Herausforderungen in Phase Identify
- Fehlende und unklare Security-Anforderungen
- Unklarheit ob Meldepflicht bei einem Sicherheitsvorfall besteht
- Unklarheit ob das eigene Unternehmen von KRITIS-Verordnung betroffen ist
- Fehle Transparenz über vorhandene Assets in eigenem OT Netzwerk
- Unklare Bedrohungslage
- Cyberrisiken finden (noch) keine Berücksichtigung im ganzheitlichen Risikomanagement
- Eingesetzte Altsysteme die ohne Berücksichtigung von Sicherheitsbedrohungen entwickelt wurden stellen einen Angriffsvektor dar
- Komplexität und Disruption der neuen Technologien
- Höheres Potenzial für digitalen Betrug u. Schäden am Betriebsprozess
- Sicherheitskritische Systeme, verbunden mit potenziell unsicheren Bussystemen
- Konnektivität u. Öffnung der OT-Systeme ermöglichen Cyberangriffe
- Schwachstellen und Angriffe nehmen kontinuierlich zu u. werden immer ausgereifter
Herausforderungen in Phase Protect:
- Fehlende (Sicherheits-) Konzepte
- Unzureichende Architektur
- Fehlende Prozesse
- Fehlendes integriertes Governance-Model u. ganzheitliches Risiko-Management
- Fehlender Schutz vor Bedrohungen
- Unklare Verantwortlichkeiten bzgl. der OT Sicherheit (Unternehmens- vs. Produktions-IT)
- Fehlender Umgang mit der Bedrohung von digitalem Betrug und Schäden am Betriebsprozess
- Absicherung vor Ransomware-Attacken
Lösungen und Services:
- Technisches OT Monitoring
- OT Security Solution Design & Evaluation
- OT Remote Access / Maintenance Access
- Gefährdungsbeurteilung / Risikobewertung EmpfBS1115 / KAS51
- KRITIS Beratung
- KRITIS Workshop
- OT-Security Awareness Training
- OT-Security Threat Modelling
- OT-Security Assessment
- OT-Security Solution Consulting
- Secure Digital Factory Architecture
-
Red & Blue Team Testing
-
Identity Management
- Protection of Networks, Applications, Workloads, Endpoints
- Endpoint Detection and Response (EDR)
Herausforderungen in Phase Detect:
- Fehlende Implementierungen (technische-, organisatorische-, prozessuale Lösungen)
- Schwachstellen und Angriffe nehmen kontinuierlich zu u. werden immer ausgereifter
- Eingesetzte Altsysteme die ohne Berücksichtigung von Sicherheitsbedrohungen entwickelt wurden stellen einen Angriffsvektor dar
- Geschlossene Systeme verhindern die Realisierung von Sicherheitskonzepten und -maßnahmen
- Eingeschränkte Detektionsmöglichkeiten im Sinne von Zonen/Rechner/Systeme (technischer Scope /Prüftiefe)
- Anhaltender Fachkräftemangel im Bereich Cybersecurity
Lösungen und Services:
- Technisches OT Monitoring
- SOC Integration: OT Monitoring
- Vulnerability Assessment & Management
- Managed Threat Detection
- Anomalies and Events
- Security Continuous Monitoring
- Detection processes
- Threat Intelligence
Herausforderungen in Phase Respond:
- Fehlendes KnowHow im Umgang mit der Bedrohung
- Fehlende Erfahrung im Bereich Incident Response
- Keinen Incident Response Prozess
- Unklare Verantwortlichkeiten / Ansprechpartner
- Anhaltender Fachkräftemangel im Bereich der Cybersecurity
Eingesetzte Altsysteme die ohne Berücksichtigung von Sicherheitsbedrohungen entwickelt wurden stellen einen Angriffsvektor dar
Lösungen und Services:
- Threat & Incident Response
- Response Planning
- Communication
- Analysis
- Mitigations
- Continuous Improvements
-
Digital Forensics
Herausforderungen in Phase Recover:
- Fehlendes Business Continuity Management (BCM) und Detection & Response (DR)
- Fehlender Verbesserungsprozess
- Fehlende Erfahrung im kontinuierlichem Umgang mit BCM und DR Fällen
- Unklarheit bzgl. Kommunikationsstrategie zu Stakeholdern
- Unklare Schadenshöhe und Wiederherstellungskosten