OT-Security
Es stellt sich heutzutage keiner die Frage, ob er angegriffen wird, sondern es ist eine Frage der Zeit.
Zurückzuführen ist dies auf die zunehmende Vernetzung und Digitalisierung. Angriffe auf OT-Netzwerke (Operational Technologie) nehmen zu und sind dabei branchenübergreifend zu lokalisieren. Die Auswirkungen beginnen bei finanziellen Schäden, Produktionsstillstände und können, bei kritischen Infrastrukturen, noch weitreichender sein. Die Bedrohungen und Risiken, die sich aus der zunehmenden Konnektivität in der OT ergeben, sind durch verschiedene Faktoren (wie beispielsweise „Legacy Systeme“) oder Anforderungen aus der Safety (wie beispielsweise „einfrieren“ der sicherheitsrelevanten Firmwareversion) stärker ausgeprägt. Deshalb muss OT und IT zusammenwachsen und zusammenarbeiten. In einem OT-Netzwerk müssen sowohl die funktionale Sicherheit (Safety) als auch die IT-Security (Cybersecurity) berücksichtigt werden. Wir von der TÜV TRUST IT wissen, dass nur eine gesamtheitliche Betrachtung zielführend und erfolgsversprechend ist. Durch unsere unabhängige und herstellerneutrale Sicht ist es uns ein Anliegen Hersteller, Systemintegratoren, als auch Betreiber mit unseren speziell ausgebildeten Spezialisten bestmöglich zu unterstützen.
Nutzen Sie unsere jahrzehntelange Erfahrung im Bereich der Cybersecurity um Ihre Betriebstechnologien abzusichern und damit den steigenden Anforderungen an Industrial Security und den kommenden regulatorische Anforderungen gerecht zu werden.
Unsere Leistungen
Gerne unterstützen wir Sie in folgenden Bereichen:
- Industrial Security Assessments – durch proaktive Aufdeckung
- OT-Security HAZOPs /SWIFTs – Gefahren- und Risikobetrachtung
- OT-Security FAT/SATs – noch vor der Inbetriebnahme werden Systeme einer Systemhärtung unterzogen und mögliche Schwachstellen aufgedeckt
- OT-Penetrationstests und OT-Schwachstellenanalysen – zur laufenden Identifizierung von Schwachstellen
- OT Asset Discovery – Kennen Sie ihre Assets oder wollen wissen, ob Ihr IST-Stand richtig ist
- Risiko- und Gefährdungsanalyse – Threat-Modeling basierend auf STRIDE
- Unterstützung bei regulatorischen Anforderungen – Radio Equipment Directive (RED), Cyber Resilience Act (CRA), Maschinenverordnung (MSVO)
- Sicherheit in der Lieferkette („Supply Chain Angriffe“)
- Workshops, GAP-Analysen von Anlagen, Systemen, Komponenten gemäß IEC-62443 3-2, 3-3, 4-1, 4-2
- Inspektion und Zertifizierung von Anlagen, Systemen, Komponenten gemäß IEC 62443-3-2, 3-3, 4-1 und 4-2
- Kurse im Bereich der IT/OT-Security
- Industrial Security IEC 62443
Partnerschaften
Um auf die vielfältigen technischen Anforderungen in sehr unterschiedlichen Produktionsumgebungen flexibel und herstellerunabhängig reagieren zu können, sind wir Kooperationen mit mehreren Herstellern eingegangen (in alphabetischer Reihenfolge):
- CSOC – ergänzend das Security Operation Center as a Service
- Claroty – für Produktionsumgebungen
- Forescout -Aktive Verteidigung für Ihr Enterprise of Things
- Nozomi Networks – Sehen, Erkennen, Vereinheitlichen
- Medigate – die Lösung für den Gesundheitsbereich
- Otorio – RAM2 (RAM Square)