Jetzt gilt es, ganzheitlich zu handeln. Sicherheitsrisiken wie Hackerangriffe zwingen Unternehmen zum übergreifenden Handeln in einer immer vernetzteren digitalen Welt.
Holen Sie sich zentrales Wissen direkt von unseren Experten, wie Sie Ihre Anlage umfassend schützen – kompakt, top aktuell und verständlich zusammengefasst. Sie haben Fragen oder Anmerkungen? Sichern Sie sich ein gratis Erstgespräch, direkt mit unseren ExpertInnen. >Jetzt gratis Erstgespräch sichern
Lange Zeit wurden die Bereiche Information Technology (IT) und Operation Technology (OT) getrennt betrachtet. Auch in Unternehmen sind diese Themen unterschiedlichen Fachbereichen zugeordnet. Der steigende Automatisierungsgrad der Produktion und die zunehmende Digitalisierung aller Geschäftsbereiche sorgen dafür, dass diese beiden Bereiche stärker zusammenwachsen. Das verbindende Element ist die Cyber Security. Die Normenreihe ISO 27000 legt dabei die Schutzziele für die IT fest. Hierbei wird hauptsächlich Wert auf die Vertraulichkeit der Informationen gelegt. Für den Bereich OT hingegen geht es maßgeblich um die Verfügbarkeit von Systemen. Die Norm IEC 62443 beschreibt alle relevanten Anforderungen an die OT zur Vermeidung von Sicherheitsrisiken für Betreibende, Integratoren und Geräteherstellung.
Somit stellen beide Normen die Konkretisierung der Anforderungen des IT-Sicherheitsgesetzes dar. Das IT-Sicherheitsgesetz definiert, dass Unternehmen und Organisationen ein gewisses Mindestmaß an IT-Sicherheit einhalten und nachweisen müssen. Dazu sind entsprechende organisatorische und technische Maßnahmen zu treffen. Welche Maßnahmen geeignet sind, um die IT-Sicherheit zu erfüllen, legen wiederum die oben genannten Normen für die Bereiche IT und OT fest. Sie definieren den Stand der Technik und geben eine standardisierte Vorgehensweise zur Erfüllung des IT-Sicherheitsgesetzes vor.
Die IEC 62443 auf einen Blick
Die Norm IEC 62443 besteht aus vier Kategorien, die jeweils fortlaufend nummeriert sind (IEC 62443-1 bis IEC 62443-4): In der ersten Kategorie werden die allgemeinen verwendeten Begriffe, Abkürzungen und Konzepte erläutert. Die IEC 62443-2 beschreibt das Sicherheitsmanagement mit allen wichtigen Anforderungen, z. B. Patch-Management. Dieser Teil betrifft hauptsächlich Anlagenbetreibende und in gewissen Teilen auch Dienstleistungsanbietende. Kategorie 3 stellt die funktionalen Anforderungen an ein System dar und erläutert zugrundeliegende Technologien, z. B. Authentifizierungsverfahren. Zusätzlich ist hier definiert, wie die Sicherheit einer Anlage bewertet werden kann. Dieser Teil ist besonders für den Anlagenbau, aber auch für Komponentenherstellung relevant. In der letzten Kategorie (IEC 62443-4) werden die Anforderungen an Komponenten und deren Entwicklung beschrieben. Zielgruppe ist hier die Komponentenherstellung.
Neben dem aktiven Schutz ihres Unternehmens vor einer steigenden Anzahl von Cyber-Angriffen weisen Sie als Betreibende, Integratoren und Geräteherstellende von industrieller Automatisierungslösungen durch die Anwendung der IEC 62443 nach, dass Sie die aktuellen IT-Security-Standards und somit die Anforderungen des IT-Sicherheitsgesetzeswirksam umsetzen.
Zudem wurde im Juni 2019 durch die EU der „Cyber Security Act“ beschlossen. Dieser empfiehlt eine entsprechende freiwillige Cyber-Security-Zertifizierung für Unternehmen. Regelmäßig wird durch die EU-Kommission geprüft, ob der Empfehlung eine Verpflichtung folgen wird.
Umsetzung der IEC 62443 als Betreibende
Am Beginn einer sicheren Automatisierungslösung steht die Definition der zu schützenden Werte. Für diese werden eine Bedrohungs- und Risikoanalyse durchgeführt. Diese Analysen bilden die Basis für die Ableitung von Maßnahmen zur Risikominderung und daraus resultierenden Anforderungen an das System und die eingesetzten Komponenten. Das Schutzniveau einer Anlage ergibt sich jedoch nicht nur aus den technischen Fähigkeiten, sondern auch aus den gelebten Prozessen sowie dem Know-how des Personals. Eine sichere Anlage bedingt deren permanente Überwachung und Pflege. Dazu gehört eine genaue Kenntnis der Installation und ihrer Eigenschaften – also ein Netzwerkplan und ein Inventar sämtlicher Komponenten – ebenso wie eine Verwaltung der Benutzenden, der Rechte sowie der Zugangsdaten. Dabei gibt es nicht die Standardlösung für alle Anwendungsfälle. Eine sichere Automatisierungslösung ist immer individuell an die Gegebenheiten anzupassen. Die implementierten Maßnahmen müssen zudem zyklisch überprüft und entsprechend dem aktuellen Stand der Technik angepasst werden.
Umsetzung der IEC 62443 bei Phoenix Contact
Phoenix Contact bietet 360°-Security von einzelnen Produkten über Dienstleistungen bis hin zu ganzen Lösungen. Cyber Security ist dabei im Lebenszyklus unserer Produkte und Lösungen fest verankert: in Form eines sicheren Produktentwicklungsprozesses, im Sinne moderner Security-Funktionen, bei der Beratung von Kundinnen und Kunden, bei der Erstellung sicherer Netzwerkkonzepte und auch durch ein professionelles Management von Sicherheitslücken (PSIRT). Die folgenden Bereich sind vom TÜV Süd zertifiziert:
Entwicklung von Secure-by-Design-Produkten nach IEC 62443-4-1 zertifiziert (seit 2018)
Design von sicheren Automatisierungslösungen nach IEC 62443-2-4 (seit 2019)
Blueprint „Remote-Monitoring and -Control“ nach IEC 62443-3-3
Gemeinsam schützen wir Ihre Automatisierungslösung
Erfahren Sie, wie Sie Ihr Netzwerk mit Hilfe der IEC 62443 schützen können. Unsere Expertinnen und Experten unterstützen Sie bei der Erstellung einer individuellen Bedarfsanalyse, beim Design eines sicheren Netzwerkkonzepts sowie bei der Auswahl der richtigen Komponenten und der Schulung Ihrer Mitarbeitenden.
Weiterführende Informationen, die Sie interessieren könnten:
9 zentrale Steps zur sicheren Anlage:
Holen Sie sich das zentrale Wissen „Wie sichere ich meine Anlage ganzheitlich?“, und zwar gemäß des Standards IEC 62443. Die einzelnen Schritte kompakt und verständlich von unseren ExpertInnen in Form eines Posters zusammengefasst.
Tipp: Auf Anfrage senden wir Ihnen auch gerne ein gedrucktes Exemplar gratis zu!
Kompaktseminar 360°-Industrial-Security – jetzt online ansehen: Holen Sie sich zentrales Wissen direkt von unseren Expertinnen und Experten wie Sie Ihre Anlage umfassend schützen – kompakt, top aktuell und verständlich zusammengefasst.
Verschaffen Sie sich einen ersten Überblick zum Status der Informationssicherheit in Ihrem Unternehmen (auf Basis der zentralen Sicherheitsaspekte des 360°-Industrial-Security-Ansatzes). Erhalten Sie ein erstes grobes Prüfungsergebnis.
Das IT-Sicherheitsgesetz ist im Juli 2015 in seiner ersten Fassung in Deutschland in Kraft getreten. Das Gesetz verpflichtet Betreibende von kritischen Infrastrukturen (KRITIS), ihre Anlagen und IT-Systeme gegen Cyber-Attacken zu schützen. Dabei wird ein Mindeststandard für die Sicherheit der entsprechenden IT-Infrastrukturen festgelegt. Die Einhaltung dieses Standards muss alle zwei Jahre durch die KRITIS-Unternehmen an das Bundesamt für Sicherheit in der Informationstechnik (BSI) gemeldet werden.
Als kritische Infrastruktur gelten dabei Unternehmen und Einrichtungen mit besonderer Bedeutung für den Staat und die Gesellschaft. Ein Ausfall oder eine Beeinträchtigung dieser Infrastrukturen würde zu erheblichen Störungen des täglichen Lebens oder der öffentlichen Sicherheit führen:
Cyber-Attacken müssen durch die Betreibende der kritischen Infrastruktur an das BSI gemeldet werden. Das BSI ist verpflichtet, diese Meldungen auszuwerten, um Angriffsmuster abzuleiten und weitere gefährdete Unternehmen und Einrichtungen zu warnen. Zudem legt das Bundesamt für Sicherheit in der Informationstechnik jährlich einen Bericht zum Stand der IT-Sicherheit in Deutschland vor.
Das IT-Sicherheitsgesetz 2.0
Das IT-Sicherheitsgesetz wurde trotz vielfacher Kritik am 23.04.2021 in der Version 2.0 beschlossen. Welche neuen Pflichten auf Betreibende kritischer Infrastrukturen zukommen und was beispielsweise UNBÖFI sind, haben wir hier zusammengefasst.
Zusätzliche Pflichten für Betreibende kritischer Infrastrukturen sowie Hersteller von „kritischen Komponenten“ und neuer Sektor „Entsorgung“
Zu den bestehenden Sektoren der kritischen Infrastrukturen wurde der Sektor Siedlungsabfallentsorgung hinzugefügt, für den (Stand heute) noch keine offiziellen Schwellenwerte definiert wurden.
Zu den neuen Pflichten, die spätestens nach zwei Jahren bindend werden, gehören nun Systeme inklusive unterstützender Prozesse zur Angriffserkennung, die eine kontinuierliche Überwachung des Betriebs gewährleisten müssen.
Einführung einer Meldepflicht für den Einsatz von kritischen Komponenten. Hierzu gehören Komponenten, die „in Kritischen Infrastrukturen eingesetzt werden und die von hoher Bedeutung für das Funktionieren des Gemeinwesens sind, weil Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit zu einem Ausfall oder zu einer erheblichen Beeinträchtigung der Funktionsfähigkeit Kritischer Infrastrukturen oder zu Gefährdungen für die öffentliche Sicherheit führen können“. Eine detailliertere Ausführung, was darunter zu verstehen ist, soll folgen.
Hieraus ergeben sich weiterhin Pflichten für die Herstellung kritischer Komponenten. Hier muss im Rahmen einer Garantieerklärung gewährleistet werden, dass die Komponenten „über keine technischen Eigenschaften verfügen, die geeignet sind, missbräuchlich, insbesondere zum Zwecke von Sabotage, Spionage oder Terrorismus auf die Sicherheit, Integrität, Verfügbarkeit oder Funktionsfähigkeit der Kritischen Infrastruktur einwirken zu können“.
Senkung der Schwellenwerte und Erhöhung der Bußgelder
Für viele Bereiche der kritischen Infrastrukturen wurden neue Schwellenwerte definiert sowie bereits bekannte Schwellenwerte geändert. So wurden beispielsweise die Schwellenwerte für Erzeugungsanlagen im Sektor Energie von 420 MW auf 36 MW reduziert.
In §14 sind Geldbußen definiert, die für konkrete Fälle bis zu 2.000.000,- EUR vorsehen.
Einführung der UNBÖFI
Neu zu den Bereichen, die zur Umsetzung von Security-Maßnahmen verpflichtet werden, gehören nun die UNBÖFI, das sind Unternehmen von besonderem öffentlichen Interesse
Stand heute lassen sich hierunter folgende Gruppen festhalten:
Herstellung von Rüstung, Waffen und Produkten für staatliche Verschlusssachen (VS), da deren Ausfall Sicherheitsinteressen Deutschland gefährden würde.
Unternehmen von erheblicher volkswirtschaftlicher Bedeutung, weil Störungen gesamtgesellschaftliche Bedeutung hätten, und Zulieferer von wesentlicher Bedeutung mit Alleinstellungsmerkmal.
Betreibende von Betriebsbereichen der oberen Klasse mit gefährlichen Stoffen im Sinne der Störfallverordnung.
Dem BSI werden nun deutlich mehr Befugnisse sowie Aufgabenbereiche zugeteilt – hierfür wurden 800 neuen Stellen ausgeschrieben. Darunter fallen beispielsweise Aufgaben im Bereich des Verbraucherschutzes, erweiterte Beratungsfunktionen staatlicher Stellen oder die Erweiterung als zentrale Stelle für KRITIS-Betreiber und UNBÖFI. Weiterhin darf das BSI Daten zu Schadprogrammen, Lücken und Angriffen sammeln und diese analysieren. Hierzu können beispielsweise auch Auskünfte von Herstellenden verlangt werden. Ebenfalls soll durch Erweiterung vielfältiger Befugnisse der Schutz der Bundesnetze gestärkt werden.
IT-Sicherheitskennzeichen für IT-Produkte
Herstellende von IT-Produkten haben gemäß §9c die Möglichkeit, beim BSI eine freiwillige IT-Sicherheitskennzeichnung zu beantragen. Dazu gehört einerseits die Erklärung durch die Herstellerin oder den Hersteller, die Eigenschaften zusichern, und anderseits eine Sicherheitsinformation des BSI. Weitere Details werden künftig vom BSI veröffentlicht.
Das IT-Sicherheitsgesetz legt fest, welche Anforderungen Unternehmen und Einrichtungen umsetzen müssen, um ihre kritische Infrastruktur zu schützen. Dabei ist nicht nur die klassische Information Technology (IT) gemeint, sondern auch der Schutz der Operation Technology (OT), also der Produktionsumgebung. Die Konkretisierung der Maßnahmen, um die Anforderungen des IT-Sicherheitsgesetzes zu erfüllen, erfolgt durch die Anwendung nationaler und internationaler Normen. Die Normenreihe ISO27000 legt dabei die Schutzziele für die IT fest, mit dem Schwerpunkt der Vertraulichkeitswahrung von Informationen. Für die Operation Technology beschreibt die Norm IEC62443 alle relevanten Anforderungen zur Vermeidung von Sicherheitsrisiken für Betreibende, Integratoren und Geräteherstellung, um die Verfügbarkeit der Anlagen zu sichern.
Die Auswahl und Umsetzung von geeigneten Maßnahmen ist immer abhängig von der entsprechenden Applikation. Unsere Expertinnen und Experten unterstützen Sie bei der Erstellung einer individuellen Bedarfsanalyse, beim Design eines sicheren Netzwerkkonzepts sowie bei der Auswahl der richtigen Komponenten und der Schulung Ihrer Mitarbeitenden.
Weiterführende Informationen, die Sie interessieren könnten
9 zentrale Steps zur sicheren Anlagegemäß IEC 62443:
Holen Sie sich das zentrale Wissen „Wie sichere ich meine Anlage ganzheitlich?“, und zwar gemäß des Standards IEC 62443. Die einzelnen Schritte kompakt und verständlich von unseren ExpertInnen in Form eines Posters zusammengefasst.
Tipp: Auf Anfrage senden wir Ihnen auch gerne ein gedrucktes Exemplar gratis zu!
Kompaktseminar 360°-Industrial-Security – jetzt online ansehen: Holen Sie sich zentrales Wissen direkt von unseren Expertinnen und Experten wie Sie Ihre Anlage umfassend schützen – kompakt, top aktuell und verständlich zusammengefasst.
Zentrales Security-Wissen für jedes Level – bleiben Sie up-to-date!
Das Thema Industrial Security ist sehr komplex und vielschichtig. Erhalten Sie einen schnellen Überblick, welche Aspekte für Sie zentral sind, um Ihre Anlage ganzheitlich zu schützen. 360°-Industrial-Security-Wissen kompakt – direkt von unseren Expertinnen und Experten.
Kompaktseminar 360°-Industrial-Security – jetzt online ansehen: Holen Sie sich zentrales Wissen direkt von unseren Expertinnen und Experten wie Sie Ihre Anlage umfassend schützen – kompakt, top aktuell und verständlich zusammengefasst.
Top Security-Risiken, -Bedrohungen, und -Anforderungen im Industrieumfeld: Cyber-Attacken sind in der Realität angekommen. Was bedeutet das für Unternehmen? Welche Anforderungen ergeben sich daraus, um Ihre Anlage ganzheitlich zu sichern?
Unabdingbar: ein ganzheitlicher 360°-Industrial-Security-Ansatz: Technologie ist wertvoll – umfassende Sicherheit erfordert jedoch mehr. Security Management wird in der Praxis häufig leider noch sehr einseitig betrachtet, was zu enormen Security-Risiken und Folgeschäden führt, da Cyber-Vorfälle dann ein leichtes Spiel haben.
Achtung: Gesetzesänderung – das IT-Sicherheitsgesetz 2.0 wurde verabschiedet: Schutz vor Cyber-Angriffen ist keine Kür. Erfahren Sie, welche neuen Pflichten auf Betreibende kritischer Infrastrukturen zukommen und welche es bisher schon zu erfüllen gab.
IEC 62443 – die zukunftsorientierteste Norm für Cyber Security im Überblick: Warum ist dieser Standard so zentral, wenn Sie Ihre Anlage umfassend schützen wollen? Was verbirgt sich dahinter? Für wen ist diese Norm relevant?
Implementieren Sie einen Remote-Zugriff mit maximaler Sicherheit
Was Sie erhalten
Die Fernwartung hat ohne Frage große wirtschaftliche Vorteile. Doch mit jeder Implementierung einer Fernwartungslösung kommt die Frage nach der Sicherheit der Lösung. Diese Frage ist berechtigt, denn bei der Fernwartung sind neben den technischen Komponenten auch organisatorische Maßnahmen zu berücksichtigen. Wir unterstützen Sie deshalb ganzheitlich im gesamten Prozess und dokumentieren alle Schritte für Sie.
Details zu unserem grundsätzlichen Vorgehen und Versprechen bei allen Leistungspaketen
Unser gesamtes Vorgehen orientiert sich streng an den Vorgaben des zukunftsorientierten Standards IEC 62443 für Cyber Security bei Automatisierungslösungen. Dafür sind wir als Dienstleister und für unsere Prozesse vom TÜV SÜD umfassend zertifiziert.
Im Folgenden die neun zentralen Prozessschritte gemäß IEC 62443 im Überblick:
Ganzheitlich gesichert // 360°-Industrial-Security–Ansatz Anders als andere: Wir verfolgen konsequent einen übergreifenden 360°-Industrial-Security-Ansatz, der neben der Technik auch zentrale Aspekte von Mensch und Prozessen in Ihrem Unternehmen berücksichtigt. Solch ein übergreifendes Vorgehen ist unabdingbar und für Sie eine Garantie, dass Ihre Produktion unter der Berücksichtigung der zentralen und erfolgskritischen Industrial-Security-Faktoren umfassend und ganzheitlich gesichert wird.
Höchster Qualitätsstandard // übergreifend zertifiziert Phoenix Contact ist einer der wenigen Anbieter, deren Dienstleistung, Prozesse und Produktentwicklung TÜV SÜD-zertifiziert sind, gemäß der Norm IEC 62443 (IEC 62443-2-4, -3-3 und -4-1) – dem zukunftsorientiertesten Standard für Cyber Security. Das garantiert Ihnen, dass wir für Sie ein zentraler sowie vertrauensvoller Schlüsselpartner für Cyber Security am Markt sind, mit übergreifender und höchster Industrial-Security-Expertise. Alles mit dem Ziel, Ihre Produktion unter allen erfolgskritischen Aspekten (Mensch, Prozesse, Technik) ganzheitlich und zukunftsorientiert zu sichern.
Kosteneffizienz // durch die Entwicklung eines modularen Blueprints Gemeinsam mit Ihnen entwickeln wir speziell für Ihren Anwendungsfall einen zentralen Blueprint gemäß der Norm IEC 62443, der sich in Ihrem Unternehmen für gleiche Anwendungen hochskalieren lässt. Das sichert Ihnen höchste Qualität und spart Ihnen zugleich Zeit und Kosten ein. Sowohl unser Vorgehen als Dienstleister als auch unsere Entwicklungsprozesse sind vom TÜV SÜD offiziell geprüft. Das sichert Ihnen eine Leistung auf höchstem Sicherheitsniveau.
Legen Sie einen fundierten Grundstein für zukunftsfähige Cyber Security in Ihrem Automatisierungsumfeld
Was Sie erhalten
Das Leistungspaket „Basisabsicherung“ ist die Basis zur Entwicklung einer wirksamen und zukunftsfähigen Absicherungsstrategie für Ihre Automatisierungslösungen. Sie erhalten umfassende Transparenz über Ihre Geräte und Kommunikationsverbindungen sowie eine Grundabsicherung Ihres Netzwerks. Die Ergebnisse dokumentieren wir für Sie in Form einer Industrial-Security-Basisspezifikation.
Details zu unserem grundsätzlichen Vorgehen und Versprechen bei allen Leistungspaketen
Unser gesamtes Vorgehen orientiert sich streng an den Vorgaben des zukunftsorientierten Standards IEC 62443 für Cyber Security bei Automatisierungslösungen. Dafür sind wir als Dienstleister und für unsere Prozesse vom TÜV SÜD umfassend zertifiziert.
Im Folgenden die neun zentralen Prozessschritte gemäß IEC 62443 im Überblick:
Ganzheitlich gesichert // 360°-Industrial-Security–Ansatz Anders als andere: Wir verfolgen konsequent einen übergreifenden 360°-Industrial-Security-Ansatz, der neben der Technik auch zentrale Aspekte von Mensch und Prozessen in Ihrem Unternehmen berücksichtigt. Solch ein übergreifendes Vorgehen ist unabdingbar und für Sie eine Garantie, dass Ihre Produktion unter der Berücksichtigung der zentralen und erfolgskritischen Industrial-Security-Faktoren umfassend und ganzheitlich gesichert wird.
Höchster Qualitätsstandard // übergreifend zertifiziert Phoenix Contact ist einer der wenigen Anbieter, deren Dienstleistung, Prozesse und Produktentwicklung TÜV SÜD-zertifiziert sind, gemäß der Norm IEC 6243 (IEC 62443-2-4, -3-3 und -4-1) – dem zukunftsorientiertesten Standard für Cyber Security. Das garantiert Ihnen, dass wir für Sie ein zentraler sowie vertrauensvoller Schlüsselpartner für Cyber Security am Markt sind, mit übergreifender und höchster Industrial-Security-Expertise. Alles mit dem Ziel, Ihre Produktion unter allen erfolgskritischen Aspekten (Mensch, Prozesse, Technik) ganzheitlich und zukunftsorientiert zu sichern.
Kosteneffizienz // durch die Entwicklung eines modularen Blueprints Gemeinsam mit Ihnen entwickeln wir speziell für Ihren Anwendungsfall einen zentralen Blueprint gemäß der Norm IEC 62443, der sich in Ihrem Unternehmen für gleiche Anwendungen hochskalieren lässt. Das sichert Ihnen höchste Qualität und spart Ihnen zugleich Zeit und Kosten ein. Sowohl unser Vorgehen als Dienstleister als auch unsere Entwicklungsprozesse sind vom TÜV SÜD offiziell geprüft. Das sichert Ihnen eine Leistung auf höchstem Sicherheitsniveau.
Sichern Sie Ihre Produktion maximal ab – ganzheitlich, zertifiziert und kosteneffizient
Was Sie erhalten
Das 360°-Industrial-Security-Komplettpaket enthält alle Leistungen, um Ihre Produktion maximal zu sichern. Wir begleiten Sie von der Entwicklung eines bedarfsgerechten Security-Konzepts bis hin zur Realisierung und kontinuierlichen Sicherheitsprüfung. Sie erhalten von uns für alle Prozessschritte eine umfassende Dokumentation.
INHALT KOMPLETTPAKET:
STARTERWorkshop
Bestandsaufnahme
Security-Basisspezifikation
Schutzbedarfsanalyse
Bedrohungsanalyse
Risikoanalyse und -behandlung
Security-Konzept
Implementierung
Verifikation
Zyklische Prüfung
Umfassende Beratung
Coaching von Mitarbeitenden für alle Kompetenz-Level
Details zu unserem grundsätzlichen Vorgehen und Versprechen bei allen Leistungspaketen
Unser gesamtes Vorgehen orientiert sich streng an den Vorgaben des zukunftsorientierten Standards IEC 62443 für Cyber Security bei Automatisierungslösungen. Dafür sind wir als Dienstleister und für unsere Prozesse vom TÜV SÜD umfassend zertifiziert.
Im Folgenden die neun zentralen Prozessschritte gemäß IEC 62443 im Überblick:
Ganzheitlich gesichert // 360°-Industrial-Security–Ansatz Anders als andere: Wir verfolgen konsequent einen übergreifenden 360°-Industrial- Security-Ansatz, der neben der Technik auch zentrale Aspekte von Mensch und Prozessen in Ihrem Unternehmen berücksichtigt. Solch ein übergreifendes Vorgehen ist unabdingbar und für Sie eine Garantie, dass Ihre Produktion unter der Berücksichtigung der zentralen und erfolgskritischen Industrial-Security-Faktoren umfassend und ganzheitlich gesichert wird.
Höchster Qualitätsstandard // übergreifend zertifiziert Phoenix Contact ist einer der wenigen Anbieter, deren Dienstleistung, Prozesse und Produktentwicklung TÜV SÜD-zertifiziert sind, gemäß der Norm IEC 62443 (IEC 62443-2-4, -3-3 und -4-1) – dem zukunftsorientierten Standard für Cyber Security. Das garantiert Ihnen, dass wir für Sie ein zentraler sowie vertrauensvoller Schlüsselpartner für Cyber Security am Markt sind, mit übergreifender und höchster Industrial-Security-Expertise. Alles mit dem Ziel, Ihre Produktion unter allen erfolgskritischen Aspekten (Mensch, Prozesse, Technik) ganzheitlich und zukunftsorientiert zu sichern.
Kosteneffizienz // durch die Entwicklung eines modularen Blueprints Gemeinsam mit Ihnen entwickeln wir speziell für Ihren Anwendungsfall einen zentralen Blueprint gemäß der Norm IEC 62443, der sich in Ihrem Unternehmen für gleiche Anwendungen hochskalieren lässt. Das sichert Ihnen höchste Qualität und spart zugleich Zeit und Kosten ein. Sowohl unser Vorgehen als Dienstleister als auch unsere Entwicklungsprozesse sind vom TÜV SÜD offiziell geprüft. Das sichert Ihnen eine Leistung auf höchstem Sicherheitsniveau.
Starten Sie schnell, professionell und zukunftsorientiert durch mit Co-Pilot
Das Thema Industrial Security zwingt Unternehmen, jetzt zu handeln
Cyber-Vorfälle sind eines der wichtigsten Geschäftsrisiken sowohl in Deutschland als auch weltweit. Jetzt gilt es, das Thema mit entsprechender Priorität auf die Unternehmensagenda zu setzen und beim Angang des Ziels, die Produktion maximal zu sichern, fundiert und zukunftsorientiert vorzugehen.
Entscheidend ist es, ein auf Ihr Unternehmen zugeschnittenes Security-Konzept zu entwickeln und zu realisieren, das ganzheitlich ausgerichtet ist (> 360°-Industrial-Security-Ansatz – Menschen, Prozesse, Technologie) und den aktuellsten Marktanforderungen standhält. Seien es neue Typen von Malware-Varianten, die seit den letzten Jahren stark zunehmen, oder neue Gesetzgebungen wie das neue IT-Sicherheitsgesetz 2.0.
STARTER-Workshop: zentrale Fragestellungen beim Start einkreisen und richtig angehen
Das Thema Industrial Security ist sehr komplex und vielschichtig. Wie geht man es denn jetzt in der Praxis schnell, professionell und zukunftsorientiert an? Genau dafür ist der STARTER-Workshop konzipiert. Unsere Expertinnen und Experten beleuchten mit Ihnen gemeinsam und fokussiert auf Ihre Unternehmung zentrale Fragestellungen zur ganzheitlichen Sicherung Ihrer Produktion auf Basis des 360°-Industrial-Security-Ansatzes und zeigen Lösungswege auf, die optimal auf Ihre Produktion und Unternehmung zugeschnitten sind. Vertrauen Sie auf unsere langjährige und übergreifend zertifizierte Expertise als zentraler Schlüsselpartner in der Automatisierungsbranche.
FOKUS DES WORKSHOPS:
Erfahren Sie, wie Security Ihre Anlagenverfügbarkeit und wirtschaftlichen Ziele absichert
Gemeinsame Analyse möglicher Bedrohungen und Auswirkungen
Unverbindliche Lösungsvorschläge und erste gemeinsame Identifikation des Schutzbedarfs
ZIELE UND INHALTE:
Ermittlung Ihrer Anlageninformationen – Gibt es schon bestehende IT-Sicherheitsrichtlinien? – Infrastruktur der Anlage und Netzwerkpläne – Klärung Ihrer primären Ziele und Intentionen
Vorstellung unserer zertifizierten Vorgehensweise
Identifizierung der passenden Unterstützung
ORT: Online oder vor Ort bei Ihnen, gemeinsame Anlagenbegehung (optional)
Details zu unserem grundsätzlichen Vorgehen und Versprechen bei allen Leistungspaketen
Unser gesamtes Vorgehen orientiert sich streng an den Vorgaben des zukunftsorientierten Standards IEC 62443 für Cyber Security bei Automatisierungslösungen. Dafür sind wir als Dienstleister und für unsere Prozesse vom TÜV SÜD umfassend zertifiziert.
Im Folgenden die neun zentralen Prozessschritte gemäß IEC 62443 im Überblick:
Ganzheitlich gesichert // 360°-Industrial-Security–Ansatz Anders als andere: Wir verfolgen konsequent einen übergreifenden 360°-Industrial-Security-Ansatz, der neben der Technik auch zentrale Aspekte von Mensch und Prozessen in Ihrem Unternehmen berücksichtigt. Solch ein übergreifendes Vorgehen ist unabdingbar und für Sie eine Garantie, dass Ihre Produktion unter der Berücksichtigung der zentralen und erfolgskritischen Industrial-Security-Faktoren umfassend und ganzheitlich gesichert wird.
Höchster Qualitätsstandard // übergreifend zertifiziert Phoenix Contact ist einer der wenigen Anbieter, deren Dienstleistung, Prozesse und Produktentwicklung TÜV SÜD-zertifiziert sind, gemäß der Norm IEC 62443 (IEC 62443-2-4, -3-3 und -4-1) – dem zukunftsorientiertesten Standard für Cyber Security. Das garantiert Ihnen, dass wir für Sie ein zentraler sowie vertrauensvoller Schlüsselpartner für Cyber Security am Markt sind, mit übergreifender und höchster Industrial-Security-Expertise. Alles mit dem Ziel, Ihre Produktion unter allen erfolgskritischen Aspekten (Mensch, Prozesse, Technik) ganzheitlich und zukunftsorientiert zu sichern.
Kosteneffizienz // durch die Entwicklung eines modularen Blueprints Gemeinsam mit Ihnen entwickeln wir speziell für Ihren Anwendungsfall einen zentralen Blueprint gemäß der Norm IEC 62443, der sich in Ihrem Unternehmen für gleiche Anwendungen hochskalieren lässt. Das sichert Ihnen höchste Qualität und spart Ihnen zugleich Zeit und Kosten ein. Sowohl unser Vorgehen als Dienstleister als auch unsere Entwicklungsprozesse sind vom TÜV SÜD offiziell geprüft. Das sichert Ihnen eine Leistung auf höchstem Sicherheitsniveau.
Leistungspakete für jedes Level – ganzheitlich gesichert, zertifiziert und kosteneffizient
Auf Basis eines 360°-Industrial-Security-Ansatzes unterstützen wir Sie ganzheitlich unter den zentralen Sicherheitsaspekten Mensch, Prozesse und Technik im gesamten Security-Prozess. Von der Analyse Ihres Sicherheitsbedarfs, der Ableitung eines bedarfsgerechten Security-Konzepts bis hin zur Realisierung und kontinuierlichen Sicherheitsprüfung: Für jedes Sicherheitslevel bieten wir das passende Leistungspaket, natürlich auf Wunsch auch individualisiert.
Außerdem: Unser Seminarangebot rund um Security-Themen sorgt dafür, dass der Wissenstand in Ihrer Unternehmung immer up-to-date ist – für alle Knowledge-Level.
START NOW // STARTERPAKETE: Starten Sie schnell, professionell und nachhaltig durch.
QUICK Check gratis – jetzt direkt online und gratis testen: Wie sicher ist Ihre Produktion? Verschaffen Sie sich einen ersten Überblick zum Status Ihrer Informationssicherheit in Ihrem Unternehmen (auf Basis der zentralen Sicherheitsaspekte des 360°-Industrial-Security-Ansatzes). Erhalten Sie ein erstes grobes Prüfungsergebnis. > Jetzt mehr erfahren: QUICK Check gratis – wie sicher ist Ihre Produktion?
MAXIMALE SECURITY // KOMPLETTPAKET: Sichern Sie Ihre Produktion maximal ab.
Das 360°-Industrial-Security-Komplettpaket enthält alle Leistungen, um Ihre Produktion maximal zu sichern. Wir begleiten Sie von der Entwicklung eines bedarfsgerechten Security-Konzepts bis hin zur Realisierung und stetigen Sicherheitsprüfung. > Zum Komplettpaket – 360°-Industrial-Security
SECURITY MIT FOKUS // EINZELPAKETE: Sie haben einen bestimmten Fokus oder ein besonderes Anliegen?
Beliebteste Einzelpakete unserer Kundinnen und Kunden:
BASISABSICHERUNG Legen Sie einen fundierten Grundstein für Cyber Security in Ihrer Produktion: Transparenz über Ihre Geräte und Kommunikationsverbindungen sowie eine Grundabsicherung Ihres Netzwerks. Das Leistungspaket „Basisabsicherung“ ist der Grundstein zur Entwicklung einer wirksamen und zukunftsfähigen Absicherungsstrategie für Ihre Automatisierungslösungen. >Zum Einzelpaket „Basisabsicherung“
IMPLEMENTIERUNG EINES ANOMALIEERKENNUNGSSYSTEMS Monitoren Sie die in Ihrem Produktionsnetz auftretenden Datenströme mit Hilfe eines Anomalieerkennungssystems (IRMA® OT–EVAL), um Angriffe frühzeitig zu erkennen und Unternehmensschäden wie Produktionsausfälle abzuwenden. >Jetzt Erstgespräch sichern – gratis
SICHERE FERNWARTUNG Implementieren Sie einen Remote-Zugriff mit maximaler Sicherheit für Sie und Ihre Lieferanten, um digitale Potenziale in Ihrem Produktionsprozess geschützt zu nutzen. >Zum Einzelpaket „Sichere Fernwartung“
KNOWLEDGE LOADING // SEMINARE: Stets up-to-date, zertifiziert und für alle Knowledge-Level
Sensibilisieren und schulen Sie Ihre Mitarbeitenden nach den aktuellsten Security-Standards. Das Ziel ist es, sicherheits- und verantwortungsbewusstes Handeln zu stärken, wodurch die Anzahl der Ausfälle und Schäden reduziert werden. Durch unsere Seminare reduzieren wir so Ihren Ressourcenverbrauch und die Kosten, die mit Ausfallzeiten der Systeme einhergehen.
Ganzheitlich gesichert // 360°-Industrial-Security–Ansatz Anders als andere: Wir verfolgen konsequent einen übergreifenden 360°-Industrial-Security-Ansatz, der neben der Technik auch zentrale Aspekte von Mensch und Prozessen in Ihrem Unternehmen berücksichtigt. Solch ein übergreifendes Vorgehen ist unabdingbar und für Sie eine Garantie, dass Ihre Produktion unter der Berücksichtigung der zentralen und erfolgskritischen Industrial-Security-Faktoren umfassend und ganzheitlich gesichert wird.
Höchster Qualitätsstandard// übergreifend zertifiziert Phoenix Contact ist einer der wenigen Anbieter, deren Dienstleistung, Prozesse und Produktentwicklung TÜV SÜD-zertifiziert sind, gemäß der Norm IEC 62443 (IEC 62443-2-4, -3-3 und -4-1) – dem zukunftsorientiertesten Standard für Cyber Security. Das garantiert Ihnen, dass wir für Sie ein zentraler sowie vertrauensvoller Schlüsselpartner für Cyber Security am Markt sind, mit übergreifender und höchster Industrial-Security-Expertise. Alles mit dem Ziel, Ihre Produktion unter allen erfolgskritischen Aspekten (Mensch, Prozesse, Technik) ganzheitlich und zukunftsorientiert zu sichern.
Kosteneffizienz // durch die Entwicklung eines modularen Blueprints Gemeinsam mit Ihnen entwickeln wir speziell für Ihren Anwendungsfall einen zentralen Blueprint gemäß der Norm IEC 62443, der sich in Ihrem Unternehmen für gleiche Anwendungen hochskalieren lässt. Das sichert Ihnen höchste Qualität und spart Ihnen zugleich Zeit und Kosten ein. Sowohl unser Vorgehen als Dienstleister als auch unsere Entwicklungsprozesse sind vom TÜV SÜD offiziell geprüft. Das sichert Ihnen eine Leistung auf höchstem Sicherheitsniveau.
Technologie ist wertvoll – umfassende Sicherheit erfordert jedoch mehr
Die digitale Transformation ist in der Industrie angekommen. Das bringt enorme Chancen für mehr Erfolg mit sich, zugleich sind Unternehmen gezwungen, sich den zunehmenden Sicherheitsrisiken zu stellen, die mit dem digitalen Wandel einhergehen. Cyber Vorfälle, die oftmals verheerende Folgeschäden mit sich bringen, sind in der Industrie kein Einzelfall mehr, sie nehmen aufgrund des Trends der digitalen Vernetzung immer mehr zu. > Lesetipp: Top Security-Risiken, -Bedrohungen und Anforderungen im Industrieumfeld
Entscheidend beim Angang des Security-Themas ist ein ganzheitliches Vorgehen, bei dem neben der Technik zusätzlich auch die zentralen Sicherheitsaspekte „Menschen“ und „Prozesse“ berücksichtigt werden.
Security Management wird in der Praxis häufig leider noch sehr einseitig betrachtet. Bei der Entwicklung eines Security-Konzepts steht oftmals nur die Vernetzung der Dinge durch Technik im Fokus, die zentralen Aspekte „Menschen“ und „Prozesse“ werden vernachlässigt. Was zu enormen Security-Risiken und Folgeschäden führt, da Cyber-Vorfälle dann ein leichtes Spiel haben.
360°-Industrial-Security-Ansatz – unabdingbar zur umfassenden Sicherung Ihrer Anlage
Ein Einblick – zentrale Fragestellungen bei der Entwicklung eines ganzheitlichen Security-Konzepts
Zur Veranschaulichung führen wir Ihnen im Folgenden eine kleine Auswahl an möglichen Fragestellungen zu den zentralen Sicherheitsaspekten „Menschen“, „Prozesse“ und „Technik“ auf.
Beispiele für zentrale Fragestellungen zum Sicherheitsaspekt „Menschen“:
Gibt es eine von der Geschäftsführung verabschiedete Leitlinie zur Informationssicherheit und sind alle Mitarbeitenden darauf hingewiesen worden?
Gibt es Sensibilisierungskonzepte und Seminare zur Informationssicherheit?
Gibt es eine von der Leitungsebene verabschiedete aktuelle Leitlinie zum Notfallmanagement?
Beispiele für zentrale Fragestellungen zum Sicherheitsaspekt „Prozesse“:
Werden die Mitarbeitenden regelmäßig zu Themen der Informationssicherheit geschult bzw. sensibilisiert?
Werden externe Mitarbeitende geregelt in ihre Aufgaben eingewiesen und über bestehende Regelungen zur Informationssicherheit unterrichtet?
Werden Mitarbeitende angewiesen, bei Abwesenheit ihr Büro zu verschließen oder ihre Arbeitsunterlagen wegzuschließen?
Beispiele für zentrale Fragestellungen zum Sicherheitsaspekt „Technologie“:
Gibt es ein Schutzkonzept, wie IT-Systeme abgesichert werden müssen?
Ist die Nutzung von nicht freigegebener Hard- und Software geregelt und dokumentiert und sind alle Mitarbeitende darüber informiert?
Existiert ein Prozess, nach dem kritische Systemaktualisierungen in der Automatisierungsanlage getestet, freigegeben und eingebracht werden? Ist dieser Prozess dokumentiert und erprobt?
Tipp: QUICK CHECK gratis – jetzt direkt online und gratis testen: Wie sicher ist Ihre Produktion?Verschaffen Sie sich einen ersten Überblick zum Status Ihrer Informationssicherheit in Ihrem Unternehmen (auf Basis der zentralen Sicherheitsaspekte des 360°-Industrial-Security-Ansatzes). Erhalten Sie ein erstes grobes Prüfungsergebnis. > Jetzt mehr erfahren: QUICK Check gratis – wie sicher ist Ihre Produktion?