IT-/OT-Security

Daten schützen. Ausfälle verhindern. Betrieb sicherstellen. Gemeinsam machen wir’s möglich!

Cyberangriffe nehmen stetig zu

Vor dem Hintergrund zunehmender Vernetzung und Automatisierung in allen Lebensbereichen steigt auch das Risiko, Opfer von Cyberangriffen zu werden. Egal ob passive oder aktive Angriffe, wenn die digital gespeicherten Familienfotos unwiederbringlich verloren oder private Daten genauso unwiederbringlich in den Weiten des Internets verbreitet wurden, ist der Ärger groß.

Noch viel schlimmer ist ein solches Szenario jedoch, wenn es sich bei dem Opfer um einen öffentlichen Versorger wie zum Beispiel eine Trinkwasserversorgung handelt. Dabei müssen nicht einmal Giftstoffe eingebracht werden, wie es vielleicht in so manchem Thriller zu sehen ist. Es reicht schon aus, wenn die Versorgung ausfällt und tausende Bewohner, Gewerbe oder gar Krankenhäuser ohne Trinkwasser auskommen müssen.

Dabei ist es gar nicht allzu schwer, einem solchen Schreckensszenario vorzubeugen. Es bedarf lediglich einer sorgfältigen Analyse der vorliegenden (digitalen) Infrastruktur, um potenzielle Schwachstellen aufdecken und beheben zu können. Wir führen eine solche Prüfung Ihrer Anlagen durch, beraten Sie bei der Suche nach effektiven Lösungen und führen auf Wunsch auch die Optimierungen für Sie durch. Und wie sieht das nun konkret aus?

Branchenstandard Wasser / Abwasser

Ihre Sicherheit, unser Versprechen

Unser Fokus liegt auf Anlagen im Bereich der Wasserversorgung und Abwasserbeseitigung. Nach geprüften Standards der entsprechenden Branchenverbände nehmen wir Ihre Sicherheit unter die Lupe.

Vom Emmentaler zum Grana Padano

Was für den Käseliebhaber nach einer kleinen Verköstigung quer über die Alpen klingt, soll hier den Weg ihrer IT-/OT-Infrastruktur vom möglicherweise löchrigen hin zu einem gehärteten System humorvoll veranschaulichen. Dieser Weg beginnt dabei mit einer Sicherheitsanalyse nach dem B3S WA (branchenspezifischer Sicherheitsstandard Wasser / Abwasser):

Rahmen festlegen

Der erste Schritt unserer Analyse besteht aus der sorgfältigen Auswahl und sinnvollen Abgrenzung der relevanten Infrastruktur, Anlagenteile und Komponenten. Unter Berücksichtigung Ihrer spezifischen Anforderungen und Zielsetzungen definieren wir so den Rahmen der Analyse sowie anschließender, gegebenenfalls notwendiger Optimierungsmaßnahmen.

Analyse der Anwendungsfälle

Wir berücksichtigen dabei verschiedene Aspekte und entscheiden, welche Anwendungsfälle für Ihre Anlage zum Tragen kommen. Beispielsweise die Möglichkeit eines Fernzugriffs auf die Leitwarte, das Vorhandensein von Fremdpersonal in den relevanten Anlagenteilen und andere spezifische Gegebenheiten.

Bewertung des Ist-Zustandes

Jeden konkreten Anwendungsfall überprüfen wir anschließend auf bereits vorhandene Sicherheitsmaßnahmen und potenzielle Schwachstellen. Unsere Experten erststellen daraus einen umfassenden Bericht, der Ihnen eine klare Übersicht über den Sicherheitsstatus Ihrer Anlagen bietet.

Maßnahmen ergreifen

Anhand der relevanten Anforderungen und des ermittelten Ist-Zustandes Ihrer Anlagen entwickeln wir mit Ihnen geeignete Maßnahmen, um die Sicherheit Ihrer IT-/OT-Systeme auf den bestmöglichen Stand zu bringen. Denn wenn es um Sicherheit geht, wollen Sie nichts dem Zufall überlassen.

Überprüfung und Optimierung

Erst mit der Reife wird’s richtig gut

Eine erste Überprüfung und Optimierung ist der wichtigste Schritt. IT-/OT-Security darf allerdings nicht als einmaliger Prozess verstanden werden. Auch angesichts sich immer weiterentwickelnder Technologien und Vorschriften ist es wichtig, den eigenen Stand regelmäßig zu überprüfen und zu optimieren. Gerne unterstützen wir Sie hierbei oder entwickeln gemeinsam Konzepte, um einen Prozess bei Ihnen zu etablieren.

Ansprechpartner

Haben Sie Fragen zum Thema?

Rufen Sie mich an oder schreiben Sie mir eine E-Mail. Ich freue mich über Ihre Kontakt­aufnahme!