Garantierte Reaktionszeiten.
Umfassende Vorbereitung.

Mit unserem Incident Response Service stellen wir sicher, dass Ihrem Unternehmen im Ernstfall die richtigen Ressourcen und Kompetenzen zur Verfügung stehen. Sie zahlen eine feste monatliche Pauschale und wir bieten Ihnen dafür einen Bereitschaftsdienst mit garantierten Annahme- und Reaktionszeiten. Durch einen im Vorfeld von uns erarbeiteten Maßnahmenplan sparen Sie im Ernstfall wertvolle Zeit.

weiterlesen

rICSA – r-tec Industrial Cyber Security Audit

Aufgrund der zunehmenden Vernetzung von Produktions- (OT) und Kommunikationswelt (IT) in Industrieumgebungen steigt das Risiko, Opfer von Cyberangriffen, Schadsoftware oder Malware zu werden. Das belegen zahlreiche Vorfälle, die in den vergangenen Jahren bekannt geworden sind und Schäden in Millionenhöhe verursacht haben. Unternehmen benötigen daher eine individuelle Auditstrategie.

Ist das normal?

Das r-tec Industrial Cyber Security Audit bietet einen schnellen und effizienten Weg zu einer ersten Beurteilung der Sicherheitslage in Ihrem industriellen Netzwerkumfeld. Wir analysieren Netzteilnehmer, Geräte und deren Kommunikationsverhalten, um Sicherheitslücken, ungewöhnliches Netzwerkverhalten und Fehlerzustände lückenlos sichtbar zu machen und zu beheben. So bleiben Produktivität, Lieferfähigkeit und Versorgungssicherheit gewährleistet.

Die Ausgangslage

Mit der zunehmenden Vernetzung von Produktions- (OT) und Kommunikationswelt (IT) in Industrieumgebungen geht eine Öffnung der bisher geschlossenen Steuerungsnetze einher, die Cyberkriminellen neue Angriffspunkte bietet. Deshalb stellen Hacker, Malware und Ransomware eine akute Bedrohung für Industrieanlagen und kritische Infrastrukturen dar. Mit immer neuen Methoden überwinden Cyberkriminelle klassische Sicherheitshürden wie Firewalls, Content- oder Virenfilter. Umso wichtiger ist es, die Gefahren frühzeitig zu erkennen und so schnell wie möglich zu reagieren. Schließlich können die Folgen eines Vorfalls gravierend sein: Cyberangriffe führen nicht selten zum Stillstand von Produktionsbereichen oder zu Werksausfällen und damit zu Schäden in Millionenhöhe.

BEDROHUNGEN & USECASES

Malware

Malware jeder Art: Produktionsumgebungen sind aufgrund älterer Betriebssysteme besonders gefährdet.

Ransomware

Erpressung über Verschlüsselungstrojaner (Ransomware) ist eine Spezialform der Malware, die inzwischen auch speziell zugeschnitten auf produzierende Unternehmen und Betreiber kritischer Infrastrukturen existiert (siehe Norsk Hydro oder aktuell ASCO Industries).

Industriespionage

Industriespionage ist eine Gefahr, die häufig auch durch Fremdstaaten gelenkt wird.

Sabotage

Vorsätzliche Sabotage durch Angreifer wird zunehmend zur Bedrohung.

Manipulation

Manipulation von Systemen: Durch nicht direkt wahrnehmbare Manipulationen in Steuerungssystemen lassen sich Anlagen verändern, sodass sie nicht mehr die gewünschten Ergebnisse liefern.

Menschliches Versagen/Bedienungsfehler

Menschliches Versagen/Bedienungsfehler können aufgrund der hohen Vernetzung gravierende Auswirkungen auf das Gesamtsystem haben.

Risiko externer Wartungstechniker

Durch externe Wartungstechniker kann es aufgrund von nicht klar geregelten externen Wartungszugängen zum unbeabsichtigten Einschleusen von Malware/Schadcodes kommen.

r-tec Industrial Cyber
Security Audit

Mit dem r-tec Industrial Cyber Security Audit (rICSA) unterstützen wir Sie dabei, den störungsfreien Betrieb aller kritischen Anlagen, Prozesse und Systeme sicherzustellen: Durch eine vollständige und rückwirkungsfreie Datenanalyse identifizieren wir Netzteilnehmer, Kommunikationsbeziehungen, verwendete Protokolle und Störungen. Auf diese Weise zeigen wir potenziell beeinträchtigende Anomalien sowie aktuelle sicherheitsrelevante Ereignisse auf und liefern ein Höchstmaß an Sichtbarkeit. Somit erhalten Sie einen umfassenden Einblick in Ihr Netzwerk.

Darüber hinaus identifizieren wir Malware, Industriespionage, Sabotage, Manipulation von Systemen, menschliches Versagen und Bedienungsfehler. Gleichzeitig werden auch Anomalien erkannt, die auf Funktionsstörungen der eingebundenen Maschinen und Anlagen hinweisen können. rICSA nimmt eine verlässliche Risikobewertung erkannter Anomalien vor, die es ermöglicht, Handlungsempfehlungen zur substanziellen Erhöhung der Anlagenstabilität und der industriellen Cybersicherheit zu erstellen.

Bei der Planung und Durchführung können wir Sie mit unseren Security-Experten unterstützen. Dabei liefern wir auch die benötigten Nachweise zur Erfüllung von Compliance-Anforderungen, sodass Standards für Bereiche wie ISO 27001, KRITIS oder TISAX stets eingehalten werden können.

Verlassen können Sie sich zudem auf das umfassende Know-how unserer Spezialisten, die Ihnen während des gesamten Audits zur Seite stehen. Da wir bereits seit mehr als 10 Jahren Projekte speziell im Bereich von Produktionsumgebungen und kritischen Infrastrukturen durchführen, verfügen wir über die notwendige Erfahrung, um Muster von sicherheitsrelevanten Ereignissen schnell erkennen und zielgerichtet handeln zu können.

UNSERE LEISTUNGEN

Unsere Leistungen in der Übersicht

  • Vollständige und rückwirkungsfreie Analyse ohne Beeinträchtigung von Steuerungen, Anlagen oder Maschinen
  • Identifikation von Störungen, potenziell beeinträchtigenden Anomalien und aktuellen sicherheitsrelevanten Ereignissen
  • Identifikation von Malware, Industriespionage, Sabotage, Manipulation von Systemen oder menschlichem Versagen
  • Verlässliche Risikobewertung
  • Erstellung von Handlungsempfehlungen
  • Nachweise zur Erfüllung von Compliance-Anforderungen

Bestandteile des r-tec Industrial Cyber Security Audits

Installation

Im Rahmen eines Architekturgesprächs erfassen wir alle für die Installation notwendigen Informationen über untersuchte Bereiche und Datenabgriffspunkte, bevor der/die Controller installiert wird/werden.

Monitoring

Die Controller schneiden zwei Wochen lang den Datenverkehr in Ihren Produktionsbereichen mit. Dabei werden Netzteilnehmer, Geräte und Kommunikationsbeziehungen identifiziert und deren Kommunikationsmuster analysiert.

Analyse und Report

Die Analyse liefert Informationen über potenzielle Risiken und Sicherheitslücken, die wir nach Kritikalität einstufen und um Handlungsempfehlungen ergänzen. Dabei erkennen wir oftmals auch Anomalien, die auf Funktionsstörungen der eingebundenen Maschinen und Anlagen hinweisen.

Workshop

Im Rahmen eines Workshops stellen wir die Ergebnisse des Audits vor, klären Fragen zum Report, unterbreiten Vorschläge für Verbesserungsmaßnahmen und erstellen gemeinsam mit Ihnen einen Maßnahmenplan.

IHR NUTZEN

Service Highlights

  • Security made in Germany
  • Schnelle Integration und Ergebnisse
  • Bericht mit Maßnahmenplan basiert auf umfassendem Cyber-Security-Know-how aus 22-jähriger Tätigkeit
  • Erweiterbarkeit zu einem umfassenden Schutzkonzept mit allen erforderlichen Cyber-Security-Bausteinen
  • Keine Beeinträchtigung von Produktionsprozessen oder sensiblen Kundenanlagen

KOSTENFREIES WHITEPAPER

Whitepaper zum Thema Sicherheit in der Smart Factory

In unserem Whitepaper "Sicherheit in der Smart Factory – Industrie im Spannungsfeld zwischen bewährten Systemen und neuen Bedrohungen“  zeigen wir gemeinsam mit unserem Partner McAfee  branchenspezifische Bedrohungen für Anlagen, Maschinen und industrielle Prozesse auf. Zugleich stellen wir moderne Methoden, Technologien, Anwendungen und Strategien vor, mit deren Hilfe Sie sich gegen Gefahren bestmöglich schützen können.

Jetzt kostenloses Whitepaper herunterladen.

WARUM
r-tec?

Unsere Kernkompetenz

  • Technisch voraus, menschlich auf Augenhöhe
  • Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
  • Schnelle Hilfe im Angriffsfall
  • Spezialisiertes Cyber Security Unternehmen mit ausgeprägter Service Struktur
  • 25 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
  • ISO 9001 und ISO 27001 zertifiziert

Jetzt Kontakt aufnehmen.

(Mit * markierte Felder sind Pflichtfelder.)

Von Zeit zu Zeit möchten wir Sie über unsere Produkte und Dienstleistungen sowie andere Inhalte informieren, die für Sie von Interesse sein könnten.

Wir verarbeiten und speichern Ihre Daten. Weitere Informationen finden Sie unter Datenschutz.

Bitte addieren Sie 8 und 1.