Industrial Cyber Security Workshop

Die Vernetzung von Produktionssystemen ermöglicht es Ihnen, ein nie dagewesenes Maß an Effizienz und Flexibilität für Ihr Unternehmen zu erzielen. Doch wo Licht ist, ist auch Schatten: Je höher der Vernetzungsgrad, je höher die Digitalisierung, desto größer die Anfälligkeit für Attacken. Denn auch hier sind Spionage und Sabotage ein Mittel, sich Wettbewerbsvorteile zu verschaffen oder einfach nur Schaden anzurichten. Und wenn das Know-how zu Hacks und Angriffen fehlen sollte: Für skrupellose „Dienstleister“ und Malware nach Maß gibt es heute einen wachsenden Markt.

Thema: Cyber Security

Zielgruppe: Betriebsleiter, Engineers, Führungskräfte, IT-Leiter, Technischer Verantwortlicher

Ansprechpartner

Eric Dreier

Business Development Manager

01725299002

Kontakt speichern

Mit diesem Workshop möchten wir die gefährlichen Lücken zwischen allgemeinem und technischem Sicherheitsdenken schließen, die sich derzeit noch im industriellen Milieu auftun. Denn diese Trennung existiert nicht mehr. Egal ob Objekte in der Produktion vernetzt werden oder einfach nur Daten in der Produktion gesammelt sowie analysiert werden und die Verbesserungen über eigenes Personal oder einen Wartungsdienstleister zurück in die Produktionsanlage gespeist werden. Gerade auch bei der Einbindung von IIoT (Industrial Internet of Things) in die Produktion steigt das Risiko von erfolgreichen Attacken extrem stark an, da Sensoren selten direkt abgesichert werden können. Wo auf PCs noch eine Software installiert werden kann, muss ein Sensor häufig so verwendet werden, wie er aus der Verpackung kommt.

Erfahren Sie in unserem Workshop die Vorteile von Cyber Security und im Besonderen die Sicherheitsvorteile einer gelebten IT-/OT-Konvergenz. Wir analysieren gemeinsam mit Ihnen den Ist-Zustand Ihres Unternehmens und erarbeiten einen Soll-Zustand – damit Sie sich um die Sicherheit Ihres Unternehmens keine Gedanken machen müssen.

„Jeder Produktionsprozess, egal auf welcher Anlage dieser
stattfindet, kann abgesichert werden. Dabei spielt es keine
grundlegende Rolle, ob die Anlage groß, klein, alt oder neu ist.“

Eric Dreier, Axians

OT Security Workshop

Vom Ist- zum sicheren Soll-Zustand

Schritt 1: Ist-Analyse Ihrer Produktion

In einem Zeitraum von 1–2 Wochen werden Informationen über Netzwerkgeräte, Netzwerktopologie, Geräte in der DMZ, sowie Gerätschaften im Level 0–3 des Purdue Modells (z. B. Fertigungssysteme, PLCs, IIoT- Geräte) mit 100% passive Sensoren gesammelt. Diese Informationen bieten Ihnen einen umfänglichen Überblick über verwendete Gerätschaften inkl. Firmware-/Hardware-Version, mögliche Einschübe, Standort, bekannte Schwachstellen und Bedrohungen, ein- und ausgehende Kommunikation des jeweiligen Assets, etc.

Datenschutz: Die Appliance ist zum Test von Systemparametern entwickelt worden, persönliche Daten werden im Rahmen der eigentlichen Informationssammlung nicht erhoben.

Schritt 2: Analyse der auffälligen Informationen

Axians Cyber Security Experten analysieren die gesamten Informationen, die während der 1–2-wöchigen Laufzeit gesammelt wurden.

Schritt 3: Ergebnis und Handlungsempfehlung

Basierend auf der Analyse der Informationen erstellen wir gemeinsamen mit Ihnen den Soll-Zustand Ihres Cyber Security Modells.

  • Klärung Ihrer Fragen
  • Übersicht der risikoreichsten Bedrohungen
  • Darstellung der Kommunikationswege
  • Tipps für den Ausbau Ihrer abgesicherten Infrastruktur
  • Empfehlungen zur Risikoentschärfung

Optional – kostenfreier Report

  • pcap-File Auswertung Ihres gewünschten Unternehmensbereiches
  • Ergebnis in Form eines pcap-Files:
    • Informationen über erkannte Assets
    • Erkennung relevanter Schwachstellen der erkannten Assets
    • Kommunikationsbeziehungen zwischen den erkannten Assets

Workshop herunterladen

Auf Anfrage

  • Gerne stehen wir Ihnen mit Rat und Tat zur Seite für Fragen zum Thema Cyber Security. Für diese Unterstützung erbitten wir lediglich die Eingabe Ihrer Kontaktdaten und Ihre Einwilligung, dass wir Ihnen auch in Zukunft informative Inhalte zum Thema Cyber Security vor allem per E-Mail zukommen lassen dürfen.
  • Die verantwortliche Stelle für diese Datenerhebung ist die Axians IT Security GmbH.

    Sie können Ihre Einwilligung jederzeit widerrufen. Schreiben Sie uns hierzu eine E-Mail an datenschutz@security.axians.de. Des Weiteren finden Sie einen Abmeldelink in jedem unserer Mailings.

  • Dieses Feld dient zur Validierung und sollte nicht verändert werden.