Industrial Security - Industrieumgebungen schützen

Wie schützen Sie Ihre Industrieumgebungen in Zeiten der Digitalisierung?

Vernetzte Produktionsumgebungen richtig absichern

Gerade im Kontext der Cyber Security ist der Austausch von IT und OT von ganz besonderer Bedeutung. Maschinen- und Anlagenbauer setzen verstärkt auf Digitalisierungskonzepte, die nicht nur sie, sondern auch den Betreiber mit wertvollen Daten versorgen. In diesen Daten liegt der Mehrwert von morgen, für den Anlagenbauer, den Betreiber und am wichtigsten: für den Endkunden. Damit diese Daten sicher sind und kein zusätzliches Einfallstor geöffnet wird, muss man sich im industriellen Bereich verstärkt mit der Informationssicherheit und Cyber-Security beschäftigen.

IT und OT sind die DNA von VINCI Energies. Genau wie diese beiden Disziplinen bei Unternehmen mehr und mehr zusammenfinden, so vereint VINCI Energies bereits das Know-how von Industrieintegration mit Actemium, Infrastrukturen mit Omexom, Dienstleistung mit VINCI Facilities und ICT mit Axians. Wählen Sie mit uns einen ganzheitlichen Ansatz, denn wir verstehen Ihre Anforderungen.

VINCI Energies Marken Industrial Cyber Security

  • Sicherheitsvorfälle Icon Small
    9/10
    Unternehmen haben im vergangenen Jahr mindestens einen Sicherheitsvorfall in ein OT-System erlebt, das sind 19 % mehr als im Jahr 2019.

So sichern Sie Ihre vernetzte Produktionsumgebung richtig ab

Erfolgreiche Digitalisierung basiert vor allem auf einer entscheidenden Prämisse: einem stringenten Sicherheitskonzept! Dies verlangt Schnelligkeit, Umsetzungsstärke und echte Expertise. Die zentrale Aufgabe dabei ist, eine faktische Korrelation von Informationstechnologie (IT) und operativer Betriebstechnologie (OT) zu schaffen: also die gefährlichen Lücken zwischen allgemeinem und technischem Sicherheitsdenken zu schließen, die sich derzeit noch im industriellen Umfeld auftun. Denn diese Trennung wird durch Industrie 4.0 verschwinden. Erfolgt zudem eine unvorbereitete Implementierung vernetzter Objekte in die Produktion, zum Beispiel von intelligenten Sensoren, steigt das Risiko von Cyber-Attacken stark an.

Zusammenfassen kann man die notwendigen Schritte für die Implementierung eines ganzheitlichen Cyber-Security-Ansatzes wie folgt:

IT OT Cyber Security Ansatz

1. Bewertung der Cyber-Security-Reife und der Entwicklung einer Cyber-Security-Strategie

Oftmals ist für eine initiale Risikoanalyse nicht direkt klar, wo genau die „Kronjuwelen“, also besonders schützenswerte Unternehmenswerte, liegen. Der erste Schritt dient dazu, herauszufinden, was überhaupt geschützt werden muss. Dazu muss nicht nur der IST-Zustand der Produktionsumgebung erfasst werden, sondern auch die Prozesse müssen erfasst werden, die einen Einfluss auf die Verwendung der Produktionsumgebung haben. Hier sollte der Wertschöpfungsprozess im Vordergrund stehen.

2. Entwicklung und Organisation von Cyber-Security-Maßnahmen

Im nächsten Schritt erfolgen die Maßnahmen, die notwendig sind, um die Produktionsumgebung zu schützen. Dabei gilt es nicht nur, technologische Maßnahmen wie die Segmentierung des Netzwerkes mithilfe von industriefähigen Next-Generation-Firewalls umzusetzen, sondern auch explizit Rollen und Verantwortlichkeiten für alle Aspekte der Cyber Security zu klären. Auch die Einführung und der kontinuierliche Betrieb von unternehmensweiter Security Awareness leistet einen wichtigen Beitrag zur Erhöhung der Cyber-Security-Reife.

3. Kontinuierliche Überwachung, Vorfallsanalyse und -reaktion

Zur Einhaltung des aufgebauten Schutzes und damit zur Aufrechterhaltung der Produktionsumgebung oder auch zur Wiederherstellung der Produktionsumgebung nach einem Vorfall muss Cyber Security als Prozess im gesamten Unternehmen etabliert werden. Vor allem die Auswertung der aus der Überwachung, Bedrohungs- und Vorfallsanalyse gewonnenen Daten sind mit aktuellen Business-Continuity-Plänen in Einklang zu bringen. Auch die bisher getroffenen Cyber-Security-Maßnahmen sind ggf. anzugleichen. Cyber Security ist ein fortlaufender Prozess: nur so kann die Sicherheit Ihrer Produktionsumgebung auf Dauer adaptiv sein und bleiben.

Bei der Auswahl und Implementierung jeder Cyber-Security-Maßnahme ist jedoch zwingend darauf zu achten, dass die benötigten OT-Systeme nicht beeinträchtigt werden.

  • Globale Kompetenz Icon Small
    Globale Kompetenz
    Als Teil von VINCI Energies können wir auf die internationalen Erfahrungen und den Rückhalt eines umfangreichen Unternehmensnetzwerkes zurückgreifen und sind dynamisch und nah am Kunden.
  • Erfahrung Icon Small
    Langjähriges Know-how
    Wir verstehen nicht nur die ICT-Welt, sondern haben dank der gebündelten Kompetenzen im VINCI-Netzwerk breite und tiefe Expertise im Bereich der Maschinen- und Anlagentechnik, der Automatisierungs- und Prozessleittechnik und im Bereich der Produktionsleitsysteme (MES/MOM) für industrielle Prozesse.
  • SOC Icon Small
    IT/OT SOC
    Unser Security Operations Center (SOC) in Basel fokussiert sich nicht nur von Beginn an auf die Absicherung der IT-Umgebungen, sondern umfasst ebenso die Absicherung von OT-Umgebungen, angepasst an die Bedürfnisse und unter Berücksichtigung kritischer Vermögenswerte Ihrer Produktionsumgebung. Mit über 10 Axians SOCs europaweit sind wir global vernetzt, sind aber lokal für Sie im Einsatz.

Das Axians-Lösungsportfolio für die sichere Produktion von heute und morgen

Industrial Security Strategy und Compliance

  • Security Quick Report (kostenfrei)
    • Analyse eines PCAP-Files des gewünschten Produktionsbereichs
    • Informationen über erkannte Assets
    • Erkennen relevanter Schwachstellen
    • Darstellung von Kommunikationsbeziehungen
  • Industrial Cyber Security Workshop
  • Security Awareness
  • Aufbau eines ganzheitlichen IT/OT Information Security Management Systems (ISMS)
  • Security Risiko Assessment
  • Security Audits
  • individuelles Beratungsangebot

Industrial Network Security

  • Netzwerk-Segmentierung
  • Network Monitoring
    Das Network Monitoring hilft Ihnen z. B. folgende Fragen zu beantworten:

    • Sind Ihre Netzwerke richtig segmentiert?
    • Kennen Sie alle Kommunikationspfade in Ihrem Produktionsnetzwerk?
    • Erkennen Sie unbekannte Teilnehmer:innen oder Anomalien automatisiert?
  • sichere interne Zugriffe und Fernzugänge

Industrial Endpoint Security

  • Next Generation Anti Virus
  • Whitelisting und Application Control

Industrial Security Operations and Intelligence

News und Insights

14 Juli 2022 Cyber Security Digitale Transformation Enterprise Networks

KRITIS 2.0: So führen Sie IDS am besten ein

Die neue KRITIS-Verordnung 2.0 verschärft die Cyber-Security-Vorgaben für Betreiber kritischer Infrastrukturen und ihre Zulieferer. Künftig sind Systeme zur Angriffserkennung (IDS) Pflicht. Sind auch Sie betroffen? Wir zeigen Ihnen, was die neue Vorschrift bedeutet und wie Sie sie am besten umsetzen.
Mehr lesen
07 Juli 2022 Cyber Security

API Security: Warum Schnittstellen bessere Sicherheit brauchen

APIs verbinden zahlreiche Webtechnologien: „as a Service“-Modelle, mobile Applikationen und das Internet der Dinge (IoT) setzen die Application Programming Interfaces vermehrt ein, um Dienste und Daten sowohl intern als auch extern bereitzustellen. Was aber tun, wenn die Zahl der APIs und das damit einhergehende Angriffsrisiko explosionsartig steigen?
Mehr lesen
23 Juni 2022 Cloud & Data Center Infrastructures Cyber Security Digitale Transformation

Wie sich SASE und Zero Trust optimal ergänzen

In der Cyber Security zählen SASE (Secure Access Service Edge) und Zero Trust zu den heiß diskutierten Themen. Denn beide Konzepte begreifen ganzheitliche Sicherheit als einen Ansatz, der den Anforderungen einer zunehmend cloudbasierten und hybriden Netzwerkwelt gerecht wird. Wir verraten, wie sich die Vorteile ergänzen.
Mehr lesen
09 Juni 2022 Cyber Security

Wozu es globale Sicherheitsstandards und Security by Design gibt

Weil Cybercrime keine Grenzen kennt, muss die Cyber Security international in Abwehrstellung gehen. Dafür existieren globale Sicherheitsstandards wie die ISO27000 Normenreihe, IEC 62443 oder NIST. Mit Security by Design gibt es gar einen Ansatz, der Hardware, Software und Prozesse „ab Werk“ sicher machen soll. Wir geben einen Überblick.
Mehr lesen
12 Mai 2022 Cyber Security Industrie 4.0 Internet of Things

Warum es für IT und OT mehr Cyber Security Awareness braucht

Mehr denn je kommt es auf eine erhöhte Cyber Security Awareness an. Vor allem, da durch die vermehrte Arbeit im Homeoffice und Remote das Risiko für „menschliches Versagen“ steigt. Zusätzlich sorgt die zunehmende Vernetzung von OT und IT dafür, dass auch die Industrie verstärkt ins Visier von Angreifern gerät. Wie lässt sich das Sicherheitsbewusstsein effektiv schärfen?
Mehr lesen
14 April 2022 Cyber Security

Ransomware as a Service: Erpressung via Mietmodell

Ransomware ist zum Service-Geschäftsmodell geworden: Cyberkriminelle, die selbst nicht über die technischen Fähigkeiten verfügen, können sich ihre Erpressungssoftware via Ransomware as a Service (RaaS) zusammenstellen und Angriffe starten. Wie funktioniert das Mietmodell? Und wie können Sie sich davor schützen?
Mehr lesen
31 März 2022 Broadband & Carrier Solutions Cyber Security

Warum moderne DDoS-Angriffe kürzer und gefährlicher sind

DDoS-Angriffe sind nicht mehr das, was sie mal waren: Aus den groß angelegten Volumenangriffen vergangener Tage sind heute kleinere, kürzere und komplexere Attacken geworden, die umso mehr Chaos stiften können. Wir verraten, warum herkömmliche Abwehrmechanismen versagen und wie Sie sich schützen können.
Mehr lesen
24 März 2022 Cyber Security

Cyber-Security-Rückblick und Trends für 2022

Wenn es um Cyber Security geht, war 2021 ein mehr als spannendes Jahr. Blicken wir auf 2022, werden die Herausforderungen nicht gerade kleiner. Denn die Bedrohungen nehmen nicht nur rasant zu, sie werden auch immer komplexer. Wir werfen einen Blick zurück und verraten, wofür Unternehmen sich wappnen sollten.
Mehr lesen
17 März 2022 Cyber Security Digitale Transformation Industrie 4.0

Wie Zero Trust Access Netzwerke absichern kann

Wer sich Wettbewerbsvorteile sichern will, muss digitale Innovationen pflegen. Und wer die dabei wachsende Angriffsfläche absichern will, sollte nach dem Prinzip „Null Vertrauen“ leben. Wir verraten, wo die Herausforderungen liegen und wie Sie Ihr Netzwerk mit Zero-Trust-Acess schützen.
Mehr lesen
03 März 2022 Cyber Security Enterprise Networks Managed Services

Secure SD-WAN: Netzwerke zentral absichern und verwalten

Herkömmliche WAN-Lösungen für Filialen und Remote-Standorte werden zunehmend durch softwaredefinierte SD-WANs ersetzt. Aber besonders im Bereich der Betriebstechnologie (OT) bleibt die Sicherheit eine zentrale Herausforderung. Wir verraten, wie Sie die Kosten kontrollieren, Effizienz maximieren und das Risiko minimieren können.
Mehr lesen
Informationsanfrage

Unsere Expert:innen für OT-Sicherheit helfen Ihnen weiter