OT Systeme geraten zunehmend ins Visier von Cyberkriminellen. Industrieanlagen, Lieferketten und vernetzte Systeme werden immer häufiger Ziele von Angreifern. Gleichzeitig steigen die Anforderungen durch Vorschriften wie die NIS-Richtlinie, IEC 62443 oder ISO 27001. Deshalb brauchen Unternehmen heute klare OT Sicherheitsstrategien und durchdachte Security-Konzepte.
OT-Security Management
Wir unterstützen Sie bei der Implementierung von Sicherheitsprozessen zum Schutz Ihrer Betriebsabläufe
Ganzheitliches OT-Security Management mit Limes Security
Limes Security unterstützt Sie bei jedem Schritt Ihrer Cyber Security Roadmap, einschließlich der Definition von Sicherheitsprozessen, Richtlinien und Anforderungen, Security Awareness, Gap Assessments, Reifegradbewertungen und Sicherheitstests.
Praxiserfahrung
Wir arbeiten mit Unternehmen aus der der Öl- und Gasindustrie, der Elektrizitätswirtschaft, der Wasser- und Abwasserwirtschaft, der Automobilindustrie und vielen anderen Branchen. Um Ihnen die bestmögliche Unterstützung zu bieten, gehen wir Sicherheitsprojekte praxisnah und lösungsorientiert an.
Maßgeschneiderte Lösungen
Industrielle Systeme sind so vielfältig wie die Anwendungsgebiete, für die sie entwickelt wurden. Wir bieten Ihnen maßgeschneiderte Lösungen für Ihre Anforderungen – von einzelnen Integrationsprojekten bis zur Entwicklung umfangreicher Sicherheitsarchitekturen.
Wissenstransfer
Unser Ziel ist es, nicht nur die aktuellen Probleme unserer Kunden zu lösen, sondern auch unser Wissen mit ihnen zu teilen und sie für zukünftige Herausforderungen zu rüsten – als fester Bestandteil von Beratungsprojekten oder auch durch gezielte Weiterbildung auf Basis unserer erprobten Trainings.
Asset Inventory
Supply Chain Management
Risikomanagement
abgestimmt sein. Risikobehandlung und Priorisierung müssen in Anbetracht der Kritikalität von Assets sichergestellt werden.
Patch Management
Logging/Monitoring
Remote Access
Hardening
Backup and Recovery
Was wir für Ihre Security Journey empfehlen
Bevor wir konkrete Schritte umsetzen, schaffen wir gemeinsam mit Ihnen die Grundlage dafür: wir klären Rollen und Verantwortlichkeiten, sichern Management-Support und Budget und verschaffen uns durch ein erstes Assessment einen Überblick über den Status quo. Auf dieser Basis entwickeln wir einen Projektplan mit klaren Prioritäten und messbaren Zielen.
”Ich schätze die Zusammenarbeit mit Limes Security, weil sie auf echter Augenhöhe erfolgt.
Walter HölblingerVice President Global IT
Zielgerichtete Leistungen, kein „möglichst viele Stunden verkaufen“, wertiger Output und eine stets professionelle Kommunikation machen sie zu einem geschätzten Partner.
Wie sicher ist Ihre OT-Umgebung wirklich?
Unser OT Cyber Health Check gibt Ihnen eine strukturierte Ersteinschätzung Ihrer aktuellen Sicherheitslage und zeigt mögliche Risiken auf.
Limes Academy
OT Security Trainings
-
Ausführung wählen Dieses Produkt weist mehrere Varianten auf. Die Optionen können auf der Produktseite gewählt werden Quick ViewICS.201 OT Security Fundamentals
€ 346,00 -
Ausführung wählen Dieses Produkt weist mehrere Varianten auf. Die Optionen können auf der Produktseite gewählt werden Quick ViewICS.205 Certified OT Security Practitioner (COSP)
€ 3.070,00 -
Ausführung wählen Dieses Produkt weist mehrere Varianten auf. Die Optionen können auf der Produktseite gewählt werden Quick ViewICS.211 Certified OT Security Technical Expert (COSTE)
€ 3.350,00 -
Ausführung wählen Dieses Produkt weist mehrere Varianten auf. Die Optionen können auf der Produktseite gewählt werden Quick ViewICS.212 Certified OT Security Manager (COSM)
€ 3.350,00
Häufig gestellte Fragen
Welche Möglichkeit habe ich, um die Risikofreudigkeit meiner Organisation zu definieren?
Viele Informationsrisiken lassen sich nicht objektiv und präzise berechnen oder messen. Wir haben es in der Regel mit unvollständigem Wissen und unzureichend analysierten Daten zu tun. Diese können dennoch eingeschätzt werden, hängen aber entscheidend davon ab, wie die Risiken eingeordnet werden. Sie sind auch nicht additiv oder multiplikativ, sondern können sich gegenseitig verstärken.
Bedenken Sie, dass unbekannte Risiken in Ihrer Infrastruktur verweilen und nicht vorhersehbar sind, daher sind Incident Handling-Fähigkeiten von großer Bedeutung.
Das soll nicht heißen, dass eine Risikobewertung unnötig ist, sondern dass die Ergebnisse mit Vorsicht behandelt werden sollten. Wo Sie die Grenze zwischen großen und kleinen Risiken ziehen, hängt von Ihrer eigenen Erfahrung ab, aber auch von der Position des Betrachters. Ein leitender Angestellter könnte Risiken, die ihn direkt betreffen, kritischer sehen als andere. Die Einhaltung von Gesetzen und Vorschriften fällt in der Regel in diese Kategorie.
Die meisten zielgerichteten Risikobehandlungen reduzieren konkrete Risiken, und nur wenige, wie z. B. Incident Handling oder ein wirksames ISMS, reduzieren eine Vielzahl nicht spezifizierter Risiken.
Wie kann ich das Risiko in meiner Supply Chain minimieren?
Es ist von großer Bedeutung, dass mit allen Dritten die Haftung in angemessenen Verträgen geregelt wird, denn die Cyber-Security muss von Beginn an in einer Lieferantenbeziehung berücksichtigt werden. Wenn dies noch nicht der Fall ist, müssen bestehende Verträge überprüft oder Änderungen bei der Erneuerung geplant werden.
Audits zur Einhaltung der vertraglichen Verpflichtungen sind während der gesamten Vertragslaufzeit von größter Bedeutung. Lassen Sie sich nicht von Zertifizierungen täuschen. Testen Sie die Grenzen und Prozesse selbst.
Wie groß ist die Gefahr eines Datenverlustes bei einem Zwischenfall in meinem Unternehmen?
Der Schutz von Produktionssystemen ist neben der Sicherheit und dem Umweltschutz in der Regel das Anliegen der Experten für Betriebssicherheit. Die Folgen eines Produktionsausfalls sind oft enorm teuer, nicht nur in Bezug auf die Einnahmen, sondern auch auf das Vertrauen, die Medienpräsenz und die Einhaltung von Quoten. Daher sollte der Verlust von OT-Daten niemals ignoriert werden.
Zu den wichtigsten Arten von Daten gehören
- Prozessinformationen,
- Betriebsgeheimnisse und
- Kundendaten
Wir können Sie beim Aufbau von Sicherheitskapazitäten für den Umgang mit Incidents unterstützen.
Welche Cyber-Bedrohungen betreffen mein Unternehmen?
Mit zunehmendem technologischen Fortschritt setzen viele Unternehmen moderne Informationstechnologien ein, um die Produktivität ihres Unternehmens zu steigern. Diese erhöhte Produktivität kann die Angriffsfläche von Produktionssystemen vergrößern, wenn sie schlecht implementiert wird. Seit geraumer Zeit beobachten wir einen zunehmenden Trend zu gezielten Angriffen auf OT-Systeme, wie z. B. den Ransomware-Angriff von Maersk oder Angriffe auf die Lieferkette, wie z. B. Solar Winds. Diese Angriffe können zu erheblichen finanziellen Schäden, Produktionsverzögerungen, Geschäftsausfällen, Vertrauensverlusten und sogar zum Verlust von Menschenleben führen.
Moderne Sicherheitsbestimmungen wie IEC 62443, ISO 27001 oder die NIS2-Richtlinie berücksichtigen Cyber-Security-Bedrohungen in übergreifenden OT-Sicherheitsstrategien. Limes Security kann Sie mit integrierten Strategien unterstützen, sowohl auf der technischen als auch auf der Governance-Seite der Informationssicherheit.
Wie teuer ist Cyber Security?
Je nach Risikoappetit, der in Assessments ermittelt wird, hängt Ihr Risikoprofil nicht nur von Ihrer Branche, sondern auch von Ihrer etablierten Sicherheitskultur ab. Limes Security verwendet objektive Frameworks, um einen Überblick über die Geschäftsrisiken und die daraus resultierenden Schwachstellen zu erhalten. Diese werden behandelt und priorisiert, während Ihr Unternehmen durch ein Cybersicherheitsprogramm eine zunehmende Sicherheitsreife erlangt.
Die Umsetzung von Sicherheitsprogrammen kann Jahre dauern, daher ist es notwendig, regelmäßige Sicherheits- und Risikobewertungen durchzuführen, um den sich ständig ändernden Bedrohungen der Cybersicherheit Rechnung zu tragen. Die Investitionen müssen jedoch in einem angemessenen Verhältnis zum Risiko stehen. Daher wird der Reifegrad des Cybersicherheitsprofils einer Organisation bewertet und verfolgt, bis dieser erreicht ist.
Auf die Frage „Wie viel kostet Cybersecurity?“ antworten wir in der Regel, dass dies stark von der Branche des Kunden, der etablierten Sicherheitskultur, den aktuellen Lücken und dem angestrebten Reifegrad abhängt.
Was wird meine größte Herausforderung im Bereich der industriellen Cybersicherheit sein?
Für viele Unternehmen ist die größte Herausforderung, die häufig unterschätzt wird, der grundlegende kulturelle Wandel, der mit einer integrierten Cybersicherheit einhergeht. Allein durch den Einsatz moderner Technologien kann die Sicherheitseffizienz verbessert werden, allerdings hängt dies stark von der Akzeptanz der Nutzer ab.
Der Faktor Mensch ist immer das schwächste Glied. Fehlende Unterstützung durch das Management ist ebenfalls einer der Hauptgründe dafür, dass ein effektiver Reifegrad der Cybersicherheit nicht erreicht wird.
