherheitsvorfall. Zu diesen Strategien gehören Daten-Backups, Systemredundanz und Failover-Verfahren, um Ausfallzeiten und Betriebsunterbrechungen zu minimieren.
OT-Sicherheit ist in der heutigen, zunehmend vernetzten und automatisierten Welt von entscheidender Bedeutung. Erfahren Sie mehr über die Sicherung der Systeme, die Ihr Unternehmen am Laufen halten.
Halten Sie mit der Innovationsgeschwindigkeit und der Komplexität der Unternehmensführung Schritt – mit unseren daten- und identitätszentrierten Sicherheitskontrollen und unserem Fachwissen in den Bereichen KI, Hybrid Cloud und Quantencomputer.
Ermitteln und beheben Sie Schwachstellen, die Ihre wichtigsten Assets Angriffen aussetzen, mit Penetrationstests für Ihre KI-Modelle, Anwendungen, Netzwerke, Hardware und Mitarbeiter.
Erfahren Sie, wie IBM Security X-Force Threat Management (XFTM) Services Sie schützt und auf dem Laufenden hält – Tag und Nacht –, um Störungen im Alltag zu minimieren.
Stärken Sie Ihr Unternehmen mit Bedrohungsinformationen, die auf Erkenntnissen und Beobachtungen aus der Überwachung von über 150 Milliarden Sicherheitsereignissen pro Tag in mehr als 130 Ländern basieren.
Informieren Sie sich über die wahrscheinlichsten Angriffe auf KI und priorisieren Sie die Abwehrmaßnahmen, die am wichtigsten sind, um Ihre generativen KI-Initiativen schnell zu sichern.
Erfahren Sie, wie Andritz und IBM Security Services gemeinsam die Erkennung von und Reaktion auf Bedrohungen beschleunigen.
Nehmen Sie an diesem Webinar mit dem Leiter von IBM X-Force Red, Chris Thompson, teil, in dem er über häufige Bedrohungen für KI-Systeme, Red Teaming, die Bedeutung von Sicherheitstests und vieles mehr spricht.
Erfahren Sie, was das IBM Institute for Business Value als die 3 Dinge identifiziert hat, die jede Führungskraft über generative KI wissen muss, und die 3 Dinge, die sie jetzt tun müssen.