Services
OT Security
Wir helfen Ihnen, das Beste aus Ihrem Sicherheitsbudget und Ihren Ressourcen herauszuholen
Die beste Lösung für Ihre Sicherheit
Mit organisatorischen und technischen Sicherheitskontrollen sollen Werke vor verschiedenen Arten von Cyberangriffen und Missbrauch von Assets geschützt werden – u.a. vor DDoS-Angriffen, Massen-Malware und gezielten Ransomware-Angriffen.
Die Herausforderung aus Security Sicht ist daher eine vernetzte OT-Infrastruktur aus sehr modernen Systemen neben 20-30 Jahre alten Maschinen. Während sich Angreifer bisher auf die Büro-IT konzentriert haben, ist davon auszugehen, dass in Zukunft auch Angriffe über die OT erfolgen werden. In jedem Fall ist ein systematisches Management von OT Security Risiken empfehlenswert.
Unser Provider Directory - sind Sie auch schon dabei?
Unsere Kunden können Angebote folgender Anbieter erhalten - darüber hinaus auf alle Anbieter zugreifen
Angebotsvergleich von Lösungen inkl. Service für OT-Monitoring bei einem Gasnetzbetreiber
System zur zentralen Angriffserkennung
Projektbeispiel: OT Monitoring
1.
Vergleich von Lösungen inkl. Service in Einführung und Betrieb umfasst eine Vielzahl dedizierter regionaler und globaler Anbieter.
2.
Gemeinsam mit dem Kunden wurden die relevanten Anforderungen definiert und entsprechend über eine Marktrecherche mögliche Partner identifiziert.
3.
Nach erstem Vergleich inkl. indikativer Preise auf einen definierten Scope für den Preispunkt für die Sicherstellung der Vergleichbarkeit ist aus der Long-List eine Short-List von 3 Anbietern definiert worden.
4.
Die Top-3 Anbieter wurden jeweils zu einem PoC eingeladen, um die Wirksamkeit der Lösung in der Kundenumgebung zu prüfen sowie den finalen Angebotspreis zu ermitteln.
5.
Die finale Entscheidung und der Start mit dem finalen Partner haben wir bis zur Entscheidung begleitet und vorbereitet.
12 Bausteine zur OT-Security
Was aus unserer Sicht zählt
1.
Organisation
Betreiber trägt Verantwortung (Werkleitung), lokale Ansprechpartner
2.
Priorisierung
Risikobasierter Ansatz nach größtem Schaden, sensible Daten
3.
Inventarisierung
Maschinenbezogene Assets, bestenfalls in Datenbank (CMDB)
4.
Segmentierung
Horizontal (OT zu IT mit DMZ) und vertikal nach Linien, Anlagen – Referenzarchitektur NIST
5.
Endpoint-/ Malwareschutz
Auch bei Altsystemen teilw. möglich, Scan-Stick, Datenschleusen
6.
Schwachstellenmanagement
Patches in OT nicht/schwer möglich, Systeme mit Zugriff von außen im Fokus
7.
Mitarbeitersensibilisierung
Dedizierte OT Kampagnen um auf Risiken hinzuweisen, eigene Formate
8.
Backups
Prozesse um nach Updates Backups zu erstellen, bei größeren OT Backup Tools
9.
Notfallkonzept
Szenarien von Ausfall einzelner Maschine bis zu allen Systemen mit IP-Adresse
10.
OT Fernzugriff
Heute notwendig, komplex in Einführung. Einschränkung Zugriff, internes Freischalten, Rollen/Rechte, Terminierung
11.
Einkaufsrichtlinien
Bereits in Lastenheft, Abnahmekriterien, Transparenz einfordern
12.
Anomalieerkennung
Netzwerkbasiert, bei stabilen Prozessen gut, Kosten-Nutzen kritisch
Was unsere Kunden über uns sagen
Es ist das Ergebnis, das zählt
Ich bin tatsächlich sehr zufrieden – ich schätze den umkomplizierten Kontakt und habe nach mehreren gemeinsamen Projekten Vertrauen in das Team. Die Themen werden so abgewickelt, wie ich es erwarte. Die Ergebnisse sind hervorragend, und meistens kann ich die Folien sogar direkt 1:1 für die interne Kommunikation und Abstimmung übernehmen. Natürlich kaufen wir uns auch Expertise ein – alleine könnten wir diese Beschaffungsprojekte nicht zusätzlich zum Tagesgeschäft stemmen.
Vielen Dank. Ich habe das Feedback von meinem Partner bekommen, dass die Arbeit, die Sie gemacht haben, top war!
CyberCompare hat uns hervorragend an die Themen Incident Response und Notfallmanagement herangeführt. Wir sind mit der Zusammenarbeit sehr zufrieden und sind sehr dankbar für die Hilfe bei der Auswahl eines Dienstleisters, um die nächsten Schritte durchzuführen.
Wir hatten heute den abschließenden Workshop des PoV mit X. Trotz anfänglicher Schwierigkeiten mit X konnten wir heute nach ca. 1 Woche zu einer technischen Entscheidung kommen – pro X. […] Denke Ihre gute Vorarbeit wurde heute in der Prüfung nochmal positiv bestätigt, ich denke und die Kollegen nun auch, dass hier die richtige Lösung ausgewählt worden ist. Daher nochmals vielen Dank an Sie und die Bosch CyberCompare.
Wir sind sehr dankbar für die Zusammenarbeit. Bei der Auswahl eines Dienstleisters aus unserer „Top 3“-Liste haben wir auf die Empfehlung von CyberCompare vertraut.
Das ist super. Vielen Dank für die großartige Auswertung.
CyberCompare hat uns bei der Einführung von XDR/MDR begleitet und das Projekt war ein absoluter Erfolg. Als Unternehmen wollen wir das gerne wiederholen, weshalb wir uns auf die Zusammenarbeit im Rahmen eines SOC/SIEM-Projekts freuen.
Großes Lob an CyberCompare für die zügige Ausarbeitung und die Strukturierung von dem Report, so bringt das allen Beteiligten einen signifikanten Mehrwert.
Die Ergebnisse, die CyberCompare unserem Einkauf geliefert hat, sind super. Auch in Zukunft werden wir für weitere Projekte auf die Unterstützung von CyberCompare zurückgreifen.
Wir halten Sie mit unseren Whitepapern auf dem Laufenden
Unser Whitepaper
In diesem Whitepaper erläutern wir die Maßnahmen, die für ein systematisches Management der OT-Sicherheit ergriffen werden müssen, und welche Aktionen zum Schutz der OT unternommen werden können.
Jetzt anfragen und Anbieter vergleichen – speziell für Ihre Anforderungen.
Simeon Mussler
COO Bosch CyberCompare
