Industrial Services - Security | Safety | CE

Wie Sie Ihre Anlage umfassend schützen

Jetzt gilt es, ganzheitlich zu handeln. Sicherheitsrisiken wie Hackerangriffe zwingen Unternehmen zum übergreifenden Handeln in einer immer vernetzteren digitalen Welt.

Holen Sie sich zentrales Wissen direkt von unseren Experten, wie Sie Ihre Anlage umfassend schützen – kompakt, top aktuell und verständlich zusammengefasst. Sie haben Fragen oder Anmerkungen? Sichern Sie sich ein gratis Erstgespräch, direkt mit unseren ExpertInnen. >Jetzt gratis Erstgespräch sichern

> Jetzt Aufzeichnung anfordern


Zentrale Themen des Online-Seminars:

  • Cyber-Attacken sind in der Realität angekommen: Top Security-Risiken, -Bedrohungen und Anforderungen im Industrieumfeld
  • Unabdingbar: Ein 360° Industrial Security-Ansatz
  • Der zukunftsorientierteste Sicherheitsstandard 62443
  • 9 zentrale Steps zur sicheren Anlage
  • Achtung: Das IT-Sicherheitsgesetz 2.0 wurde verabschiedet – was ist zu beachten?

Zielgruppen:

  • IT- und OT-Verantwortliche
  • Produktionsverantwortliche
  • Planer, Integratoren, Automatisierer
  • Geschäftsführer

Zeit: 1h

Referenten:

Eugen Giesbrecht                                      
Industrial Security Consultant bei PHOENIX CONTACT                                                   

Hauke Kästing
Industrial Security Consultant bei PHOENIX CONTACT



> Jetzt Aufzeichnung anfordern

Starten Sie jetzt richtig durch – zentrale weiterführende Links aus dem Kompaktseminar:

Gleich alleine loslegen:

QUICK Check gratis: Wie sicher ist Ihre Anlage? Jetzt ganzheitlich direkt online prüfen.
> zum QUICK Check gratis

Kompakt erklärt – 9 Steps zur sicheren Anlage
> jetzt Poster gratis downloaden oder als Print-Exemplar anfordern

Support direkt von unseren Expertinnen und Experten:

Zentrale Fragestellungen beim Start einkreisen und richtig angehen
> zum STARTER Workshop

Leistungspakete für jedes Level – ganzheitlich gesichert, zertifiziert und kosteneffizient
> Zur Leistungsübersicht – 360° Industrial Security

Sichern Sie sich ein gratis Erstgespräch – unsere Expertinnen und Experten unterstützen Sie gern!
> Jetzt Kontakt aufnehmen

Lange Zeit wurden die Bereiche Information Technology (IT) und Operation Technology (OT) getrennt betrachtet. Auch in Unternehmen sind diese Themen unterschiedlichen Fachbereichen zugeordnet. Der steigende Automatisierungsgrad der Produktion und die zunehmende Digitalisierung aller Geschäftsbereiche sorgen dafür, dass diese beiden Bereiche stärker zusammenwachsen. Das verbindende Element ist die Cyber Security. Die Normenreihe ISO 27000 legt dabei die Schutzziele für die IT fest. Hierbei wird hauptsächlich Wert auf die Vertraulichkeit der Informationen gelegt. Für den Bereich OT hingegen geht es maßgeblich um die Verfügbarkeit von Systemen. Die Norm IEC 62443 beschreibt alle relevanten Anforderungen an die OT zur Vermeidung von Sicherheitsrisiken für Betreibende, Integratoren und Geräteherstellung.

Somit stellen beide Normen die Konkretisierung der Anforderungen des IT-Sicherheitsgesetzes dar. Das IT-Sicherheitsgesetz definiert, dass Unternehmen und Organisationen ein gewisses Mindestmaß an IT-Sicherheit einhalten und nachweisen müssen. Dazu sind entsprechende organisatorische und technische Maßnahmen zu treffen. Welche Maßnahmen geeignet sind, um die IT-Sicherheit zu erfüllen, legen wiederum die oben genannten Normen für die Bereiche IT und OT fest. Sie definieren den Stand der Technik und geben eine standardisierte Vorgehensweise zur Erfüllung des IT-Sicherheitsgesetzes vor.

Die IEC 62443 auf einen Blick

Die Norm IEC 62443 besteht aus vier Kategorien, die jeweils fortlaufend nummeriert sind (IEC 62443-1 bis IEC 62443-4): In der ersten Kategorie werden die allgemeinen verwendeten Begriffe, Abkürzungen und Konzepte erläutert. Die IEC 62443-2 beschreibt das Sicherheitsmanagement mit allen wichtigen Anforderungen, z. B. Patch-Management. Dieser Teil betrifft hauptsächlich Anlagenbetreibende und in gewissen Teilen auch Dienstleistungsanbietende. Kategorie 3 stellt die funktionalen Anforderungen an ein System dar und erläutert zugrundeliegende Technologien, z. B. Authentifizierungsverfahren. Zusätzlich ist hier definiert, wie die Sicherheit einer Anlage bewertet werden kann. Dieser Teil ist besonders für den Anlagenbau, aber auch für Komponentenherstellung relevant. In der letzten Kategorie (IEC 62443-4) werden die Anforderungen an Komponenten und deren Entwicklung beschrieben. Zielgruppe ist hier die Komponentenherstellung.

> Nehmen Sie direkt Kontakt auf

Warum sollte die IEC 62443 umgesetzt werden

Neben dem aktiven Schutz ihres Unternehmens vor einer steigenden Anzahl von Cyber-Angriffen weisen Sie als Betreibende, Integratoren und Geräteherstellende von industrieller Automatisierungslösungen durch die Anwendung der IEC 62443 nach, dass Sie die aktuellen IT-Security-Standards und somit die Anforderungen des IT-Sicherheitsgesetzes wirksam umsetzen.

Zudem wurde im Juni 2019 durch die EU der „Cyber Security Act“ beschlossen. Dieser empfiehlt eine entsprechende freiwillige Cyber-Security-Zertifizierung für Unternehmen. Regelmäßig wird durch die EU-Kommission geprüft, ob der Empfehlung eine Verpflichtung folgen wird.

Umsetzung der IEC 62443 als Betreibende

Am Beginn einer sicheren Automatisierungslösung steht die Definition der zu schützenden Werte. Für diese werden eine Bedrohungs- und Risikoanalyse durchgeführt. Diese Analysen bilden die Basis für die Ableitung von Maßnahmen zur Risikominderung und daraus resultierenden Anforderungen an das System und die eingesetzten Komponenten. Das Schutzniveau einer Anlage ergibt sich jedoch nicht nur aus den technischen Fähigkeiten, sondern auch aus den gelebten Prozessen sowie dem Know-how des Personals. Eine sichere Anlage bedingt deren permanente Überwachung und Pflege. Dazu gehört eine genaue Kenntnis der Installation und ihrer Eigenschaften – also ein Netzwerkplan und ein Inventar sämtlicher Komponenten – ebenso wie eine Verwaltung der Benutzenden, der Rechte sowie der Zugangsdaten. Dabei gibt es nicht die Standardlösung für alle Anwendungsfälle. Eine sichere Automatisierungslösung ist immer individuell an die Gegebenheiten anzupassen. Die implementierten Maßnahmen müssen zudem zyklisch überprüft und entsprechend dem aktuellen Stand der Technik angepasst werden.

Umsetzung der IEC 62443 bei Phoenix Contact

Phoenix Contact bietet 360°-Security von einzelnen Produkten über Dienstleistungen bis hin zu ganzen Lösungen. Cyber Security ist dabei im Lebenszyklus unserer Produkte und Lösungen fest verankert: in Form eines sicheren Produktentwicklungsprozesses, im Sinne moderner Security-Funktionen, bei der Beratung von Kundinnen und Kunden, bei der Erstellung sicherer Netzwerkkonzepte und auch durch ein professionelles Management von Sicherheitslücken (PSIRT). Die folgenden Bereich sind vom TÜV Süd zertifiziert:

  • Entwicklung von Secure-by-Design-Produkten nach IEC 62443-4-1 zertifiziert (seit 2018)
  • Design von sicheren Automatisierungslösungen nach IEC 62443-2-4 (seit 2019)
  • Blueprint „Remote-Monitoring and -Control“ nach IEC 62443-3-3

Gemeinsam schützen wir Ihre Automatisierungslösung

Erfahren Sie, wie Sie Ihr Netzwerk mit Hilfe der IEC 62443 schützen können. Unsere Expertinnen und Experten unterstützen Sie bei der Erstellung einer individuellen Bedarfsanalyse, beim Design eines sicheren Netzwerkkonzepts sowie bei der Auswahl der richtigen Komponenten und der Schulung Ihrer Mitarbeitenden.

> Unsere Leistungen auf einem Blick
> Jetzt gratis Erstgespräch sichern

Weiterführende Informationen, die Sie interessieren könnten:

9 zentrale Steps zur sicheren Anlage:

Holen Sie sich das zentrale Wissen „Wie sichere ich meine Anlage ganzheitlich?“, und zwar gemäß des Standards IEC 62443. Die einzelnen Schritte kompakt und verständlich von unseren ExpertInnen in Form eines Posters zusammengefasst.


Tipp: Auf Anfrage senden wir Ihnen auch gerne ein gedrucktes Exemplar gratis zu!

> Jetzt Poster gratis downloaden oder Print-Exemplar anfordern

Kompaktseminar 360°-Industrial-Security – jetzt online ansehen: Holen Sie sich zentrales Wissen direkt von unseren Expertinnen und Experten wie Sie Ihre Anlage umfassend schützen – kompakt, top aktuell und verständlich zusammengefasst.

> Zur Seminar-Aufzeichnung

QUICK Check gratis – wie sicher ist Ihre Anlage?

Verschaffen Sie sich einen ersten Überblick zum Status der Informationssicherheit in Ihrem Unternehmen (auf Basis der zentralen Sicherheitsaspekte des 360°-Industrial-Security-Ansatzes). Erhalten Sie ein erstes grobes Prüfungsergebnis.

> Jetzt QUICK Check gratis anfordern

Das IT-Sicherheitsgesetz ist im Juli 2015 in seiner ersten Fassung in Deutschland in Kraft getreten. Das Gesetz verpflichtet Betreibende von kritischen Infrastrukturen (KRITIS), ihre Anlagen und IT-Systeme gegen Cyber-Attacken zu schützen. Dabei wird ein Mindeststandard für die Sicherheit der entsprechenden IT-Infrastrukturen festgelegt. Die Einhaltung dieses Standards muss alle zwei Jahre durch die KRITIS-Unternehmen an das Bundesamt für Sicherheit in der Informationstechnik (BSI) gemeldet werden.

Als kritische Infrastruktur gelten dabei Unternehmen und Einrichtungen mit besonderer Bedeutung für den Staat und die Gesellschaft. Ein Ausfall oder eine Beeinträchtigung dieser Infrastrukturen würde zu erheblichen Störungen des täglichen Lebens oder der öffentlichen Sicherheit führen:

Cyber-Attacken müssen durch die Betreibende der kritischen Infrastruktur an das BSI gemeldet werden. Das BSI ist verpflichtet, diese Meldungen auszuwerten, um Angriffsmuster abzuleiten und weitere gefährdete Unternehmen und Einrichtungen zu warnen. Zudem legt das Bundesamt für Sicherheit in der Informationstechnik jährlich einen Bericht zum Stand der IT-Sicherheit in Deutschland vor.

Das IT-Sicherheitsgesetz 2.0

Das IT-Sicherheitsgesetz wurde trotz vielfacher Kritik am 23.04.2021 in der Version 2.0 beschlossen. Welche neuen Pflichten auf Betreibende kritischer Infrastrukturen zukommen und was beispielsweise UNBÖFI sind, haben wir hier zusammengefasst.

Zusätzliche Pflichten für Betreibende kritischer Infrastrukturen sowie Hersteller von „kritischen Komponenten“ und neuer Sektor „Entsorgung“

  • Zu den bestehenden Sektoren der kritischen Infrastrukturen wurde der Sektor Siedlungsabfallentsorgung hinzugefügt, für den (Stand heute) noch keine offiziellen Schwellenwerte definiert wurden.
  • Zu den neuen Pflichten, die spätestens nach zwei Jahren bindend werden, gehören nun Systeme inklusive unterstützender Prozesse zur Angriffserkennung, die eine kontinuierliche Überwachung des Betriebs gewährleisten müssen.
  • Einführung einer Meldepflicht für den Einsatz von kritischen Komponenten. Hierzu gehören Komponenten, die „in Kritischen Infrastrukturen eingesetzt werden und die von hoher Bedeutung für das Funktionieren des Gemeinwesens sind, weil Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit zu einem Ausfall oder zu einer erheblichen Beeinträchtigung der Funktionsfähigkeit Kritischer Infrastrukturen oder zu Gefährdungen für die öffentliche Sicherheit führen können“. Eine detailliertere Ausführung, was darunter zu verstehen ist, soll folgen.
  • Hieraus ergeben sich weiterhin Pflichten für die Herstellung kritischer Komponenten. Hier muss im Rahmen einer Garantieerklärung gewährleistet werden, dass die Komponenten „über keine technischen Eigenschaften verfügen, die geeignet sind, missbräuchlich, insbesondere zum Zwecke von Sabotage, Spionage oder Terrorismus auf die Sicherheit, Integrität, Verfügbarkeit oder Funktionsfähigkeit der Kritischen Infrastruktur einwirken zu können“.

Senkung der Schwellenwerte und Erhöhung der Bußgelder

  • Für viele Bereiche der kritischen Infrastrukturen wurden neue Schwellenwerte definiert sowie bereits bekannte Schwellenwerte geändert. So wurden beispielsweise die Schwellenwerte für Erzeugungsanlagen im Sektor Energie von 420 MW auf 36 MW reduziert.
  • In §14 sind Geldbußen definiert, die für konkrete Fälle bis zu 2.000.000,- EUR vorsehen.

Einführung der UNBÖFI

  • Neu zu den Bereichen, die zur Umsetzung von Security-Maßnahmen verpflichtet werden, gehören nun die UNBÖFI, das sind Unternehmen von besonderem öffentlichen Interesse
  • Stand heute lassen sich hierunter folgende Gruppen festhalten:
    • Herstellung von Rüstung, Waffen und Produkten für staatliche Verschlusssachen (VS), da deren Ausfall Sicherheitsinteressen Deutschland gefährden würde.
    • Unternehmen von erheblicher volkswirtschaftlicher Bedeutung, weil Störungen gesamtgesellschaftliche Bedeutung hätten, und Zulieferer von wesentlicher Bedeutung mit Alleinstellungsmerkmal.
    • Betreibende von Betriebsbereichen der oberen Klasse mit gefährlichen Stoffen im Sinne der Störfallverordnung.

Mehr Befugnisse für das Bundesamt für Sicherheit in der Informationstechnik (BSI)

  • Dem BSI werden nun deutlich mehr Befugnisse sowie Aufgabenbereiche zugeteilt – hierfür wurden 800 neuen Stellen ausgeschrieben. Darunter fallen beispielsweise Aufgaben im Bereich des Verbraucherschutzes, erweiterte Beratungsfunktionen staatlicher Stellen oder die Erweiterung als zentrale Stelle für KRITIS-Betreiber und UNBÖFI. Weiterhin darf das BSI Daten zu Schadprogrammen, Lücken und Angriffen sammeln und diese analysieren. Hierzu können beispielsweise auch Auskünfte von Herstellenden verlangt werden. Ebenfalls soll durch Erweiterung vielfältiger Befugnisse der Schutz der Bundesnetze gestärkt werden.

IT-Sicherheitskennzeichen für IT-Produkte

  • Herstellende von IT-Produkten haben gemäß §9c die Möglichkeit, beim BSI eine freiwillige IT-Sicherheitskennzeichnung zu beantragen. Dazu gehört einerseits die Erklärung durch die Herstellerin oder den Hersteller, die Eigenschaften zusichern, und anderseits eine Sicherheitsinformation des BSI. Weitere Details werden künftig vom BSI veröffentlicht.

Weitere Details gibt es unter anderem hier:

Umsetzung des IT-Sicherheitsgesetzes

Das IT-Sicherheitsgesetz legt fest, welche Anforderungen Unternehmen und Einrichtungen umsetzen müssen, um ihre kritische Infrastruktur zu schützen. Dabei ist nicht nur die klassische Information Technology (IT) gemeint, sondern auch der Schutz der Operation Technology (OT), also der Produktionsumgebung. Die Konkretisierung der Maßnahmen, um die Anforderungen des IT-Sicherheitsgesetzes zu erfüllen, erfolgt durch die Anwendung nationaler und internationaler Normen. Die Normenreihe ISO27000 legt dabei die Schutzziele für die IT fest, mit dem Schwerpunkt der Vertraulichkeitswahrung von Informationen. Für die Operation Technology beschreibt die Norm IEC62443 alle relevanten Anforderungen zur Vermeidung von Sicherheitsrisiken für Betreibende, Integratoren und Geräteherstellung, um die Verfügbarkeit der Anlagen zu sichern. 

Die Auswahl und Umsetzung von geeigneten Maßnahmen ist immer abhängig von der entsprechenden Applikation. Unsere Expertinnen und Experten unterstützen Sie bei der Erstellung einer individuellen Bedarfsanalyse, beim Design eines sicheren Netzwerkkonzepts sowie bei der Auswahl der richtigen Komponenten und der Schulung Ihrer Mitarbeitenden.


Weiterführende Informationen, die Sie interessieren könnten

9 zentrale Steps zur sicheren Anlage gemäß IEC 62443:

Holen Sie sich das zentrale Wissen „Wie sichere ich meine Anlage ganzheitlich?“, und zwar gemäß des Standards IEC 62443. Die einzelnen Schritte kompakt und verständlich von unseren ExpertInnen in Form eines Posters zusammengefasst.


Tipp: Auf Anfrage senden wir Ihnen auch gerne ein gedrucktes Exemplar gratis zu!

> Jetzt Poster gratis downloaden oder Print-Exemplar anfordern

Dieses Bild hat ein leeres Alt-Attribut. Der Dateiname ist 00000000_Teaser_Online-Seminar-1024x261.jpg

Kompaktseminar 360°-Industrial-Security – jetzt online ansehen: Holen Sie sich zentrales Wissen direkt von unseren Expertinnen und Experten wie Sie Ihre Anlage umfassend schützen – kompakt, top aktuell und verständlich zusammengefasst.

> Zur Seminar-Aufzeichnung

Zentrales Security-Wissen für jedes Level – bleiben Sie up-to-date!

Das Thema Industrial Security ist sehr komplex und vielschichtig. Erhalten Sie einen schnellen Überblick, welche Aspekte für Sie zentral sind, um Ihre Anlage ganzheitlich zu schützen. 360°-Industrial-Security-Wissen kompakt – direkt von unseren Expertinnen und Experten.

Kompaktseminar 360°-Industrial-Security – jetzt online ansehen: Holen Sie sich zentrales Wissen direkt von unseren Expertinnen und Experten wie Sie Ihre Anlage umfassend schützen – kompakt, top aktuell und verständlich zusammengefasst.

> Zur Seminar-Aufzeichnung

Top Security-Risiken, -Bedrohungen, und -Anforderungen im Industrieumfeld: Cyber-Attacken sind in der Realität angekommen. Was bedeutet das für Unternehmen? Welche Anforderungen ergeben sich daraus, um Ihre Anlage ganzheitlich zu sichern?

> Jetzt mehr erfahren

Unabdingbar: ein ganzheitlicher 360°-Industrial-Security-Ansatz: Technologie ist wertvoll – umfassende Sicherheit erfordert jedoch mehr. Security Management wird in der Praxis häufig leider noch sehr einseitig betrachtet, was zu enormen Security-Risiken und Folgeschäden führt, da Cyber-Vorfälle dann ein leichtes Spiel haben.

> Jetzt mehr erfahren
Achtung: Gesetzesänderung – das IT-Sicherheitsgesetz 2.0 wurde verabschiedet: Schutz vor Cyber-Angriffen ist keine Kür. Erfahren Sie, welche neuen Pflichten auf Betreibende kritischer Infrastrukturen zukommen und welche es bisher schon zu erfüllen gab.

> Jetzt lesen: Das IT-Sicherheitsgesetz 2.0 – Schutz vor Cyber- Angriffen ist keine Kür

IEC 62443 – die zukunftsorientierteste Norm für Cyber Security im Überblick: Warum ist dieser Standard so zentral, wenn Sie Ihre Anlage umfassend schützen wollen? Was verbirgt sich dahinter? Für wen ist diese Norm relevant?

> Jetzt mehr erfahren.
9 zentrale Steps zur sicheren Anlage
Kompakt erklärt: So gelangen Sie zu umfassender Cyber Security bei Ihren Automatisierungslösungen

> Jetzt mehr erfahren

Implementieren Sie einen Remote-Zugriff mit maximaler Sicherheit

Was Sie erhalten

Die Fernwartung hat ohne Frage große wirtschaftliche Vorteile. Doch mit jeder Implementierung einer Fernwartungslösung kommt die Frage nach der Sicherheit der Lösung. Diese Frage ist berechtigt, denn bei der Fernwartung sind neben den technischen Komponenten auch organisatorische Maßnahmen zu berücksichtigen. Wir unterstützen Sie deshalb ganzheitlich im gesamten Prozess und dokumentieren alle Schritte für Sie.

INHALT KOMPLETTPAKET:

  • STARTER-Workshop
  • Bestandsaufnahme*
  • Security-Basisspezifikation*
  • Schutzbedarfsanalyse*
  • Bedrohungsanalyse*
  • Risikoanalyse und -behandlung*
  • Security-Konzept*
    * = Fokus Fernwartung

> Start now: Sichere Fernwartung jetzt anfragen

Details zu unserem grundsätzlichen Vorgehen und Versprechen bei allen Leistungspaketen

Unser gesamtes Vorgehen orientiert sich streng an den Vorgaben des zukunftsorientierten Standards IEC 62443 für Cyber Security bei Automatisierungslösungen. Dafür sind wir als Dienstleister und für unsere Prozesse vom TÜV SÜD umfassend zertifiziert.

Im Folgenden die neun zentralen Prozessschritte gemäß IEC 62443 im Überblick:

UNSER VERSPRECHEN FÜR HÖCHSTE SICHERHEIT
Ganzheitlich gesichert //
360°-Industrial-SecurityAnsatz
Anders als andere: Wir verfolgen konsequent einen übergreifenden 360°-Industrial-Security-Ansatz, der neben der Technik auch zentrale Aspekte von Mensch und Prozessen in Ihrem Unternehmen berücksichtigt.
Solch ein übergreifendes Vorgehen ist unabdingbar und für Sie eine Garantie, dass Ihre Produktion unter der Berücksichtigung der zentralen und erfolgskritischen Industrial-Security-Faktoren umfassend und ganzheitlich gesichert wird.

Höchster Qualitätsstandard //
übergreifend zertifiziert
Phoenix Contact ist einer der wenigen Anbieter, deren Dienstleistung, Prozesse und Produktentwicklung TÜV SÜD-zertifiziert sind, gemäß der Norm IEC 62443 (IEC 62443-2-4, -3-3 und -4-1) – dem zukunftsorientiertesten Standard für Cyber Security.
Das garantiert Ihnen, dass wir für Sie ein zentraler sowie vertrauensvoller Schlüsselpartner für Cyber Security am Markt sind, mit übergreifender und höchster Industrial-Security-Expertise. Alles mit dem Ziel, Ihre Produktion unter allen erfolgskritischen Aspekten (Mensch, Prozesse, Technik) ganzheitlich und zukunftsorientiert zu sichern.

Kosteneffizienz //
durch die Entwicklung eines modularen Blueprints
Gemeinsam mit Ihnen entwickeln wir speziell für Ihren Anwendungsfall einen zentralen Blueprint gemäß der Norm IEC 62443, der sich in Ihrem Unternehmen für gleiche Anwendungen hochskalieren lässt.
Das sichert Ihnen höchste Qualität und spart Ihnen zugleich Zeit und Kosten ein.
Sowohl unser Vorgehen als Dienstleister als auch unsere Entwicklungsprozesse sind vom TÜV SÜD offiziell geprüft. Das sichert Ihnen eine Leistung auf höchstem Sicherheitsniveau.

Legen Sie einen fundierten Grundstein für zukunftsfähige Cyber Security in Ihrem Automatisierungsumfeld

Was Sie erhalten

Das Leistungspaket „Basisabsicherung“ ist die Basis zur Entwicklung einer wirksamen und zukunftsfähigen Absicherungsstrategie für Ihre Automatisierungslösungen. Sie erhalten umfassende Transparenz über Ihre Geräte und Kommunikationsverbindungen sowie eine Grundabsicherung Ihres Netzwerks. Die Ergebnisse dokumentieren wir für Sie in Form einer Industrial-Security-Basisspezifikation.

INHALT BASISABSICHERUNG:

  • STARTER-Workshop
  • Bestandsaufnahme
  • Security-Basisspezifikation

> Start now: Basisabsicherung jetzt anfragen

Details zu unserem grundsätzlichen Vorgehen und Versprechen bei allen Leistungspaketen

Unser gesamtes Vorgehen orientiert sich streng an den Vorgaben des zukunftsorientierten Standards IEC 62443 für Cyber Security bei Automatisierungslösungen. Dafür sind wir als Dienstleister und für unsere Prozesse vom TÜV SÜD umfassend zertifiziert.

Im Folgenden die neun zentralen Prozessschritte gemäß IEC 62443 im Überblick:

UNSER VERSPRECHEN FÜR HÖCHSTE SICHERHEIT
Ganzheitlich gesichert //
360°-Industrial-SecurityAnsatz
Anders als andere: Wir verfolgen konsequent einen übergreifenden 360°-Industrial-Security-Ansatz, der neben der Technik auch zentrale Aspekte von Mensch und Prozessen in Ihrem Unternehmen berücksichtigt.
Solch ein übergreifendes Vorgehen ist unabdingbar und für Sie eine Garantie, dass Ihre Produktion unter der Berücksichtigung der zentralen und erfolgskritischen Industrial-Security-Faktoren umfassend und ganzheitlich gesichert wird.

Höchster Qualitätsstandard //
übergreifend zertifiziert
Phoenix Contact ist einer der wenigen Anbieter, deren Dienstleistung, Prozesse und Produktentwicklung TÜV SÜD-zertifiziert sind, gemäß der Norm IEC 6243 (IEC 62443-2-4, -3-3 und -4-1) – dem zukunftsorientiertesten Standard für Cyber Security.
Das garantiert Ihnen, dass wir für Sie ein zentraler sowie vertrauensvoller Schlüsselpartner für Cyber Security am Markt sind, mit übergreifender und höchster Industrial-Security-Expertise. Alles mit dem Ziel, Ihre Produktion unter allen erfolgskritischen Aspekten (Mensch, Prozesse, Technik) ganzheitlich und zukunftsorientiert zu sichern.

Kosteneffizienz //
durch die Entwicklung eines modularen Blueprints
Gemeinsam mit Ihnen entwickeln wir speziell für Ihren Anwendungsfall einen zentralen Blueprint gemäß der Norm IEC 62443, der sich in Ihrem Unternehmen für gleiche Anwendungen hochskalieren lässt.
Das sichert Ihnen höchste Qualität und spart Ihnen zugleich Zeit und Kosten ein.
Sowohl unser Vorgehen als Dienstleister als auch unsere Entwicklungsprozesse sind vom TÜV SÜD offiziell geprüft. Das sichert Ihnen eine Leistung auf höchstem Sicherheitsniveau.

Sichern Sie Ihre Produktion maximal ab ganzheitlich, zertifiziert und kosteneffizient

Was Sie erhalten

Das 360°-Industrial-Security-Komplettpaket enthält alle Leistungen, um Ihre Produktion maximal zu sichern. Wir begleiten Sie von der Entwicklung eines bedarfsgerechten Security-Konzepts bis hin zur Realisierung und kontinuierlichen Sicherheitsprüfung. Sie erhalten von uns für alle Prozessschritte eine umfassende Dokumentation.

INHALT KOMPLETTPAKET:

  • STARTERWorkshop
  • Bestandsaufnahme
  • Security-Basisspezifikation
  • Schutzbedarfsanalyse
  • Bedrohungsanalyse
  • Risikoanalyse und -behandlung
  • Security-Konzept
  • Implementierung
  • Verifikation
  • Zyklische Prüfung
  • Umfassende Beratung
  • Coaching von Mitarbeitenden für alle Kompetenz-Level

> Start now: Komplettpaket jetzt anfragen

Details zu unserem grundsätzlichen Vorgehen und Versprechen bei allen Leistungspaketen

Unser gesamtes Vorgehen orientiert sich streng an den Vorgaben des zukunftsorientierten Standards IEC 62443 für Cyber Security bei Automatisierungslösungen. Dafür sind wir als Dienstleister und für unsere Prozesse vom TÜV SÜD umfassend zertifiziert.

Im Folgenden die neun zentralen Prozessschritte gemäß IEC 62443 im Überblick:

UNSER VERSPRECHEN FÜR HÖCHSTE SICHERHEIT
Ganzheitlich gesichert //
360°-Industrial-SecurityAnsatz
Anders als andere: Wir verfolgen konsequent einen übergreifenden 360°-Industrial- Security-Ansatz, der neben der Technik auch zentrale Aspekte von Mensch und Prozessen in Ihrem Unternehmen berücksichtigt.
Solch ein übergreifendes Vorgehen ist unabdingbar und für Sie eine Garantie, dass Ihre Produktion unter der Berücksichtigung der zentralen und erfolgskritischen Industrial-Security-Faktoren umfassend und ganzheitlich gesichert wird.

Höchster Qualitätsstandard //
übergreifend zertifiziert
Phoenix Contact ist einer der wenigen Anbieter, deren Dienstleistung, Prozesse und Produktentwicklung TÜV SÜD-zertifiziert sind, gemäß der Norm IEC 62443 (IEC 62443-2-4, -3-3 und -4-1) – dem zukunftsorientierten Standard für Cyber Security.
Das garantiert Ihnen, dass wir für Sie ein zentraler sowie vertrauensvoller Schlüsselpartner für Cyber Security am Markt sind, mit übergreifender und höchster Industrial-Security-Expertise. Alles mit dem Ziel, Ihre Produktion unter allen erfolgskritischen Aspekten (Mensch, Prozesse, Technik) ganzheitlich und zukunftsorientiert zu sichern.

Kosteneffizienz //
durch die Entwicklung eines modularen Blueprints
Gemeinsam mit Ihnen entwickeln wir speziell für Ihren Anwendungsfall einen zentralen Blueprint gemäß der Norm IEC 62443, der sich in Ihrem Unternehmen für gleiche Anwendungen hochskalieren lässt.
Das sichert Ihnen höchste Qualität und spart zugleich Zeit und Kosten ein.
Sowohl unser Vorgehen als Dienstleister als auch unsere Entwicklungsprozesse sind vom TÜV SÜD offiziell geprüft. Das sichert Ihnen eine Leistung auf höchstem Sicherheitsniveau.

Starten Sie schnell, professionell und zukunftsorientiert durch mit Co-Pilot

Das Thema Industrial Security zwingt Unternehmen, jetzt zu handeln

Cyber-Vorfälle sind eines der wichtigsten Geschäftsrisiken sowohl in Deutschland als auch weltweit. Jetzt gilt es, das Thema mit entsprechender Priorität auf die Unternehmensagenda zu setzen und beim Angang des Ziels, die Produktion maximal zu sichern, fundiert und zukunftsorientiert vorzugehen.

Entscheidend ist es, ein auf Ihr Unternehmen zugeschnittenes Security-Konzept zu entwickeln und zu realisieren, das ganzheitlich ausgerichtet ist (> 360°-Industrial-Security-Ansatz – Menschen, Prozesse, Technologie) und den aktuellsten Marktanforderungen standhält. Seien es neue Typen von Malware-Varianten, die seit den letzten Jahren stark zunehmen, oder neue Gesetzgebungen wie das neue IT-Sicherheitsgesetz 2.0.

STARTER-Workshop: zentrale Fragestellungen beim Start einkreisen und richtig angehen

Das Thema Industrial Security ist sehr komplex und vielschichtig. Wie geht man es denn jetzt in der Praxis schnell, professionell und zukunftsorientiert an? Genau dafür ist der STARTER-Workshop konzipiert. Unsere Expertinnen und Experten beleuchten mit Ihnen gemeinsam und fokussiert auf Ihre Unternehmung zentrale Fragestellungen zur ganzheitlichen Sicherung Ihrer Produktion auf Basis des 360°-Industrial-Security-Ansatzes und zeigen Lösungswege auf, die optimal auf Ihre Produktion und Unternehmung zugeschnitten sind. Vertrauen Sie auf unsere langjährige und übergreifend zertifizierte Expertise als zentraler Schlüsselpartner in der Automatisierungsbranche.

FOKUS DES WORKSHOPS:

  • Erfahren Sie, wie Security Ihre Anlagenverfügbarkeit und wirtschaftlichen Ziele absichert
  • Gemeinsame Analyse möglicher Bedrohungen und Auswirkungen
  • Unverbindliche Lösungsvorschläge und erste gemeinsame Identifikation des Schutzbedarfs

ZIELE UND INHALTE:

  • Ermittlung Ihrer Anlageninformationen
    – Gibt es schon bestehende IT-Sicherheitsrichtlinien?
    – Infrastruktur der Anlage und Netzwerkpläne
    – Klärung Ihrer primären Ziele und Intentionen
  • Vorstellung unserer zertifizierten Vorgehensweise
  • Identifizierung der passenden Unterstützung

ORT:
Online oder vor Ort bei Ihnen, gemeinsame Anlagenbegehung (optional)

DAUER:
4 bis 6 Stunden



> Start now: Jetzt STARTER-Workshop anfragen – unsere Expertinnen und Experten unterstützen Sie gern

Details zu unserem grundsätzlichen Vorgehen und Versprechen bei allen Leistungspaketen

Unser gesamtes Vorgehen orientiert sich streng an den Vorgaben des zukunftsorientierten Standards IEC 62443 für Cyber Security bei Automatisierungslösungen. Dafür sind wir als Dienstleister und für unsere Prozesse vom TÜV SÜD umfassend zertifiziert.

Im Folgenden die neun zentralen Prozessschritte gemäß IEC 62443 im Überblick:

UNSER VERSPRECHEN FÜR HÖCHSTE SICHERHEIT
Ganzheitlich gesichert //
360°-Industrial-SecurityAnsatz
Anders als andere: Wir verfolgen konsequent einen übergreifenden 360°-Industrial-Security-Ansatz, der neben der Technik auch zentrale Aspekte von Mensch und Prozessen in Ihrem Unternehmen berücksichtigt.
Solch ein übergreifendes Vorgehen ist unabdingbar und für Sie eine Garantie, dass Ihre Produktion unter der Berücksichtigung der zentralen und erfolgskritischen Industrial-Security-Faktoren umfassend und ganzheitlich gesichert wird.

Höchster Qualitätsstandard //
übergreifend zertifiziert
Phoenix Contact ist einer der wenigen Anbieter, deren Dienstleistung, Prozesse und Produktentwicklung TÜV SÜD-zertifiziert sind, gemäß der Norm IEC 62443 (IEC 62443-2-4, -3-3 und -4-1) – dem zukunftsorientiertesten Standard für Cyber Security.
Das garantiert Ihnen, dass wir für Sie ein zentraler sowie vertrauensvoller Schlüsselpartner für Cyber Security am Markt sind, mit übergreifender und höchster Industrial-Security-Expertise. Alles mit dem Ziel, Ihre Produktion unter allen erfolgskritischen Aspekten (Mensch, Prozesse, Technik) ganzheitlich und zukunftsorientiert zu sichern.

Kosteneffizienz //
durch die Entwicklung eines modularen Blueprints
Gemeinsam mit Ihnen entwickeln wir speziell für Ihren Anwendungsfall einen zentralen Blueprint gemäß der Norm IEC 62443, der sich in Ihrem Unternehmen für gleiche Anwendungen hochskalieren lässt.
Das sichert Ihnen höchste Qualität und spart Ihnen zugleich Zeit und Kosten ein.
Sowohl unser Vorgehen als Dienstleister als auch unsere Entwicklungsprozesse sind vom TÜV SÜD offiziell geprüft. Das sichert Ihnen eine Leistung auf höchstem Sicherheitsniveau.

Leistungspakete für jedes Level – ganzheitlich gesichert, zertifiziert und kosteneffizient

Auf Basis eines 360°-Industrial-Security-Ansatzes unterstützen wir Sie ganzheitlich unter den zentralen Sicherheitsaspekten Mensch, Prozesse und Technik im gesamten Security-Prozess. Von der Analyse Ihres Sicherheitsbedarfs, der Ableitung eines bedarfsgerechten Security-Konzepts bis hin zur Realisierung und kontinuierlichen Sicherheitsprüfung: Für jedes Sicherheitslevel bieten wir das passende Leistungspaket, natürlich auf Wunsch auch individualisiert.

Außerdem: Unser Seminarangebot rund um Security-Themen sorgt dafür, dass der Wissenstand in Ihrer Unternehmung immer up-to-date ist – für alle Knowledge-Level.

START NOW // STARTERPAKETE:
Starten Sie schnell, professionell und nachhaltig durch.

QUICK Check gratis – jetzt direkt online und gratis testen: Wie sicher ist Ihre Produktion? Verschaffen Sie sich einen ersten Überblick zum Status Ihrer Informationssicherheit in Ihrem Unternehmen (auf Basis der zentralen Sicherheitsaspekte des 360°-Industrial-Security-Ansatzes). Erhalten Sie ein erstes grobes Prüfungsergebnis. > Jetzt mehr erfahren: QUICK Check gratis – wie sicher ist Ihre Produktion?

STARTER-Workshop – starten Sie schnell, professionell und zukunftsorientiert durch mit Co-Pilot. Zentrale Fragestellungen gleich beim Start einkreisen und richtig angehen.
> Jetzt mehr erfahren: STARTER-Workshop – 360°-Industrial-Security.

MAXIMALE SECURITY // KOMPLETTPAKET:
Sichern Sie Ihre Produktion maximal ab.

Das 360°-Industrial-Security-Komplettpaket enthält alle Leistungen, um Ihre Produktion maximal zu sichern. Wir begleiten Sie von der Entwicklung eines bedarfsgerechten Security-Konzepts bis hin zur Realisierung und stetigen Sicherheitsprüfung.
> Zum Komplettpaket – 360°-Industrial-Security

SECURITY MIT FOKUS // EINZELPAKETE:
Sie haben einen bestimmten Fokus oder ein besonderes Anliegen?

Beliebteste Einzelpakete unserer Kundinnen und Kunden:

BASISABSICHERUNG
Legen Sie einen fundierten Grundstein für Cyber Security in Ihrer Produktion: Transparenz über Ihre Geräte und Kommunikationsverbindungen sowie eine Grundabsicherung Ihres Netzwerks. Das Leistungspaket „Basisabsicherung“ ist der Grundstein zur Entwicklung einer wirksamen und zukunftsfähigen Absicherungsstrategie für Ihre Automatisierungslösungen.
>Zum Einzelpaket „Basisabsicherung“

IMPLEMENTIERUNG EINES ANOMALIEERKENNUNGSSYSTEMS
Monitoren Sie die in Ihrem Produktionsnetz auftretenden Datenströme mit Hilfe eines Anomalieerkennungssystems (IRMA® OT–EVAL), um Angriffe frühzeitig zu erkennen und Unternehmensschäden wie Produktionsausfälle abzuwenden.
>Jetzt Erstgespräch sichern – gratis

SICHERE FERNWARTUNG
Implementieren Sie einen Remote-Zugriff mit maximaler Sicherheit für Sie und Ihre Lieferanten, um digitale Potenziale in Ihrem Produktionsprozess geschützt zu nutzen.
>Zum Einzelpaket „Sichere Fernwartung“

KNOWLEDGE LOADING // SEMINARE:
Stets up-to-date, zertifiziert und für alle Knowledge-Level

Sensibilisieren und schulen Sie Ihre Mitarbeitenden nach den aktuellsten Security-Standards. Das Ziel ist es, sicherheits- und verantwortungsbewusstes Handeln zu stärken, wodurch die Anzahl der Ausfälle und Schäden reduziert werden. Durch unsere Seminare reduzieren wir so Ihren Ressourcenverbrauch und die Kosten, die mit Ausfallzeiten der Systeme einhergehen.

Tipp:
Kompaktseminar 360°-Industrial-Security – Wie Sie Ihre Anlage umfassend schützen.
> Jetzt Aufzeichnung gratis anfordern

> Zur Seminar-Übersicht – alle Industrial- Security-Seminare auf einen Blick

UNSER VERSPRECHEN FÜR HÖCHSTE SICHERHEIT

Ganzheitlich gesichert //
360°-Industrial-SecurityAnsatz
Anders als andere: Wir verfolgen konsequent einen übergreifenden 360°-Industrial-Security-Ansatz, der neben der Technik auch zentrale Aspekte von Mensch und Prozessen in Ihrem Unternehmen berücksichtigt.
Solch ein übergreifendes Vorgehen ist unabdingbar und für Sie eine Garantie, dass Ihre Produktion unter der Berücksichtigung der zentralen und erfolgskritischen Industrial-Security-Faktoren umfassend und ganzheitlich gesichert wird.

Höchster Qualitätsstandard//
übergreifend zertifiziert
Phoenix Contact ist einer der wenigen Anbieter, deren Dienstleistung, Prozesse und Produktentwicklung TÜV SÜD-zertifiziert sind, gemäß der Norm IEC 62443 (IEC 62443-2-4, -3-3 und -4-1) – dem zukunftsorientiertesten Standard für Cyber Security.
Das garantiert Ihnen, dass wir für Sie ein zentraler sowie vertrauensvoller Schlüsselpartner für Cyber Security am Markt sind, mit übergreifender und höchster Industrial-Security-Expertise. Alles mit dem Ziel, Ihre Produktion unter allen erfolgskritischen Aspekten (Mensch, Prozesse, Technik) ganzheitlich und zukunftsorientiert zu sichern.

Kosteneffizienz //
durch die Entwicklung eines modularen Blueprints
Gemeinsam mit Ihnen entwickeln wir speziell für Ihren Anwendungsfall einen zentralen Blueprint gemäß der Norm IEC 62443, der sich in Ihrem Unternehmen für gleiche Anwendungen hochskalieren lässt.
Das sichert Ihnen höchste Qualität und spart Ihnen zugleich Zeit und Kosten ein.
Sowohl unser Vorgehen als Dienstleister als auch unsere Entwicklungsprozesse sind vom TÜV SÜD offiziell geprüft. Das sichert Ihnen eine Leistung auf höchstem Sicherheitsniveau.

Technologie ist wertvoll – umfassende Sicherheit erfordert jedoch mehr

Die digitale Transformation ist in der Industrie angekommen. Das bringt enorme Chancen für mehr Erfolg mit sich, zugleich sind Unternehmen gezwungen, sich den zunehmenden Sicherheitsrisiken zu stellen, die mit dem digitalen Wandel einhergehen. Cyber Vorfälle, die oftmals verheerende Folgeschäden mit sich bringen, sind in der Industrie kein Einzelfall mehr, sie nehmen aufgrund des Trends der digitalen Vernetzung immer mehr zu. > Lesetipp: Top Security-Risiken, -Bedrohungen und Anforderungen im Industrieumfeld

Entscheidend beim Angang des Security-Themas ist ein ganzheitliches Vorgehen, bei dem neben der Technik zusätzlich auch die zentralen Sicherheitsaspekte „Menschen“ und „Prozesse“ berücksichtigt werden.

Security Management wird in der Praxis häufig leider noch sehr einseitig betrachtet. Bei der Entwicklung eines Security-Konzepts steht oftmals nur die Vernetzung der Dinge durch Technik im Fokus, die zentralen Aspekte „Menschen“ und „Prozesse“ werden vernachlässigt. Was zu enormen Security-Risiken und Folgeschäden führt, da Cyber-Vorfälle dann ein leichtes Spiel haben.

360°-Industrial-Security-Ansatz –
unabdingbar zur umfassenden Sicherung Ihrer Anlage
Ein Beispiel für eine Top-Bedrohung (Faktor Menschen und Technik) im industriellen Umfeld: Das Einschleusen von Schadsoftware über Wechselträger und externe Hardware. Hintergrund: fehlende Sensibilisierung und unzureichendes Know-how im Unternehmen.
> Jetzt mehr erfahren: Top-Security-Risiken, -Bedrohungen und -Anforderungen im Industrieumfeld

Ein Einblick – zentrale Fragestellungen bei der Entwicklung eines ganzheitlichen Security-Konzepts

Zur Veranschaulichung führen wir Ihnen im Folgenden eine kleine Auswahl an möglichen Fragestellungen zu den zentralen Sicherheitsaspekten „Menschen“, „Prozesse“ und „Technik“ auf.

Beispiele für zentrale Fragestellungen zum Sicherheitsaspekt „Menschen“:

  • Gibt es eine von der Geschäftsführung verabschiedete Leitlinie zur Informationssicherheit und sind alle Mitarbeitenden darauf hingewiesen worden?
  • Gibt es Sensibilisierungskonzepte und Seminare zur Informationssicherheit?
  • Gibt es eine von der Leitungsebene verabschiedete aktuelle Leitlinie zum Notfallmanagement?

Beispiele für zentrale Fragestellungen zum Sicherheitsaspekt „Prozesse“:

  • Werden die Mitarbeitenden regelmäßig zu Themen der Informationssicherheit geschult bzw. sensibilisiert?
  • Werden externe Mitarbeitende geregelt in ihre Aufgaben eingewiesen und über bestehende Regelungen zur Informationssicherheit unterrichtet?
  • Werden Mitarbeitende angewiesen, bei Abwesenheit ihr Büro zu verschließen oder ihre Arbeitsunterlagen wegzuschließen?

Beispiele für zentrale Fragestellungen zum Sicherheitsaspekt „Technologie“:

  • Gibt es ein Schutzkonzept, wie IT-Systeme abgesichert werden müssen?
  • Ist die Nutzung von nicht freigegebener Hard- und Software geregelt und dokumentiert und sind alle Mitarbeitende darüber informiert?
  • Existiert ein Prozess, nach dem kritische Systemaktualisierungen in der Automatisierungsanlage getestet, freigegeben und eingebracht werden? Ist dieser Prozess dokumentiert und erprobt?

Tipp: QUICK CHECK gratis – jetzt direkt online und gratis testen: Wie sicher ist Ihre Produktion? Verschaffen Sie sich einen ersten Überblick zum Status Ihrer Informationssicherheit in Ihrem Unternehmen (auf Basis der zentralen Sicherheitsaspekte des 360°-Industrial-Security-Ansatzes). Erhalten Sie ein erstes grobes Prüfungsergebnis. > Jetzt mehr erfahren: QUICK Check gratis – wie sicher ist Ihre Produktion?

Tipp: STARTER-Workshop – starten Sie schnell, professionell und zukunftsorientiert durch mit Co Pilot. Zentrale Fragestellungen gleich beim Start vollständig einkreisen und richtig angehen.
> Jetzt mehr erfahren: STARTER-Workshop – 360°-Industrial-Security.