Cyberangriffe nehmen stetig zu
Vor dem Hintergrund zunehmender Vernetzung und Automatisierung in allen Lebensbereichen steigt auch das Risiko, Opfer von Cyberangriffen zu werden. Egal ob passive oder aktive Angriffe, wenn die digital gespeicherten Familienfotos unwiederbringlich verloren oder private Daten genauso unwiederbringlich in den Weiten des Internets verbreitet wurden, ist der Ärger groß.
Noch viel schlimmer ist ein solches Szenario jedoch, wenn es sich bei dem Opfer um einen öffentlichen Versorger wie zum Beispiel eine Trinkwasserversorgung handelt. Dabei müssen nicht einmal Giftstoffe eingebracht werden, wie es vielleicht in so manchem Thriller zu sehen ist. Es reicht schon aus, wenn die Versorgung ausfällt und tausende Bewohner, Gewerbe oder gar Krankenhäuser ohne Trinkwasser auskommen müssen.
Dabei ist es gar nicht allzu schwer, einem solchen Schreckensszenario vorzubeugen. Es bedarf lediglich einer sorgfältigen Analyse der vorliegenden (digitalen) Infrastruktur, um potenzielle Schwachstellen aufdecken und beheben zu können. Wir führen eine solche Prüfung Ihrer Anlagen durch, beraten Sie bei der Suche nach effektiven Lösungen und führen auf Wunsch auch die Optimierungen für Sie durch. Und wie sieht das nun konkret aus?
Vom Emmentaler zum Grana Padano
Was für den Käseliebhaber nach einer kleinen Verköstigung quer über die Alpen klingt, soll hier den Weg ihrer IT-/OT-Infrastruktur vom möglicherweise löchrigen hin zu einem gehärteten System humorvoll veranschaulichen. Dieser Weg beginnt dabei mit einer Sicherheitsanalyse nach dem B3S WA (branchenspezifischer Sicherheitsstandard Wasser / Abwasser):
Rahmen festlegen
Der erste Schritt unserer Analyse besteht aus der sorgfältigen Auswahl und sinnvollen Abgrenzung der relevanten Infrastruktur, Anlagenteile und Komponenten. Unter Berücksichtigung Ihrer spezifischen Anforderungen und Zielsetzungen definieren wir so den Rahmen der Analyse sowie anschließender, gegebenenfalls notwendiger Optimierungsmaßnahmen.
Analyse der Anwendungsfälle
Wir berücksichtigen dabei verschiedene Aspekte und entscheiden, welche Anwendungsfälle für Ihre Anlage zum Tragen kommen. Beispielsweise die Möglichkeit eines Fernzugriffs auf die Leitwarte, das Vorhandensein von Fremdpersonal in den relevanten Anlagenteilen und andere spezifische Gegebenheiten.
Bewertung des Ist-Zustandes
Jeden konkreten Anwendungsfall überprüfen wir anschließend auf bereits vorhandene Sicherheitsmaßnahmen und potenzielle Schwachstellen. Unsere Experten erststellen daraus einen umfassenden Bericht, der Ihnen eine klare Übersicht über den Sicherheitsstatus Ihrer Anlagen bietet.
Maßnahmen ergreifen
Anhand der relevanten Anforderungen und des ermittelten Ist-Zustandes Ihrer Anlagen entwickeln wir mit Ihnen geeignete Maßnahmen, um die Sicherheit Ihrer IT-/OT-Systeme auf den bestmöglichen Stand zu bringen. Denn wenn es um Sicherheit geht, wollen Sie nichts dem Zufall überlassen.
Ansprechpartner
Haben Sie Fragen zum Thema?
Rufen Sie mich an oder schreiben Sie mir eine E-Mail. Ich freue mich über Ihre Kontaktaufnahme!