Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
Ne t zwe r k v i sua l i s i e r ung gesteuert iSID ist auf diese ICS-Netzwerke ausgerichtet und führt auch eine Deep Packet Inspection für SCADA-Protokolle durch um tiefergehende Daten zu erhalten Durch die kontinuierliche Überwachung des Netzwerkverkehrs erkennt das System Anomalien und Signaturen bösartiger Aktivitäten und meldet diese an das Security Operations Center SOC des Kunden Dieser kann dann umgehend die jeweils notwendigen Schutzmaßnahmen ergreifen Die zentrale Plattform ICEN – Monitoring und Management von verteilten Netzwerken – kann mehrere iSID-Systeme überwachen und eignet sich dadurch gut für den Einsatz in größeren Industrieunternehmen Datenbasis statt Zufallsentscheidungen Unternehmen die Bedrohungen erkennen und an ihr SIEM melden bevor ein Schaden entsteht haben bereits eine gute Basis für den Schutz ihrer OT-Infrastruktur Es gilt jedoch auch zukünftigen Bedrohungslagen gewachsen zu sein Unternehmen sollten dafür die Sicherheitsarchitektur so optimieren dass sie den Angreifern stets einen Schritt voraus sind Dies gelingt durch eine Priorisierung der Sicherheitsmaßnahmen die unter Berücksichtigung von Budget-Beschränkungen und begrenzten zulässigen Betriebsausfallzeiten implementiert werden müssen Im McKinsey-Bericht‚ Riskbased approach to cybersecurity‘ heißt es „Die fortschrittlichsten Institutionen gehen von einem ‚maturity based‘ zu einem ‚risk based‘ Ansatz für das Management von Cyberrisiken über “ Bei einem risikobasierten Netzwerkschutz konzentrieren sich die Aktivitäten – basierend auf Bedrohungsdaten – auf zwei Faktoren erstens auf die Angreifer und Angriffstechniken die das Netzwerk tatsächlich bedrohen und zweitens auf die kritischsten Geschäftseinheiten Die Risikobewertung des Netzwerks ergibt sich aus der Summe der Wahrscheinlichkeit eines Angriffs – bezogen auf jede einzelne Geschäftseinheit – gewichtet mit der Auswirkung die ein Angriff verursacht finanzieller Verlust oder anderer Schaden Das Ziel ist eine ständig aktualisierte Risikobewertung sowie eine priorisierte Liste von Maßnahmen die die Kosteneffizienz der OT-Sicherheitssysteme sicherstellen ohne irrelevante oder überzogene Kosten zu generieren So lassen sich die Ausgaben für die Cybersicherheit optimieren indem Angriffe auf automatisierte Netzwerke simuliert und die effektivsten Abwehrmaßnahmen priorisiert werden Bedrohungslage erfordert ganzheitlichen Ansatz Die aktuelle Bedrohungslage erfordert einen ganzheitlichen Ansatz zur Absicherung industrieller Abläufe Er muss mehr leisten als die bloße Alarmierung bei Cyber-Angriffen CISOs sollten die Netzwerksicherheit tiefer in die langfristige Planung und den täglichen Betrieb integrieren Hierfür ist es wichtig dass sie ihre Risikoposition und ihre einzigartige Bedrohungslandschaft auf Basis verlässlicher Daten zielgenau überwachen und bewerten Auf OT-Netzwerke spezialisierte Plattformlösungen kombinieren den Bedrohungsgrad für jedes einzelne Gerät und jede Geschäftseinheit sowie die Auswirkungen eines Angriffs auf jede Geschäftseinheit Algorithmen simulieren zehntausende Angriffsszenarien und können so das Netzwerkrisiko genau berechnen Radiflows IEC 62443-konforme ‚Cyber Industrial Automated Risk Analysis Platfom‘ CIARA beispielsweise erstellt auf dieser Grundlage eine einfach zu befolgende Roadmap zum Erreichen des höchsten Sicherheitsniveaus pro ausgegebenem Euro Eine automatische Optimierung gewährleistet die Einhaltung der Sicherheitsanforderungen jeder Geschäftseinheit bei gleichzeitiger Berücksichtigung des tolerierbaren Risikoniveaus des jeweiligen Unternehmens ik Ilan Barda ist Gründer und CEO von Radiflow in Tel Aviv Israel Ein wirkungsvolles OT-Sicherheitssystem bietet industriellen Betreibern eine vollständige Netzwerkvisualisierung sowie wichtige Erkenntnisse zur Risikominderung sps 2021 | Wir sind dabei computerautomation de sps pilz Halle 9 Stand 370