Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
Si c h e r h e i t i n d e r In d u s t r i e a u t o m a t i s i e r u n g 3 4 | w w w c o m p u t e r - a u t o m a t i o n d e · 0 4 -24 Konkrete Schritte für mehr Sicherheit von Laurent Liou Product Marketing Manager bei Moxa Cybersecurity scheint oft wie die unbezwingbare Hydra der stets neue Köpfe nachwachsen kaum dass einer abgeschlagen wurde Doch mit einem praxisorientierten Leitfaden lässt sie sich bezwingen und die Sicherheit des Unternehmensnetzwerkes erheblich stärken Teil 2 der neuen Security-Grundlagen-Serie Threat Modelling Der erste Schritt zu einem stabilen Cybersecurity Framework besteht darin sich einen detaillierten Überblick über das bestehende Netzwerk zu verschaffen und die potenziellen Angriffsflächen zu identifizieren Dafür empfiehlt es sich kritische Anlagen zu katalogisieren inklusive aller Maschinen Systeme und Bereiche in denen geistiges Eigentum und vertrauliche Informationen gespeichert sind Darauf folgt eine fundierte Bewertung von direkten und indirekten Folgen potenzieller Bedrohungen Damit lässt sich eine Reaktionsstrategie definieren die unmittelbare Risiken reduziert und langfristige Konsequenzen verhindert Die mit jeder identifizierten Bedrohung verbundenen Risiken lassen sich in verschiedene Kategorien einteilen Für jede Bedrohung werden mögliche Reaktionen in Betracht gezogen • Akzeptanz Manche Risiken können als akzeptabel angesehen werden Mit Schwellenwerten ist dann festzulegen bis zu welchem Punkt das Risiko tolerierbar ist und ein Monitoring ausreicht • Schadensbegrenzung Eine Strategie um die Wahrscheinlichkeit oder die Auswirkungen von potenziellen Bedrohungen zu verringern kann die Implementierung von Sicherheitsmaßnahmen Protokollen und Redundanzen umfassen • Eliminierung Strukturelle Änderungen am Netzwerk die Integration fortschrittlicher Sicherheitstechnologien sowie die Beseitigung vulnerabler Komponenten tragen dazu bei Risiken von vorneherein auszuschließen Richtlinien Gesetze und Normen Die Einhaltung von EU-Richtlinien nationalen Gesetzen sowie branchenspezifischen Normen zur Cybersecurity sind ein Muss Indem sich Unternehmen über Vorschriften und Richtlinien auf dem Laufenden halten erfüllen sie nicht nur ihre rechtlichen Verpflichtungen sondern erhöhen auch ihre eigene Sicherheit Auf dieser Basis gilt es außerdem Governance-Regeln zu definieren Diese sollten die Richtlinien Verfahren und Protokolle beinhalten die den täglichen Betrieb der industriellen Automatisierung regeln Zu einer effektiven Cybersecurity Governance gehören eine solide Risikobewertung die fortlaufende Identifizierung von Cybersecurity-Risiken und stets aktuelle Richtlinien die sich an Branchenstandards orientieren Integrale Bestandteile dessen sind Zugangskontrollen definierte Reaktionen auf Zwischenfälle Bilder Moxa kras99 stock adobe com