Industrial Cyber Security 4.0
Mit unserem Cyber-Security-Framework bieten wir Ihnen einen umfassenden Ansatz zur Absicherung Ihrer Produktion: Über klassische Schutzmaßnahmen hinaus konzentrieren wir uns auf die fortlaufende Überwachung und Eindämmung von Cyberangriffen. Wir greifen auf umfassendes Know-how und branchenspezifische Use Cases zurück. Renommierte Industriekonzerne vertrauen heute ebenso auf unsere Arbeit wie Behörden oder Betreiber kritischer Infrastrukturen.
Industrial Cyber Security 4.0: Sicher in die digitale Zukunft
Die Vernetzung von Maschinen und Anlagen und der schnelle Datenaustausch zwischen Office-Welt, Engineering, Produktion und Logistik, kunden- und lieferantenübergreifend, sind das Rückgrat der Industrie 4.0 und bieten eine Optimierung und Erweiterung der Wertschöpfungskette. Unternehmen sind aus digitaler Sicht grenzenlos geworden.
Mit der Öffnung der bisher hermetisch abgesicherten Produktionsbereiche und der fortschreitenden Vernetzung der Produktionssysteme mit Informations- und Kommunikationssystemen steigt das Risiko, Opfer von Cyber Angriffen zu werden.
Während Angriffe auf Basis von Verschlüsselungstrojanern oder Social-Engineering-Attacken im Office-Netzwerk auf die Erpressung von Geld abzielten, sind erfolgreiche Attacken im Produktionsumfeld ungleich gefährlicher. Massive Störungen, Produktionsausfälle bis hin zum Stillstand der kompletten Produktion und Schäden in Millionenhöhe können die Folgen sein.
Nur mit Security 4.0
Cyber Security ist daher ein kritischer Erfolgsfaktor für eine erfolgreiche Digitalisierungsstrategie in der Industrie. Etablierte IT-Security-Maßnahmen aus der Office-Welt sind aufgrund der Besonderheiten der Maschinen und Anlagen – extreme Verfügbarkeitsanforderungen, lange Lebenszyklen und Zugriffseinschränkungen – nicht oder nur bedingt übertragbar.
Produktionsnetzwerke erfordern individuelle und häufig mehrstufige, kombinierte Lösungen, um vor Viren- oder Malware-Befall, Datendiebstahl und Industriespionage sowie vor menschlichem Fehlverhalten und Sabotage geschützt zu sein.
Wir erarbeiten mit Ihnen ein unternehmensspezifisches Sicherheitskonzept für die Absicherung Ihrer Produktion.
CYBER BEDROHUNGEN
Bedrohungen im Umfeld Produktion/Industrie 4.0
- Malware jeder Art, da Virenschutzprogramme und regelmäßige Updates in Steuerungen und deren Betriebssystemen oft nicht realisiert werden können
- Verschlüsselungstrojaner als Spezialform der Malware, die inzwischen auch gezielt für Industrieumgebungen entwickelt werden
- Industriespionage, häufig auch durch Fremdstaaten gelenkt
- Manipulation und gezielte Sabotage von Systemen
- Menschliches Versagen/Bedienungsfehler, die gravierende Auswirkung auf das Gesamtsystem aufgrund der hohen Vernetzung haben können
UNSER VORGEHEN
- Analyse des Ist-Zustandes und Erstellung eines Cyber-Security-Konzeptes passend zum jeweiligen Industrieumfeld und der bereits vorhandenen Anlagen-Sicherheitsarchitektur
- Aufbau der für das Industrieumfeld, Anlagen, Steuerungen und Leitsysteme passenden Schutzmaßnahmen
- Überwachung der Anlagennetze und aller verbundenen Systeme auf sicherheitsrelevante Hinweise und Ereignisse
- Konzeption für den Umgang mit Vorfällen, Datensicherungskonzept, erprobtes Notfallkonzept
HERAUSFORDERUNGEN UND LÖSUNGEN
Identifikation der Bedrohungen
- Industrial Cyber Security Audit (rICSA)
- Cyber Security Check Industrie 4.0
- Industrial IT Pentest
- Threat Information Service
Schutzmaßnahmen implementieren und betreiben
- Geräteverwaltung und SPS-Versionskontrolle
- Netzwerkseparierung und Netzwerkzugriffskontrolle
- Berechtigungsverwaltung und sicherer Fernzugriff
- Kapselung kritischer Produktionskomponenten
- Applikationskontrolle
Überwachung der Wertschöpfungskette auf sicherheitsrelevante Anomalien
- Anomalieerkennung
- Schwachstellenüberwachung
- Security Monitoring (SIEM)
Vorfälle analysieren, Angriffe stoppen, Normalbetrieb wiederherstellen
- Incident Response Team
- Cyber-Threat-Analyse
- Remediation Manager
Steuerungssystem implementieren und betreiben
- ISMS Industrie 4.0
- Risikomanagement
- Notfallmanagement
- Audit-Services
- Awareness-Trainings
SUCCESS STORIES
Das Zusammenspiel aus IT-Security gestärkt durch einen kompetenten Partner ist neben unseren digitalen Lösungen sowie innovativen Maschinenkonzepten ein wesentlicher Erfolgsfaktor der Oerlikon DNA auf dem Weg zur Smart Factory.
UNSERE PENTESTS
Pentests für Steuerungs- und Leitnetze
Zur Analyse der Sicherheitsmaßnahmen von Steuerungs- und Leitnetzen führen wir verschiedene Pentest-Szenarien durch (Physischer Zutritt, Social Engineering, Pentest Perimeter, Pentest Leitnetz, Kompromittierung Office-Client).So finden und zeigen wir Möglichkeiten auf, über die echte Angreifer Zugriff auf Ihre Steuerungs- oder Leitnetze erlangen können. Ziel ist es, Ihnen individuelle Maßnahmenempfehlungen zur Absicherung Ihrer Steuerungs- und Leitnetze zu geben.
Im besten Fall führen wir die Szenarien in einer redundanten Umgebung durch, sodass keine Produktivsysteme gestört werden. Alternativ können Auftraggeber uns bei jedem Schritt begleiten und werden bei Entscheidungen zu Maßnahmen, die zur Beeinträchtigung der Systeme führen könnten, hinzugezogen. So haben Auftraggeber stets die volle Kontrolle.
Unser Ansatz
Mit unserem Cyber-Security-Framework stellen wir Ihnen den aktuellen Standard zur Bewältigung Ihrer Cyber-Security-Herausforderungen vor. Wir bestimmen Stärken und Schwächen und liefern Ihnen die Services für Ihre Strategie und Sicherheitsarchitektur.
Und jetzt?! Respond!
Wir unterstützen Sie bei der Aufklärung und Abwehr von Cyberangriffen, Malware- und Ransomware-Attacken, Datendiebstahl oder Manipulation Ihrer Systeme und helfen Ihnen schnellstmöglich den Normalbetrieb wiederherzustellen. Die nachgelagerte Analyse und Aufbereitung von Cybervorfällen hilft Ihnen, Ihre Cyberabwehr zu optimieren. Gemeinsam mit Ihnen bauen wir das passende Notfallmanagement auf und schließen die ›Sicherheitslücke Mensch‹.
Haben Sie alles im Blick? Detect!
Wir sorgen für die fortlaufende Überwachung und Analyse Ihrer digitalen Infrastruktur und ermöglichen so eine frühzeitige Identifikation und Beurteilung bekannter wie auch unbekannter Schadsoftware und Angriffsmuster, um zielgerichtet die richtigen Maßnahmen treffen zu können. Mit mehr als 20 Jahren Erfahrung greifen wir dafür auf branchenspezifische Use Cases zurück, die schnell eine fortlaufende Beurteilung und Bewertung ermöglichen.
Haben Sie die Mittel? Protect!
Wir konzeptionieren, designen, implementieren und betreiben Sicherheitslösungen für alle Ebenen Ihrer digitalen Infrastruktur, um den passenden Schutz zu schaffen – auf Wunsch als Managed Service, Co-Managed Service oder Helpdesk. Mit mehr als 20 Jahren Erfahrung in der IT-Security-Branche haben wir passende Use Cases, setzen stets auf praxiserprobte Lösungen ausgewählter Anbieter und arbeiten nach ITIL und ISO 9000.
Sind Sie bereit? Identify!
Wir identifizieren Bedrohungen und überprüfen Ihre Architektur auf vorhandene Sicherheitslücken, um eine Priorisierung und Fokussierung der entsprechenden Schutz- und Überwachungsmaßnahmen zu ermöglichen. Darüber hinaus versorgen wir Sie mit Informationen zur aktuellen Bedrohungslage, entwickeln mit Ihnen die passende Strategie und unterstützen Sie so beim Aufbau Ihres Cyber-Security-Plans sowie dem gezielten Einsatz vorhandener Budgets.
Halten Sie die Fäden in der Hand? Manage!
Wir begleiten Sie beim Aufbau und Betrieb Ihres Informationssicherheitsmanagements: Ganz gleich, ob Sie ein nach ISO 27001 zertifiziertes System mit branchenspezifischen Ergänzungen oder nur einzelne Komponenten wie ISMS light benötigen, wir bieten Ihnen die passende Lösung. Wenn Sie Unterstützung bei Compliance-Analysen, Risiko- und Notfallmanagement oder Audits für bestehende Systeme benötigen, sind wir ebenfalls der richtige Ansprechpartner.
WARUM
r-tec?
Unsere Kernkompetenz
- Technisch voraus, menschlich auf Augenhöhe
- Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
- Schnelle Hilfe im Angriffsfall
- Spezialisiertes Cyber Security Unternehmen mit ausgeprägter Service Struktur
- 25 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
- ISO 9001 und ISO 27001 zertifiziert