Loading

Sicherheitsvorfälle kommen vor. Seien Sie vorbereitet.

Mit einem Notfallplan den Schaden begrenzen und die Wiederherstellung beschleunigen
Sehen Sie sich diese Webinar-Reihe on-demand an
Zwei Arbeiter mit Schutzhelmen in einer Öl- und Gasraffinerieanlage bilden eine Industriezone mit Sonnenaufgang und bewölktem Himmel
Cybersicherheit
    • Überblick
    • Zero Trust
    • Zero Trust
    • Identity & Access Management
    • Identity & Access Management
    • IT/OT-Konvergenz
    • IT/OT-Konvergenz
    • CIP Security
    • CIP Security
    • Technologie und Zertifizierung
    • Technologie und Zertifizierung
    • Sicherheit und LifecycleIQ
    • Sicherheit und LifecycleIQ
    • Sichere digitale Transformation
    • Sichere digitale Transformation
    • NIST Cybersecurity Framework
    • NIST Cybersecurity Framework
    • Überblick
    • Managed Services
    • Managed Services
    • Threat Detection
    • Threat Detection
    • Incident Response
    • Incident Response
    • SOC-as-a-Service
    • SOC-as-a-Service
    • Services für die Cybersicherheit
    • Services für die Cybersicherheit
    • Endpoint Protection
    • Endpoint Protection
    • Überblick
    • Kritische Infrastruktur
    • Kritische Infrastruktur
    • Life Sciences
    • Life Sciences
    • Automobilindustrie
    • Automobilindustrie
    • Fertigung
    • Fertigung
    • Lebensmittel und Getränke
    • Lebensmittel und Getränke
    • Bergbau
    • Bergbau
    • Überblick
    • Sicherheitshinweise und Support
    • Sicherheitshinweise und Support
    • Entwicklung und Planung
    • Entwicklung und Planung
    • Netzwerksicherheit
    • Netzwerksicherheit
    • Penetrationstests
    • Penetrationstests
    • Respond & Recover
    • Respond & Recover
    • Risikobeurteilung
    • Risikobeurteilung
    • Beurteilung von Sicherheitslücken
    • Beurteilung von Sicherheitslücken
  • Branchenführende Partner
    • Blogs
    • Blogs
    • Pressemitteilungen
    • Pressemitteilungen
    • Webinare
    • Webinare
    • White Paper
    • White Paper

Wenn es zu einem Sicherheitsvorfall kommt, sollten Sie vorbereitet sein. Wer sofort adäquat auf eine Bedrohung reagieren kann, begrenzt seinen Schaden und kann schneller wieder zum Normalbetrieb zurückkehren. Unser erfahrenes Industrial Security Services-Team entwickelt gemeinsam mit Ihnen einen Aktionsplan, der erprobte Methoden zur Eindämmung des Vorfalls und zur Schadensminimierung umfasst. Wenn ein Aktionsplan tatsächlich zur Anwendung kommt, unterstützen wir Sie auch bei der Ausführung.

Konzept für industrielle Cybersicherheit und Netzwerkanbindung

 

 

Sorgen Sie sich um die Cybersicherheit?

Nehmen Sie an einer dreiteiligen Webinar-Reihe von Rockwell Automation und Dragos teil, in der wir Ihnen eine klare Roadmap für ein umfassendes Sicherheitsprogramm für Ihr Unternehmen an die Hand geben. Hier sprechen branchenführende Cybersicherheitsexperten, die praktische Erfahrung mit Fernzugriffstechnik, Bedrohungssuche, Vorfallbehandlung und vielem mehr haben.

Jetzt ansehen

Services für die industrielle Cybersicherheit

Sich vor, während und nach einem Vorfall geschützt fühlen

Die Produktion so schnell wie möglich wieder in Gang zu bringen, hat nach einer Betriebsunterbrechung durch einen Cyberangriff höchste Priorität. Unsere Sicherungs- und Wiederherstellungsservices zeichnen Ihre Fertigungs- und Anwendungsdaten nahezu in Echtzeit auf. Dadurch ist es Ihnen nach einem Komplettausfall möglich, Ihre Systeme schnell wieder herzustellen und die Produktion wieder aufzunehmen. Anschließend untersucht unser Industrial Security Services-Team den Vorfall, um Sie beim Ermitteln der Ursachen zu unterstützen und die Ausfallsicherheit zu erhöhen.

Mit Planung effektiv auf Cyberangriffe reagieren
Zwei Büromitarbeiter, die nebeneinander sitzen, etwas über ihre Tastaturen eingeben und Daten auf ihren Monitoren betrachten
Blog
Mit Planung effektiv auf Cyberangriffe reagieren

Den Bedrohungen einen Schritt voraus zu sein, ist ein zentraler Bestandteil unserer Arbeit an der industriellen Sicherheit. Dazu arbeiten wir auch mit externen Forschern zusammen.

Jetzt lesen

Chevron DownChevron Down
Video
Bereit sein zu Handeln – Ihr Reaktionsplan bei Cyberangriffen

Wir integrieren industrielle Sicherheitssoftware von Anbietern, die sich mit den Abläufen industrieller Fertigung und den dort üblichen Protokollen auskennen, Ihr Netzwerk sichern und auf Zwischenfälle reagieren.

Reaktions-Framework für Angriffe auf die Produktsicherheit

Cybersicherheit für Industriesteuerungssysteme

Das Rockwell Automation-Framework für die Reaktion auf Vorfälle besteht aus den folgenden Phasen:

  1. Benachrichtigung
  2. Beurteilung & Eindämmung
  3. Plan zur Behebung von Schäden, für die Analyse behandelter Vorfälle und für die sich daraus ergebenden Verbesserungsmöglichkeiten

Dieser Prozess unterstützt Kunden und Partner, falls eine Sicherheitslücke entdeckt wird oder es Anzeichen für einen Cyberangriff gibt.

Wenn Sicherheitslücken in verwendeten Systemen bekannt werden, leiten wir ein Reaktionsverfahren ein. Damit klären wir, wie groß der Schaden beziehungsweise das Risiko ist und welche Optionen für Abhilfe bestehen. Außerdem informieren wir zeitnah den Kunden. Darüber hinaus arbeiten wir aktiv in Forschungskreisen mit, um Schwachstellen zu identifizieren und zu beseitigen. Wir kooperieren mit Organisationen wie dem US-amerikanischen ICS-CERT, um möglichst viele Betroffene über gefundene Schwachstellen zu informieren.

Benachrichtigung: Die betroffene Organisation sollte sich mit dem Rockwell Automation Product Security Incident Response Team (RA PSIRT) per E-Mail an [email protected] in Verbindung setzen.

Beurteilung & Eindämmung: Der Aufruf, sich für die Reaktion auf einen Vorfall zu koordinieren (Incident Response Coordination Call), dient dazu, die Schwere des Vorfalls einzuschätzen, sodass angemessene Maßnahmen festgelegt werden können.

Plan zur Behebung von Schäden, Nachuntersuchung von Vorfällen und für Verbesserungsmaßnahmen: Bis der Vorfall behoben ist, erhalten die betroffene Organisation und deren regionale Kontaktpersonen (POCs) von RA PSIRT alle sechs bis 24 Stunden ein Status-Update.


Forscher – die verkannten Helden der industriellen Sicherheit

Es ist wichtig, dass „die Guten“ die Schwachstellen zuerst entdecken

Deshalb sind wir dankbar für die Arbeit der weitgehend unbeachteten Helden der Cybersicherheit: den Forschern.

Diese Menschen arbeiten unermüdlich daran, Sicherheitsschwachstellen in industriellen Systemen aufzudecken. Wenn sie Unternehmen wie uns über neu entdeckte Schwachstellen informieren, bevor böswillige Akteure davon Kenntnis erlangen, können wir schon Lösungen entwickeln, bevor es zu größeren Sicherheitsvorfällen kommt.

Bei Rockwell Automation schätzen wir die Arbeit von Sicherheitsforschern sehr. Im Rahmen unseres auf Normen ausgerichteten Prozesses zur Behandlung von Schwachstellen und zur koordinierten Veröffentlichung arbeiten wir aktiv mit ihnen zusammen. Externe Forscher arbeiten technisch wie ein böswilliger Angreifer: Sie suchen nach Schwachstellen, um darüber in industrielle Steuerungssysteme und deren Kommunikationsprotokolle einzudringen.

Der große Unterschied ist: Wenn ein Forscher eine Sicherheitslücke in unseren Produkten findet, nutzt er sie nicht aus, sondern benachrichtigt unser Product Security Incident Response Team (PSIRT).

Der Incident Response Plan – damit Sie wissen, was zu tun ist
Ein männlicher Arbeiter mit Schutzkleidung greift in einem industriellen Fertigungsbereich in ein industrielles Brandschutzsystem.
Whitepaper
Der Incident Response Plan – damit Sie wissen, was zu tun ist

Unsere erfahrenen Experten für Cybersicherheit helfen Ihnen dabei, den richtigen Plan zur Reaktion auf Vorfälle zu erstellen – vollständig, umfassend und auf dem neuesten Stand der Best Practices in der Industrie.

Jetzt lesen
Für Sie empfohlen
Loading
  1. Chevron LeftChevron Left Rockwell Automation Startseite Chevron RightChevron Right
  2. Chevron LeftChevron Left Lös... Chevron RightChevron Right
  3. Chevron LeftChevron Left Lösungen für die industrielle Cybersicherheit Chevron RightChevron Right
  4. Chevron LeftChevron Left Managed Services Chevron RightChevron Right
  5. Chevron LeftChevron Left Incident Response Chevron RightChevron Right
Bitte aktualisieren Sie Ihre Cookie-Einstellungen, um fortzufahren.
Für diese Funktion sind Cookies erforderlich, um Ihr Erlebnis zu verbessern. Bitte aktualisieren Sie Ihre Einstellungen, um diese Cookies zuzulassen:
  • Social-Media-Cookies
  • Funktionale Cookies
  • Leistungscookies
  • Marketing-Cookies
  • Alle Cookies
Sie können Ihre Einstellungen jederzeit aktualisieren. Weitere Informationen finden Sie in unserem {0} Datenschutzrichtlinie
CloseClose
OSZAR »