Springe zum Hauptinhalt

Mega-Menü-Produkt-Services_Pfeil

HYPERSECURE Platform Zero Trust Strategy 

 

Compliance-Check_NIS2

Machen Sie den kostenlosen
NIS2-Compliance-Check

Jetzt prüfen

Support
Service Desk Partner  Portal

 

Mega-Menü-Blog_Pfeil

News, Informationen und Tipps zum Thema IT SecurityZum Blog

Industrieanlagen gegen Cyberangriffe absichern


Jetzt kostenloses Whitepaper herunterladen:
”Cyber Security in der Operational Technology"

Jetzt lesen

 
Herausforderungen

Verschmelzung von IT und OT (Operational Technology) macht verwundbar

Die Produktions-IT ist nicht mehr isoliert von der internen IT. Produktionsanlagen werden zunehmend von Außen gesteuert und überwacht: z.B. wenn Techniker über einen Remote-Wartungszugang auf Produktionsanlagen zugreifen oder die Firmenleitung tagesaktuelle Reportings aus der Produktion wünscht. Die „Smart Factory“ ist vernetzt, produziert und verarbeitet Daten und wird über verschiedene Endgeräte gesteuert.

Möglich macht dies der Zusammenschluss von IT und OT mit dem Risiko, dass diese Netze nun auch von "Außen" angegriffen werden können. Eine weitere Herausforderung: Klassische Produktionsanlagen haben Laufzeiten von 7 bis 10 Jahren und nutzen zum Teil veraltete Betriebssysteme für die keine Sicherheitsupdates mehr bereitgestellt werden oder das Einspielen von Sicherheits-Updates den Produktionsablauf beeinträchtigt.

 

Branchenspezifische Sicherheitsstandards

Das BSI empfiehlt für ICS-Systeme neben anderen Maßnahmen u.a. folgende Vorkehrungen, um sich gegen Cyberattacken zu schützen:

Für die Nutzung von Wechseldatenträgern und mobilen Endgeräten sollten Regelungen aufgestellt werden. Der Einsatz von Wechseldatenträgern in ICS-Umgebungen sollte beschränkt werden. Mobile Datenträger solllten voll verschlüsselt sein.

Das Betriebspersonal sollte regelmäßig zu relevanten Sicherheitsbedrohungen im OT-Bereich informiert und sensibilisiert werden. Betriebs- und sicherheitsrelevante Ereignisse müssen zeitnah identifiziert werden.

Jetzt Lesen

Behörden_DE
 
Unsere Lösungen

Beugen Sie effektiv mit DriveLock Lösungen vor

  • Restriktive Nutzung von Wechseldatenträgern und externen Geräten
  • Schutz vor Schadsoftware: Prävention & Reaktion
  • Sensibilisierung und Mitarbeiterschulung
  • Überwachen und Protokollieren sowie Erkennen von Sicherheitsvorfällen

Jetzt Lesen

DriveLock_Webinar_MSS_Spaltenbild
Wir sind sehr zufrieden mit der Lösung von DriveLock. Diese funktioniert einwandfrei und ist so flexibel, dass sie uns zahlreiche Ausbaumöglichkeiten bietet. Auch für neue Anforderungen an die IT Sicherheit sind wir mit DriveLock sehr gut aufgestellt.
Thomas Ochs
CIO | Villeroy & Boch AG

Weiterführende Informationen

DriveLock Applikationskontrolle und DriveLock Device Control schützen Systeme und Geräte zuverlässig vor Schadsoftware.

Flyer

Device Control – lesen Sie mehr über Intelligente Gerätekontrolle, mit deren Hilfe nur gewünschte Geräte und Laufwerke zugelassen werden.


Jetzt lesen

Whitepaper

Wie Sie Ihre Produktionsumgebungen effektiv vor Cyberangriffen schützen: Erfahren Sie mehr zu Cyber Security in der Operational Technology (IIot) in unserem Whitepaper.


Jetzt lesen

Blog

Erfahren Sie mehr über die Hürden und Anforderungen der IT-Sicherheit im Bereich Manufacturing.


Blogbeitrag lesen

DriveLock erhält von Teletrust das IT Security Siegel - made in Germany DriveLock ist Leader im Bereich Data Leakage Loss Prevention in Deutschland PUR_S_2024_Award_Endpoint_Protection_quer PUR_S_2024_Award_Vulnerability_Management_quer microsoft-gold-partner-845x680-1 Mitglied TeleTrust Mitglied bitkom Mitgliedschaft ACS DsiN Mitglied DriveLock erhält von Teletrust das IT Security Siegel - made in EU DriveLock mit seiner Endpoint Protection Platform gewinnt den InfoSec Award des Cyber Defense Magazine Techconsult: Professional User Rating Security Solutions 2022- DriveLock als Champion in Lösungsbereich Endpoint Protection BDSV Mitglied ECSO Updated logo