TOP 10 BEDROHUNGEN.

Einschleusen von Schadsoftware über Wechseldatenträger und externe Hardware
Infektion mit Schadsoftware über Internet und Intranet
Menschliches Fehlverhalten und Sabotage
Kompromittierung von Extranet und Cloud-Komponenten
Social Engineering und Phishing
(D)DoS Angriffe
Internet-verbundene Steuerungskomponenten
Einbruch über Fernwartungszugänge
Technisches Fehlverhalten und höhere Gewalt
Kompromittierung von Smartphones im Produktionsumfeld
Quelle: Industrial Control System Security, Top 10 Bedrohungen und Gegenmaßnahmen vom Bundesamt für Sicherheit in der Informationstechnik; BSI-CS 005, Version 1.30 vom 01.01.2019
SICHERER BETRIEB MADE BY MCL.

Zur primären Gefahr eines Angriffs kommt das Risiko von Folgeangriffen, wenn sich der Eindringling gezielt und sukzessive in Ihrem System ausbreitet. Zum Basisschutz durch ein zertifiziertes Informationssicherheits-Managementsystem (ISMS) sollte deshalb ein sogenannter Defense-in-Depth-Ansatz in Form eines mehrschichtigen Sicherheitssystems implementiert werden.
Doch der erste entscheidende Schritt auf dem Weg zu einer ganzheitlichen Sicherheitsstrategie ist die Klarheit und Transparenz über sämtliche Systeme und Datenströme im Unternehmen und die realistische Einschätzung Ihres eigenen Sicherheitsniveaus. IT-Verantwortliche können keine Geräte und Anwendungen schützen, die sie nicht kennen oder sehen. Wir unterstützen Sie bei der Bestandsaufnahme und definieren gemeinsame Folgeschritte, um Ihre Sicherheit ganzheitlich aufzustellen. Daraus entsteht eine Roadmap für die nächsten Schritte.
STARTEN SIE JETZT.
Ob Sie Unterstützung bei einer ersten Bestandsaufnahme brauchen oder schon konkrete Projekte planen – nutzen Sie die Möglichkeit zu einem 30minütigen Gespräch mit unserem Security-Experten und planen Sie gemeinsam die nächsten Schritte. Unverbindlich, kostenlos, aber garantiert mit Mehrwert für Sie.
UNSERE LÖSUNGEN FÜR IHR OT-UMFELD.

Erstellung von ganzheitlichen Sicherheitskonzepten
Unterstützung bei der Umsetzung des Sicherheitskonzepts
Mehrstufige Benutzerauthentifizierung und Single Sign-on
Network Access Control (NAC) für IoT-Infrastrukturen
Robuste Ethernet-Switching-Lösungen für industrielle Umgebungen
Sichere Wireless-Lösung
Proaktive Advanced Threat Detection (Schutz vor Ransomware)
Security Information und Event Management
Überwachung von Industrieprotokollen und deren Absicherung