LANG=de

Industrieanlagen gegen Cyberangriffe absichern

Produktionsanlagen und industrielle Kontrollsysteme (ICS) schützen

Jetzt kostenloses Whitepaper herunterladen:
”Cyber Security in der Operational Technology"

Jetzt lesen

Herausforderungen

Verschmelzung von IT und OT (Operational Technology) macht verwundbar

Die Produktions-IT ist nicht mehr isoliert von der internen IT. Produktionsanlagen werden zunehmend von Außen gesteuert und überwacht: z.B. wenn Techniker über einen Remote-Wartungszugang auf Produktionsanlagen zugreifen oder die Firmenleitung tagesaktuelle Reportings aus der Produktion wünscht. Die „Smart Factory“ ist vernetzt, produziert und verarbeitet Daten und wird über verschiedene Endgeräte gesteuert. Möglich macht dies der Zusammenschluss von IT und OT mit dem Risiko, dass diese Netze nun auch von "Außen" angegriffen werden können. Eine weitere Herausforderung: Klassische Produktionsanlagen haben Laufzeiten von 7 bis 10 Jahren und nutzen zum Teil veraltete Betriebssysteme für die keine Sicherheitsupdates mehr bereitgestellt werden oder das Einspielen von Sicherheits-Updates den Produktionsablauf beeinträchtigt. 

DL_BranchenspezifischeStandards_Hoch

Branchenspezifische Sicherheitsstandards

Das BSI empfiehlt für ICS-Systeme neben anderen Maßnahmen u.a. folgende Vorkehrungen, um sich gegen Cyberattacken zu schützen:

Für die Nutzung von Wechseldatenträgern und mobilen Endgeräten sollten Regelungen aufgestellt werden. Der Einsatz von Wechseldatenträgern in ICS-Umgebungen sollte beschränkt
werden. Mobile Datenträger solllten voll verschlüsselt sein.

Das Betriebspersonal sollte regelmäßig zu relevanten Sicherheitsbedrohungen im OT-Bereich informiert und sensibilisiert
werden. Betriebs- und sicherheitsrelevante Ereignisse müssen zeitnah identifiziert werden.

 

Unsere Lösungen

Beugen Sie effektiv mit DriveLock Lösungen vor

❯ Restriktive Nutzung von Wechseldatenträgern und externen Geräten

❯ Schutz vor Schadsoftware: Prävention & Reaktion

❯ Sensibilisierung und Mitarbeiterschulung

❯ Überwachen und Protokollieren sowie Erkennen von Sicherheitsvorfällen

Wir sind sehr zufrieden mit der Lösung von DriveLock. Diese funktioniert einwandfrei und ist so flexibel, dass sie uns zahlreiche Ausbaumöglichkeiten bietet. Auch für neue Anforderungen an die IT Sicherheit sind wir mit DriveLock sehr gut aufgestellt.
Thomas Ochs
CIO | Villeroy & Boch AG

Weiterführende Informationen

DriveLock Applikationskontrolle und DriveLock Device Control schützen Systeme und Geräte zuverlässig vor Schadsoftware

Flyer

Device Control – lesen Sie mehr über Intelligente Gerätekontrolle, mit deren Hilfe nur gewünschte Geräte und Laufwerke zugelassen werden.

Jetzt lesen

Whitepaper

Wie Sie Ihre Produktionsumgebungen effektiv vor Cyberangriffen schützen: Erfahren Sie mehr zu Cyber Security in der Operational Technology (IIot) in unserem Whitepaper.

Jetzt lesen

Anwenderbericht

Lesen Sie den Villeroy & Boch AG Anwenderbericht "Seit 12 Jahren gut gesichert durch DriveLock".

Anwenderbericht lesen

Verwandte Themen

Überzeugen Sie sich selbst: Testen Sie in einer eigenen Cloud-Umgebung 30 Tage kostenfrei

Keine Verpflichtung. Keine Bindung. Unterstützung beim Proof of Concept (PoC).

Wie läuft Ihre Testphase ab?