OPERATIONAL TECHNOLOGY.

SICHERHEITSRISIKO
IM BETRIEB MINIMIEREN.

SICHER VERBUNDEN - OT UND IT.

Operational Technology (OT) steuert Fertigungslinien, Warenlager, Stromnetze, Wasserwerke, Kläranlagen oder auch lebenswichtige Medizintechnik in Krankenhäusern. Lange waren IT und OT getrennte Welten. Doch mit Fortschreiten der digitalen Transformation, dem Internet der Dinge (IoT), Machine Learning und Big Data rücken beide Systeme zusammen, um entscheidende Effizienz- und Wettbewerbsvorteile zu realisieren.

Das bringt neben organisatorischen Fragen vor allem sicherheitsrelevante Herausforderungen mit sich. Denn insbesondere Betreiber kritischer Infrastrukturen (KRITIS) sehen sich der stetig wachsenden Gefahr von Angriffen ausgesetzt. Nicht überall fallen die OT-Systeme in die Zuständigkeit der IT-Abteilung und laut TÜV Rheinland hat nur jedes fünfte Unternehmen seine Sicherheitsstrategie auf Industrieanlagen ausgedehnt. Das Ergebnis: eine riesige Angriffsfläche für Hacker und Cyberkriminelle und die Gefahr immenser wirtschaftlicher Schäden etwa durch Produktionsausfälle, Datenabfluss oder Qualitätsminderung der Erzeugnisse. MCL unterstützt Sie bei der Entwicklung und Implementierung einer ganzheitlichen Sicherheitsstrategie in allen relevanten Aspekten.

Transparenz

Erfassen aller Systeme und Datenströme für mehr Visibilität und Einschätzung des Gefahrenpotenzials

Segmentierung

Trennung und individueller Schutz sämtlicher Steuerungsebenen

Passende Technologie

Einsatz von Hard- und Software, die für OT-Umgebungen konzipiert wurden

Zugriffskontrolle

Ausdehnen von Benutzerauthentifzierung und Network Access Control auf die OT-Umgebung

TOP 10 BEDROHUNGEN.

Einschleusen von Schadsoftware über Wechseldatenträger und externe Hardware


Infektion mit Schadsoftware über Internet und Intranet


Menschliches Fehlverhalten und Sabotage


Kompromittierung von Extranet und Cloud-Komponenten


Social Engineering und Phishing


(D)DoS Angriffe


Internet-verbundene Steuerungskomponenten


Einbruch über Fernwartungszugänge


Technisches Fehlverhalten und höhere Gewalt


Kompromittierung von Smartphones im Produktionsumfeld

Quelle: Industrial Control System Security, Top 10 Bedrohungen und Gegenmaßnahmen vom Bundesamt für Sicherheit in der Informationstechnik; BSI-CS 005, Version 1.30 vom 01.01.2019

SICHERER BETRIEB MADE BY MCL.

Zur primären Gefahr eines Angriffs kommt das Risiko von Folgeangriffen, wenn sich der Eindringling gezielt und sukzessive in Ihrem System ausbreitet. Zum Basisschutz durch ein zertifiziertes Informationssicherheits-Managementsystem (ISMS) sollte deshalb ein sogenannter Defense-in-Depth-Ansatz in Form eines mehrschichtigen Sicherheitssystems implementiert werden.

Doch der erste entscheidende Schritt auf dem Weg zu einer ganzheitlichen Sicherheitsstrategie ist die Klarheit und Transparenz über sämtliche Systeme und Datenströme im Unternehmen und die realistische Einschätzung Ihres eigenen Sicherheitsniveaus. IT-Verantwortliche können keine Geräte und Anwendungen schützen, die sie nicht kennen oder sehen. Wir unterstützen Sie bei der Bestandsaufnahme und definieren gemeinsame Folgeschritte, um Ihre Sicherheit ganzheitlich aufzustellen. Daraus entsteht eine Roadmap für die nächsten Schritte.

STARTEN SIE JETZT.

Ob Sie Unterstützung bei einer ersten Bestandsaufnahme brauchen oder schon konkrete Projekte planen – nutzen Sie die Möglichkeit zu einem 30minütigen Gespräch mit unserem Security-Experten und planen Sie gemeinsam die nächsten Schritte. Unverbindlich, kostenlos, aber garantiert mit Mehrwert für Sie.

UNSERE LÖSUNGEN FÜR IHR OT-UMFELD.

Erstellung von ganzheitlichen Sicherheitskonzepten


Unterstützung bei der Umsetzung des Sicherheitskonzepts


Mehrstufige Benutzerauthentifizierung und Single Sign-on


Network Access Control (NAC) für IoT-Infrastrukturen


Robuste Ethernet-Switching-Lösungen für industrielle Umgebungen


Sichere Wireless-Lösung


Proaktive Advanced Threat Detection (Schutz vor Ransomware)


Security Information und Event Management


Überwachung von Industrieprotokollen und deren Absicherung

30 MINUTEN FÜR IHRE SICHERHEIT.

Was ist los in Ihrem Netz? Wie gut sind Sie aufgestellt? Für eine erste Bestandsaufnahme und Orientierung bieten wir Ihnen ein 30-minütiges Gespräch mit unserem OT-Experten. Er beantwortet Ihre Fragen und unterstützt Sie bei der Planung Ihrer nächsten Schritte.

Sie haben ein genaues Bild über Ihre Umgebung, kennen dessen Stärken und Schwächen, brauchen aber Unterstützung bei der Segmentierung, dem Sizing oder konkreten technologischen Fragestellungen? Auch dann ist unser OT-Experte der richtige Ansprechpartner für Sie. 30 Minuten, die Sie entscheidend weiterbringen.

Torsten Aurich freut sich auf das Gespräch mit Ihnen.


Torsten Aurich

So erreichen Sie mich:

E-Mail senden