OT-Security

Sicher verbunden - OT und IT

Operational Technology (OT) steuert Fertigungslinien, Warenlager, Stromnetze, Wasserwerke, Kläranlagen oder auch lebenswichtige Medizintechnik in Krankenhäusern. Lange waren IT und OT getrennte Welten. Doch mit Fortschreiten der digitalen Transformation, dem Internet der Dinge (IoT), Machine Learning und Big Data rücken beide Systeme zusammen, um entscheidende Effizienz- und Wettbewerbsvorteile zu realisieren.

Das bringt neben organisatorischen Fragen vor allem sicherheitsrelevante Herausforderungen mit sich. Denn insbesondere Betreiber kritischer Infrastrukturen (KRITIS) sehen sich der stetig wachsenden Gefahr von Angriffen ausgesetzt. Nicht überall fallen die OT-Systeme in die Zuständigkeit der IT-Abteilung und laut TÜV Rheinland hat nur jedes fünfte Unternehmen seine Sicherheitsstrategie auf Industrieanlagen ausgedehnt. Das Ergebnis: eine riesige Angriffsfläche für Hacker und Cyberkriminelle und die Gefahr immenser wirtschaftlicher Schäden etwa durch Produktionsausfälle, Datenabfluss oder Qualitätsminderung der Erzeugnisse. enthus unterstützt Sie bei der Entwicklung und Implementierung einer ganzheitlichen Sicherheitsstrategie in allen relevanten Aspekten.

Transparenz

Erfassen aller Systeme und Datenströme für mehr Visibilität und Einschätzung des Gefahrenpotenzials

Segmentierung

Trennung und individueller Schutz sämtlicher Steuerungsebenen

Passende Technologie

Einsatz von Hard- und Software, die für OT-Umgebungen konzipiert wurden

Zugriffskontrolle

Ausdehnen von Benutzerauthentifzierung und Network Access Control auf die OT-Umgebung

Top 10 Bedrohungen


  • Einschleusen von Schadsoftware über Wechseldatenträger und externe Hardware
  • Infektion mit Schadsoftware über Internet und Intranet
  • Menschliches Fehlverhalten und Sabotage
  • Kompromittierung von Extranet und Cloud-Komponenten 
  • Social Engineering und Phishing
  • (D)DoS Angriffe
  • Internet-verbundene Steuerungskomponenten
  • Einbruch über Fernwartungszugänge
  • Technisches Fehlverhalten und höhere Gewalt
  • Kompromittierung von Smartphones im Produktionsumfeld
Quelle: Industrial Control System Security, Top 10 Bedrohungen und Gegenmaßnahmen vom Bundesamt für Sicherheit in der Informationstechnik; BSI-CS 005, Version 1.30 vom 01.01.2019

Sicherer Betrieb made by enthus


Zur primären Gefahr eines Angriffs kommt das Risiko von Folgeangriffen, wenn sich der Eindringling gezielt und sukzessive in Ihrem System ausbreitet. Zum Basisschutz durch ein zertifiziertes Informationssicherheits-Managementsystem (ISMS) sollte deshalb ein sogenannter Defense-in-Depth-Ansatz in Form eines mehrschichtigen Sicherheitssystems implementiert werden.

Doch der erste entscheidende Schritt auf dem Weg zu einer ganzheitlichen Sicherheitsstrategie ist die Klarheit und Transparenz über sämtliche Systeme und Datenströme im Unternehmen und die realistische Einschätzung Ihres eigenen Sicherheitsniveaus. IT-Verantwortliche können keine Geräte und Anwendungen schützen, die sie nicht kennen oder sehen. Wir unterstützen Sie bei der Bestandsaufnahme und definieren gemeinsame Folgeschritte, um Ihre Sicherheit ganzheitlich aufzustellen. Daraus entsteht eine Roadmap für die nächsten Schritte.

Starten Sie jetzt

Ob Sie Unterstützung bei einer ersten Bestandsaufnahme brauchen oder schon konkrete Projekte planen – 
nutzen Sie die Möglichkeit zu einem 30minütigen Gespräch mit unserem Security-Experten und planen Sie gemeinsam die nächsten Schritte. 
Unverbindlich, kostenlos, aber garantiert mit Mehrwert für Sie.

Unsere Lösungen für Ihr OT-Umfeld


  • Erstellung von ganzheitlichen Sicherheitskonzepten
  • Unterstützung bei der Umsetzung des Sicherheitskonzepts
  • Mehrstufige Benutzerauthentifizierung und Single Sign-on
  • Network Access Control (NAC) für IoT-Infrastrukturen
  • Robuste Ethernet-Switching-Lösungen für industrielle Umgebungen
  • Sichere Wireless-Lösung
  • Proaktive Advanced Threat Detection (Schutz vor Ransomware)
  • Security Information und Event Management
  • Überwachung von Industrieprotokollen und deren Absicherung

30 Minuten für Ihre Sicherheit

Was ist los in Ihrem Netz? Wie gut sind Sie aufgestellt? Für eine erste Bestandsaufnahme und Orientierung bieten wir Ihnen ein 30-minütiges Gespräch mit unserem OT-Experten. Er beantwortet Ihre Fragen und unterstützt Sie bei der Planung Ihrer nächsten Schritte.

Sie haben ein genaues Bild über Ihre Umgebung, kennen dessen Stärken und Schwächen, brauchen aber Unterstützung bei der Segmentierung, dem Sizing oder konkreten technologischen Fragestellungen? Auch dann ist unser OT-Experte der richtige Ansprechpartner für Sie. 30 Minuten, die Sie entscheidend weiterbringen.

Matthias Schneider freut sich auf das Gespräch mit Ihnen.

Matthias Schneider