Services

OT Security

Was ist zu beachten?
Wir helfen Ihnen, das Beste aus Ihrem Sicherheitsbudget und Ihren Ressourcen herauszuholen

Die beste Lösung für Ihre Sicherheit

Mit organisatorischen und technischen Sicherheitskontrollen sollen Werke vor verschiedenen Arten von Cyberangriffen und Missbrauch von Assets geschützt werden – u.a. vor DDoS-Angriffen, Massen-Malware und gezielten Ransomware-Angriffen.

Die Herausforderung aus Security Sicht ist daher eine vernetzte OT-Infrastruktur aus sehr modernen Systemen neben 20-30 Jahre alten Maschinen. Während sich Angreifer bisher auf die Büro-IT konzentriert haben, ist davon auszugehen, dass in Zukunft auch Angriffe über die OT erfolgen werden. In jedem Fall ist ein systematisches Management von OT Security Risiken empfehlenswert.

Einfach. Verständlich. Bezahlbar.

So sieht ein typisches OT-Projekt bei uns aus

Vergleich

Vergleich von Lösungen inkl. Service in Einführung und Betrieb umfasst eine Vielzahl dedizierter regionaler und globaler Anbieter.

Anforderungen & Marktrecherche

Gemeinsam mit dem Kunden wurden die relevanten Anforderungen definiert und entsprechend über eine Marktrecherche mögliche Partner identifiziert.

Top-3 Anbieter

Nach erstem Vergleich inkl. indikativer Preise auf einen definierten Scope für den Preispunkt für die Sicherstellung der Vergleichbarkeit ist aus der Long-List eine Short-List von 3 Anbietern definiert worden.

Proof Of Concept

Die Top-3 Anbieter wurden jeweils zu einem PoC eingeladen, um die Wirksamkeit der Lösung in der Kundenumgebung zu prüfen sowie den finalen Angebotspreis zu ermitteln.

Finale Entscheidung

Die finale Entscheidung und der Start mit dem finalen Partner haben wir bis zur Entscheidung begleitet und vorbereitet.

12 Bausteine zur OT-Security

Was aus unserer Sicht zählt

1.

Organisation

Betreiber trägt Verantwortung (Werkleitung), lokale Ansprechpartner

2.

Priorisierung

Risikobasierter Ansatz nach größtem Schaden, sensible Daten

3.

Inventarisierung

Maschinenbezogene Assets, bestenfalls in Datenbank (CMDB)

4.

Segmentierung

Horizontal (OT zu IT mit DMZ) und vertikal nach Linien, Anlagen – Referenzarchitektur NIST

5.

Endpoint-/ Malwareschutz

Auch bei Altsystemen teilw. möglich, Scan-Stick, Datenschleusen

6.

Schwachstellenmanagement

Patches in OT nicht/schwer möglich, Systeme mit Zugriff von außen im Fokus

7.

Mitarbeitersensibilisierung

Dedizierte OT Kampagnen um auf Risiken hinzuweisen, eigene Formate

8.

Backups

Prozesse um nach Updates Backups zu erstellen, bei größeren OT Backup Tools

9.

Notfallkonzept

Szenarien von Ausfall einzelner Maschine bis zu allen Systemen mit IP-Adresse

10.

OT Fernzugriff

Heute notwendig, komplex in Einführung. Einschränkung Zugriff, internes Freischalten, Rollen/Rechte, Terminierung

11.

Einkaufsrichtlinien

Bereits in Lastenheft, Abnahmekriterien, Transparenz einfordern

12.

Anomalieerkennung

Netzwerkbasiert, bei stabilen Prozessen gut, Kosten-Nutzen kritisch

Was unsere Kunden über uns sagen

Es ist das Ergebnis, das zählt

WHITEPAPER

OT Security Programm – was ist zu beachten?

Mit organisatorischen und technischen Sicherheitskontrollen sollen Werke vor verschiedenen Arten von Cyberangriffen und Missbrauch von Assets geschützt werden – u.a. vor DoS-Angriffen, Massen-Malware und gezielten Ransomware-Angriffen.

Die Herausforderung aus Security Sicht ist daher eine vernetzte OT-Infrastruktur aus sehr modernen Systemen neben 20-30 Jahre alten Maschinen. Während sich Angreifer bisher auf die Büro-IT konzentriert haben, ist davon auszugehen, dass in Zukunft auch Angriffe über die OT erfolgen werden. In jedem Fall ist ein systematisches Management von OT Security Risiken empfehlenswert.

Erfahren Sie in unserem Whitepaper, was genau zu beachten ist, um die Operation Technology abzusichern.

Whitepaper Cover
Kontaktieren Sie uns

Simeon Mussler
COO CyberCompare

+49 (0)711 811-91494
cybercompare@bosch.com

Nach oben scrollen