Ist Deine Produktion wirklich sicher?

Die aktuelle Cyber-Sicherheitslage verdeutlicht, dass es Hacker immer häufiger auch auf Produktionsanlagen und Steuerungssysteme abgesehen haben. Die Digitalisierung erweitert die Angriffsfläche beträchtlich, während angemessene Sicherheitskonzepte oft noch in ihrer Entwicklung und Umsetzung hinterherhinken. Mit Blick auf die NIS2-Richtlinie und die Einhaltung von Cyber Security-Standards wie der IEC 62443 stehen Unternehmen vor der Notwendigkeit, ihre OT-Security zu verstärken und ihre Lieferketten entsprechend abzusichern. Eine abgesicherte Produktionslandschaft ist unerlässlich für Deinen Unternehmenserfolg.

Kannst Du die Auswirkungen eines Cyber-Angriffs wirklich einschätzen?

Immer mehr Produktionsanlagen, Steuerungssysteme, Komponenten und Sensoren sind mit der klassischen IT vernetzt und erhöhen so die Produktivität der gesamten Wertschöpfungskette. Der Durchgriff zur Cloud ist auch in der Fertigung bereits Standard. Allerdings können Produktionsanlagen auf Grund ihrer Besonderheiten nicht den Sicherheitsprinzipien der traditionellen IT-Security folgen und werden daher regelmäßig vernachlässigt. Diese umfangreiche Vernetzung mit IT-Systemen unter Verwendung von Standard-Technologien bietet eine größere Fläche für Cyber-Angriffe. Produktionsausfälle über Wochen, Störungen in den Lieferketten, ein großer Image-Schaden und hohe Folgekosten sind nur einige der Auswirkungen Cyber-Vorfällen.

Es ist wichtig, einen Überblick über die verschärfte Situation zu behalten, um den wachsenden Bedrohungen durch die Cyber-Kriminalität zu begegnen. 

Unsere Leistungen

Deine Sicherheit. Unsere Leidenschaft. Um Deine Produktion vor Cyber-Gefahren zu schützen und einen schnellen Wiederanlauf im Worst Case zu gewährleisten, bieten wir Dir individuelle Maßnahmen, die genau auf Dich und Deine Bedürfnisse zugeschnitten sind. 

OT-Security-Check
So steht es um die Sicherheit Deiner Produktion

Der OT-Security-Check liefert eine erste, konkrete Einschätzung zum aktuellen Status der OT-Security in Deinem Unternehmen. Als Basis für die Einschätzung dient der Standard IEC 62443, der speziell für die Anforderungen der Produktion entwickelt wurde. Dadurch wird eine ganzheitliche Bewertung der Bereiche Organisation, Prozesse, Technologie/ Schutzkonzepte und Awareness möglich. Wir identifizieren aktuelle Schwächen und Risiken, zeigen notwendige Handlungsfelder auf und bieten so eine gute Grundlage für weitere Planungen und konkrete Schritte.

 

Factsheet anfragen

Unsere Leistungen
  • Abstimmung des Workshops
  • Sichtung bestehender Dokumentationen
  • Gemeinsamer Workshop zur Ist-Aufnahme in den einzelnen Kategorien
  • Ableiten von konkreten Handlungsempfehlungen
  • Erstellen des Abschlussdokumentes
  • Vorstellung des Ergebnisses
OT-Asset Visibility-Check
Transparenz – ein wichtiger Schritt Richtung Sicherheit

Gerade im Hinblick auf Cyber-Gefahren ist eine Transparenz über die vorhandenen Produktionssysteme und deren Schnittstellen zu anderen Systemen aber elementar wichtig. Denn nur was man kennt, kann man auch angemessen schützen.

Wir analysieren beim OT-Asset Visibility-Check zunächst den Datenverkehr an mehreren Stellen in Deinem Produktionsnetzwerk. Dabei werden nicht nur die einzelnen Systeme, die eingesetzten OT-Protokolle und deren Kommunikationspartner erkannt, sondern auch weitere Details wie Hersteller, Gerätetypen und -bezeichnungen identifiziert. Die Ergebnisse ergeben ein technisch fundiertes Bild der erkannten Assets, notwendiger Maßnahmen und ermöglichen das Ableiten weiterer Schritte.

Unsere Leistungen
  • Gemeinsame Abstimmung der Voraussetzungen, der zu erwartenden Ergebnisse sowie Festlegung der Analyse
  • Fachliche Unterstützung bei der Einrichtung der Analyse-Punkte (remote / telefonisch)
  • Durchführung und Betreuung der Evaluation für einen definierten Zeitraum
  • Bereitstellung einer temporären Software-Lizenz
  • Aufbereitung und Analyse der gesammelten Daten
  • Erstellung des Reports
  • Vorstellung des Ergebnisses
  • Abstimmung über die weitere Vorgehensweise
OT-Risk-Check

Bei der Risikoanalyse werden zu jedem Asset die darauf wirkenden Bedrohungen ermittelt und mögliche Schwachstellen des Assets analysiert. Wird durch die Kombination aus Bedrohung und Schwachstelle ein Schadenspotenzial erkannt, wird über die Risikobehandlung entschieden, wie mit dem Risiko weiter umgegangen werden soll.

OT-spezifische Cyber Security-Lösungen

Wir implementieren die besten OT-spezifischen Cyber Security-Lösungen in Zusammenarbeit mit unseren strategischen Technologie-Partnern, um Deine Ressourcen vor unbefugtem Zugriff zu schützen und die Angriffsfläche zu minimieren. Gemeinsam schaffen wir eine starke Verteidigungslinie, die Dein Unternehmen rundum schützt und die Verfügbarkeit Deiner Produktion zu jeder Zeit sicherstellt.

SOC-Service (Security Operations Center)

Mit unserem SOC-Service entlasten wir unsere Kunden und konzentrieren uns auf die Überwachung, Analyse, Erkennung und Reaktion von Sicherheitsvorfällen und Bedrohungen. Unser Ziel: die Assets in der Produktion unserer Kunden vor Cyber-Angriffen, Datenverlust und anderen Sicherheitsbedrohungen zu schützen.

 

Mehr zum SOC-Service

Incident Response-Team (IRT)

Mit unserem Incident Response-Team (IRT) bieten wir Deinem Unternehmen unmittelbare Reaktion auf Cyber-Vorfälle, um Auswirkungen auf den Wertschöpfungsprozess zu minimieren und bei der schnellen Wiederherstellung der Produktion zu unterstützen.

 

Mehr zum IRT

Das sagen unsere Kunden

Throx Logo

Wir haben den OT-Workshop mit pco als äußerst informativ empfunden und uns auf das Ergebnis konzentriert, welches in einem Bericht mit komprimierten Informationen strukturiert und sehr nachvollziehbar zusammengefasst wurde. Diese Erkenntnisse haben uns in die Lage versetzt, Prioritäten zu setzen und eine Roadmap für die Umsetzung zu erstellen.

Dr.-Ing. A. Azem

Leiter Produktionsentwicklung bei der TROX GmbH

Budich

Vom ersten Kontakt mit dem OT-Experten bis zur Präsentation der Ergebnisse war unser Projekt geprägt von vertrauensvoller Zusammenarbeit, Proaktivität des Beraters und handlungsorientierten Hinweisen, die sofort umsetzbar waren. Insbesondere die zielgerichtete Fragetechnik hat auch die Teamkollegen aus dem Betrieb zum Nachdenken angeregt und sensibilisiert für den bewussten Umgang mit IT-Risiken im Betrieb.

Lars Heider

Kaufmännischer Leiter in der Geschäftsleitung bei der Budich-Unternehmensgruppe

Unsere strategischen Partner

Im Zusammenspiel mit den technologischen Lösungen unserer strategischen Partner bilden unsere Beratung und unsere Managed Services das solide Fundament für die Sicherheit Deiner Produktion.

TXOne

TXOne Networks ist ein führender Anbieter von Cyber Security-Lösungen für Operational Technology (OT) Umgebungen. OT-Security bezieht sich auf die Sicherheit von Systemen, die physische Prozesse steuern, wie industrielle Steuerungssysteme (ICS), Supervisory Control and Data Acquisition (SCADA) Systeme und andere kritische Infrastrukturen. Die Lösungen von TXOne sind speziell darauf ausgelegt, die einzigartigen Anforderungen dieser Umgebungen zu erfüllen.

TXOne EdgeIPS

TXOne EdgeIPS bietet Intrusion Prevention speziell für OT-Umgebungen. EdgeIPS schützt industrielle Netzwerke durch die Blockierung von Cyber-Bedrohungen und die Minimierung von Risiken ohne Unterbrechung der Betriebsprozesse. Es filtert und überwacht den Netzwerkverkehr und bietet Schutz auf Protokollebene.

Factsheet hier herunterladen

TXOne Portable Inspector

Portable Inspector bietet eine einfache Möglichkeit, Malware auf tragbaren Medien und Laptops zu erkennen und zu entfernen, bevor sie in die OT-Umgebung gelangen. Beispiele sind die portable Security-Boxen oder USB-Scanner, die speziell für die Nutzung in industriellen Umgebungen konzipiert sind.

Factsheet hier herunterladen

TXOne Stellar

Diese Lösung bietet Endpunkt-Schutz für OT-Geräte. Stellar verwendet eine Kombination aus Whitelisting und Verhaltensüberwachung, um sicherzustellen, dass nur autorisierte Anwendungen auf OT-Systemen ausgeführt werden können.

ARMIS

Armis ist ein führender Anbieter von Cybersicherheits-Lösungen, die sich auf die Absicherung von vernetzten Geräten und Systemen in IT- und OT-Umgebungen spezialisiert haben. Armis bietet eine umfassende Plattform für die Sichtbarkeit, Überwachung und Sicherheit von Geräten in IT- & OT-Netzwerken.

Armis Centrix™ for OT/ IoT Security

Armis Centrix™ for OT/IoT Security ist eine leistungsstarke Cybersicherheitslösung, die speziell entwickelt wurde, um alle OT-, IoT- und ICS-Assets, Systeme und Prozesse in Ihrer Umgebung zu erkennen, zu schützen und zu verwalten. Durch die kontinuierliche Verkehrsüberwachung und intelligente aktive Abfragen entdeckt Armis bis zu fünfmal mehr Assets als herkömmliche Tools und erstellt in Echtzeit vollständige Inventare. Dies verbessert sofort Ihre Cyber- und Betriebsresilienz, indem es tiefere kontextuelle Einblicke bietet und Arbeitsabläufe optimiert.

Fortinet

Fortinet ist ein führender Anbieter von Cybersicherheitslösungen, der eine breite Palette von Produkten und Dienstleistungen speziell für OT-Security (Operational Technology) anbietet.

FortiGate Next-Generation Firewalls (NGFWs)
  • Intrusion Prevention System (IPS): Schutz vor Bedrohungen durch die Überwachung und Analyse des Datenverkehrs.
  • Application Control und URL Filtering.
  • Segmentierung von OT-Netzwerken.
FortiNAC (Network Access Control)
  • Identifizierung und Kontrolle aller Geräte im Netzwerk.
  • Durchsetzung von Sicherheitsrichtlinien.
FortiSIEM (Security Information and Event Management)
  • Echtzeitüberwachung und Analyse von Sicherheitsereignissen in OT-Umgebungen zur schnellen Erkennung und Reaktion auf Bedrohungen.
  • Erkennung komplexer Bedrohungen durch die Korrelation von Ereignissen aus verschiedenen Quellen.
FortiAnalyzer
  • Sammlung, Analyse und Korrelation von Log-Daten aus OT-Netzwerken zur Verbesserung der Sicherheitslage.
  • Detaillierte Berichte und Einblicke in die Sicherheitsereignisse und -trends.

Unverbindliche Informationen anfragen

Zeigt das erforderliche Feld an

Nach Eingabe Deiner Daten kommen wir umgehend mit weiteren Informationen zum Thema OT-Security auf Dich zu. 

 

Für welche Themen interessierst Du Dich?

Deine Ansprechpartner

Marc Borrosch

Marc Borrosch

Sales Specialist OT-Security | Cyber Security

0151 2034 7613

Thomas Neumann

Thomas Neumann

Consultant OT-Security | Consulting Services

0541 605 1500