Cyber-Security-Lösungen für Energieversorger

Energieversorger müssen sich angesichts der zunehmenden Digitalisierung mit steigenden Cyberrisiken auseinandersetzen und Vorgaben erfüllen. Herkömmliche IT-Sicherheitskomponenten reichen nicht aus, um kritische Infrastrukturen (KRITIS) umfassend vor Angriffen zu schützen. Diese Komponenten können nur begrenzt in den Netzleitsystemen eingesetzt werden. Grundlage eines umfassenden Sicherheitskonzeptes ist ein branchenspezifisches ISMS.

 

Branchen­spezifisch. Umfassend. Sicher.

Energieversorger benötigen keine Insellösungen, sondern umfassende, auf ihre Branche abgestimmte Schutzkonzepte. Mit einem branchenspezifischen Information Security Management System (ISMS) und unseren effektiven Threat-Intelligence-Lösungen unterstützen wir KRITIS-Unternehmen bei der Einhaltung gesetzlicher Vorgaben sowie der Sicherstellung der Verfügbarkeitsanforderungen.

Verfügbarkeit sicherstellen. Anforderungen erfüllen.

Energieversorger benötigen ganzheitliche IT-Sicherheitskonzepte, die auf die speziellen Anforderungen der Branche ausgerichtet sein. Gleichzeitig müssen sie die Vorgaben des im Jahr 2015 verabschiedeten IT-Sicherheitsgesetzes und des IT-Sicherheitskatalogs der Bundesnetzagentur erfüllen. Gängige Standardkomponenten und Insellösungen reichen für einen umfassenden Schutz und die Sicherstellung von Verfügbarkeit nicht aus. Ohnehin können sie nur begrenzt in den sensiblen Bereichen von Netzleitsystemen eingesetzt werden.

Wir bieten Energieversorgern daher branchenspezifische Lösungen für eine schnelle Erkennung und Behebung von Bedrohungen an, die sich hervorragend für den Einsatz in KRITIS-Unternehmen eignen. Da wir auf Cybersicherheit in kritischen Infrastrukturen spezialisiert sind, können wir erprobte Schutzkonzepte liefern, die sich an individuelle Anforderungen anpassen lassen. Wir identifizieren Schwachstellen, stellen den kontinuierlichen Schutz Ihrer Systemen sicher, spüren Anomalien auf und sorgen für die schnelle Erkennung von Bedrohungen, um Angriffe mit dem richtigen Krisenmanagement beantworten zu können. So unterstützen wir Sie dabei, Verfügbarkeit sicherzustellen und die branchenspezifischen Anforderungen zu erfüllen.

Umfassende Informationssicherheits­managementsysteme für Energieversorger

Grundlage eines umfassenden Sicherheitskonzeptes ist ein branchenspezifisches Information Security Management System (ISMS), das zum übergreifenden Management aller technologischen und organisatorischen Bestandteile der Informationssicherheitsstruktur eingesetzt wird. Das IT-Sicherheitsgesetz verpflichtet Energieversorger als KRITIS-Unternehmen zur Implementierung und Zertifizierung eines ISMS nach DIN ISO/IEC27001. Es soll den Betrieb kritischer Prozesse durch ein betriebliches Kontinuitätsmanagement (BCM) gewährleisten, die Verfügbarkeit von IT-Systemen und -Prozessen sowie die Vertraulichkeit von Informationen sichern und Schwachstellen in der eigenen Sicherheitsstruktur systematisch aufdecken.

Aufbau und Betrieb eines solchen ISMS-Systems sind mit großem Aufwand verbunden und erfordern ein hohes Maß an Fachwissen, Erfahrung sowie umfangreiche Ressourcen. Schließlich müssen die eingesetzten Frameworks fortlaufend an neue Compliance-Anforderungen angepasst und kontinuierlich optimiert werden.

Mit unseren umfassenden ISMS-Services unterstützen wir Sie bei der Bewältigung dieser Aufgabe und stehen Ihnen vom Aufbau über den Betrieb bis hin zur Durchführung von Audits in jeder Phase der ISMS-Entwicklung zur Seite.

Darüber hinaus müssen Energieversorger einen Ansprechpartner für die Informationssicherheit benennen. Auf Wunsch stellen wir Ihnen einen kompetenten Experten aus unseren Reihen zur Seite, der diese Aufgabe übernimmt oder den zuständigen internen Mitarbeiter unterstützt.

Mit Threat-Intelligence-Lösungen Schadsoftware schnell erkennen und beurteilen

Wir integrieren effektive Threat-Intelligence-Lösungen in Ihre Cyberabwehrstrategie. Mit deren Hilfe können sowohl bekannte als auch unbekannte Schadsoftware und Angriffsmuster zügig erkannt und beurteilt werden. Somit sind Sie stets über aktuelle Bedrohungen für digitale Geschäftsprozesse, Systeme und Daten informiert und können entsprechende Maßnahmen einleiten. Der Betrieb der angegriffenen Systeme lässt sich so schnell wiederherstellen.

Wir unterstützen Sie dabei, Threat Intelligence sowohl technisch als auch strategisch in Ihre gesamte IT-Security-Strategie einzubinden und die gewonnenen Informationen zu verarbeiten.

SUCCESS STORIES

Versorgungssicherheit im Fokus
»

Besonders gefallen hat uns das praxisnahe Vorgehen und der partnerschaftliche Umgang auf Augenhöhe. Wir konnten von der Erfahrung der r-tec und den Best-Practice-Beispielen profitieren. Im Ergebnis haben wir nun ein »Werkzeug«, das von allen Mitarbeitern akzeptiert wird.

zur Success Story
Schnelle Hilfe im Angriffsfall
»

Uns haben die professionelle Arbeit und die fachliche Qualifikation der Berater überzeugt. Wir haben uns jederzeit bei den Ansprechpartnern sicher aufgehoben gefühlt. Besonders gefallen hat uns die enge Einbindung und Schulung unserer Administratoren.

zur Success Story

UNSERE SERVICES

ISMS-Aufbau und -Betrieb

Mit einem Informationssicherheitsmanagementsystem machen wir die komplexe Aufgabe der Steuerung Ihrer sicherheitsrelevanten Prozesse in einem dynamischen Umfeld handhabbar. Wir erhöhen Ihr Sicherheitsniveau, mindern Risiken und schaffen Wettbewerbsvorteile. Wir unterstützen Sie bei der Erfüllung gesetzlicher Vorgaben sowie freiwilliger oder vorgeschriebener Sicherheitsstandards.

mehr Infos

Threat Information Service – Immer auf dem Laufenden sein.

Mit unserem Threat Information Service liefern wir Ihnen Informationen zu drohenden Cyberangriffen, zu aktuell erkannten Schwachstellen in gängigen Hardwaresystemen und Software sowie zu Zero-Day Threats. Darüber hinaus geben wir Ihnen Handlungsvorschläge und ergänzende Informationen durch Hintergrundrecherchen unserer Experten an die Hand, um Ihnen ein möglichst umfassendes Bild über die aktuelle Bedrohungslage zu bieten.

mehr Infos

Vulnerability Management – Transparenz. Relevanz. Priorisierung.

Schwachstellen in Hardware, Betriebssystemen und Applikationen sind das Haupteintrittstor für Cyberattacken. Vulnerability Management ist daher ein zentraler Baustein in Ihrer Cyberabwehrstrategie. Mit unseren Vulnerability-Management-Services machen wir die bei Ihnen vorhandenen Schwachstellen sichtbar und unterstützen Sie bei der Einordnung, Priorisierung und Behebung der Verwundbarkeiten – sowohl als kontinuierlicher Dienst wie auch als Emergency Scan bei kurzfristig bekannt gewordenen Bedrohungen.

mehr Infos

rICSA – r-tec Industrial Cyber Security Audit

Das r-tec Industrial Cyber Security Audit bietet einen schnellen und effizienten Weg für eine erste Beurteilung der Sicherheitslage in Ihrem industriellen Netzwerkumfeld. Dabei analysieren wir Netzteilnehmer, Geräte und deren Kommunikationsverhalten, um Sicherheitslücken, ungewöhnliches Netzwerkverhalten und Fehlerzustände lückenlos sichtbar zu machen und zu beheben. Die Transparenz über aktuelle Probleme und Gefahren im industriellen Netzwerkumfeld erhöht die Anlagenverfügbarkeit, vermeidet Stillstände und gewährleistet Produktivität, Lieferfähigkeit und Versorgungssicherheit.

mehr Infos

Cyber-Security-Monitoring – Ohne uns geht es nicht!

Ein effektives Cyber-Security-Monitoring liefert Ihnen die erforderliche Transparenz in der komplexer gewordenen Security-Landschaft und hilft so, Bedrohungen frühzeitig zu erkennen. Die dafür eingesetzten SIEM-Lösungen scheitern jedoch häufig an falschen Use Cases und einer Vielzahl von Events. Unser Cyber-Security-Monitoring verbindet Technologie, Implementation und Betrieb zu einem erfolgreichen Ganzen, basierend auf Ihren individuellen Sicherheitszielen. Unsere SIEM-Lösung versorgt Sie darüber hinaus mit Use Cases, Eventanalysen und Best Practices, um Ihnen bei der Umsetzung der richtigen Maßnahmen zu helfen. So sorgen wir für die erforderliche und fortlaufende Transparenz über Ihre Security-Landschaft und liefern ein aktuelles Bild Ihrer Sicherheitslage.

mehr Infos

UNSERE PENTESTS

Pentests für Steuerungs- und Leitnetze

Zur Analyse der Sicherheitsmaßnahmen von Steuerungs- und Leitnetzen führen wir verschiedene Pentest-Szenarien durch (Physischer Zutritt, Social Engineering, Pentest Perimeter, Pentest Leitnetz, Kompromittierung Office-Client).

So finden und zeigen wir Möglichkeiten auf, über die echte Angreifer Zugriff auf Ihre Steuerungs- oder Leitnetze erlangen können. Ziel ist es, Ihnen individuelle Maßnahmenempfehlungen zur Absicherung Ihrer Steuerungs- und Leitnetze zu geben.

Im besten Fall führen wir die Szenarien in einer redundanten Umgebung durch, sodass keine Produktivsysteme gestört werden. Alternativ können Auftraggeber uns bei jedem Schritt begleiten und werden bei Entscheidungen zu Maßnahmen, die zur Beeinträchtigung der Systeme führen könnten, hinzugezogen. So haben Auftraggeber stets die volle Kontrolle.

AKTUELLES EVENT

E-world energy & water 2020

Wir sind vom 11. bis zum 13. Februar als Aussteller auf der E-world energy & water 2020 in Essen vertreten. Die internationale Fachmesse für die Energie- und Wasserwirtschaft gilt als wichtige Informationsplattform für die europäische Energiebranche und findet jährlich in Essen statt.

An unserem Messestand zeigen wir, wie sich Unternehmen der Energie- und Wasserwirtschaft wirkungsvoll gegen Cyberangriffe schützen können. Im Mittelpunkt stehen ganzheitliche IT-Sicherheitskonzepte sowie Lösungen zur schnellen Erkennung und Behebung von Bedrohungen.

mehr Infos

SOFORT HILFE

Incident Response Team

Wenn Sie einen Sicherheitsvorfall bemerken, zögern Sie nicht. Kontaktieren Sie unsere Spezialisten, um umgehend Hilfe zu erhalten. Unser Incident Response Team steht Ihnen bei akuten IT-Security-Vorfällen zur Verfügung. Wir helfen Ihnen, die Situation rasch unter Kontrolle zu bringen, prüfen und bewerten den Vorfall umgehend, geben Ihnen Feedback und empfehlen Sofortmaßnahmen.

mehr Infos

Passgenau. Branchen­spezifisch.

Als Wegbereiter und Wegbegleiter schaffen wir für unsere Kunden sichere Räume für die Entwicklung ihrer Organisationen und die Verwirklichung ihrer Visionen. Wir sehen uns als Baustein einer freien und sicheren digitalen Welt und begleiten Security-Management von der Initiierung über die Einführung bis hin zum Betrieb auf allen Ebenen. Unsere Threat-Intelligence-Maßnahmen sind ein wichtiger Teil in unserem Cyber-Security-Framework.

IDENTIFY PROTECT RESPOND DETECT MANAGE

Unser Ansatz

Mit unserem Cyber-Security-Framework stellen wir Ihnen den aktuellen Standard zur Bewältigung Ihrer Cyber-Security-Herausforderungen vor. Wir bestimmen Stärken und Schwächen und liefern Ihnen die Services für Ihre Strategie und Sicherheitsarchitektur.

Und jetzt?! Respond!

Wir unterstützen Sie bei der Aufklärung und Abwehr von Cyberangriffen, Malware- und Ransomware-Attacken, Datendiebstahl oder Manipulation Ihrer Systeme und helfen Ihnen schnellstmöglich den Normalbetrieb wiederherzustellen. Die nachgelagerte Analyse und Aufbereitung von Cybervorfällen hilft Ihnen, Ihre Cyberabwehr zu optimieren. Gemeinsam mit Ihnen bauen wir das passende Notfallmanagement auf und schließen die ›Sicherheitslücke Mensch‹.

Haben Sie alles im Blick? Detect!

Wir sorgen für die fortlaufende Überwachung und Analyse Ihrer digitalen Infrastruktur und ermöglichen so eine frühzeitige Identifikation und Beurteilung bekannter wie auch unbekannter Schadsoftware und Angriffsmuster, um zielgerichtet die richtigen Maßnahmen treffen zu können. Mit mehr als 20 Jahren Erfahrung greifen wir dafür auf branchenspezifische Use Cases zurück, die schnell eine fortlaufende Beurteilung und Bewertung ermöglichen.

Haben Sie die Mittel? Protect!

Wir konzeptionieren, designen, implementieren und betreiben Sicherheitslösungen für alle Ebenen Ihrer digitalen Infrastruktur, um den passenden Schutz zu schaffen – auf Wunsch als Managed Service, Co-Managed Service oder Helpdesk. Mit mehr als 20 Jahren Erfahrung in der IT-Security-Branche haben wir passende Use Cases, setzen stets auf praxiserprobte Lösungen ausgewählter Anbieter und arbeiten nach ITIL und ISO 9000.

Sind Sie bereit? Identify!

Wir identifizieren Bedrohungen und überprüfen Ihre Architektur auf vorhandene Sicherheitslücken, um eine Priorisierung und Fokussierung der entsprechenden Schutz- und Überwachungsmaßnahmen zu ermöglichen. Darüber hinaus versorgen wir Sie mit Informationen zur aktuellen Bedrohungslage, entwickeln mit Ihnen die passende Strategie und unterstützen Sie so beim Aufbau Ihres Cyber-Security-Plans sowie dem gezielten Einsatz vorhandener Budgets.

Halten Sie die Fäden in der Hand? Manage!

Wir begleiten Sie beim Aufbau und Betrieb Ihres Informationssicherheitsmanagements: Ganz gleich, ob Sie ein nach ISO 27001 zertifiziertes System mit branchenspezifischen Ergänzungen oder nur einzelne Komponenten wie ISMS light benötigen, wir bieten Ihnen die passende Lösung. Wenn Sie Unterstützung bei Compliance-Analysen, Risiko- und Notfallmanagement oder Audits für bestehende Systeme benötigen, sind wir ebenfalls der richtige Ansprechpartner.

WARUM
r-tec?

Unsere Kernkompetenz

  • Technisch voraus, menschlich auf Augenhöhe
  • Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
  • Schnelle Hilfe im Angriffsfall
  • Spezialisiertes Cyber Security Unternehmen mit ausgeprägter Service Struktur
  • 20 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
  • ISO 9001 und ISO 27001 zertifiziert