Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
Si c h e r h e i t i n d e r In d u s t r i e a u t o m a t i s i e r u n g 3 6 | w w w c o m p u t e r - a u t o m a t i o n d e · 0 4 -24 Ressourcen ausgestattet sein um auch die Feinheiten verschiedener Angriffsarten beherrschen Dies beginnt damit Checklisten und Schrittfür-Schritt-Verfahren zu erstellen die als praktische Leitfäden bei jeder Art von Angriff durch die entsprechenden Maßnahmen führen Diese Materialien sollten einfach und praxisorientiert sein komplexe Sicherheitsmaßnahmen sollten in umsetzbare Schritte aufgegliedert werden So können Cybersecurity-Spezialisten andere Teams in die Lage versetzen effektiv auf Bedrohungen zu reagieren Um das Bewusstsein für Cybersecurity in den Köpfen der Mitarbeitenden zu verankern braucht es regelmäßige Schulungsprogramme die neben theoretischen Aspekten auch praktische Übungen zu realen Szenarien abdecken Auch die Unternehmenskultur ist ein wichtiger Pfeiler für das Sicherheitsbewusstsein Eine Umgebung in der Teammitglieder Sicherheitsbedenken melden können ohne Repressalien befürchten zu müssen ist entscheidend Schuldzuweisungen bei Sicherheitsvorfällen sind dabei kontraproduktiv Stattdessen sollte der Fokus darauf liegen die Ursachen zu verstehen und Abhilfemaßnahmen zu ergreifen Zudem ist Lob ein wirksames Mittel um positive Verhaltensweisen zu fördern Werden Wachsamkeit und Reaktionsfähigkeit gewürdigt werden Mitarbeitende ermutigt aktiv zur Sicherheit des Unternehmens beizutragen Security im Ökosystem In einer soliden Sicherheitsstrategie sind auch alle Partner des Unternehmens berücksichtigt Dies beginnt damit klare Regeln zu formulieren Dabei sollte die Authentifizierung zu den nicht verhandelbaren Sicherheitsaspekten gehören denn sie ist der Beweis für die Legitimität von Interaktionen innerhalb des industriellen Ökosystems Authentifizierungsprotokolle müssen selbstverständlich Industriestandards und -vorschriften entsprechen Außerdem sollten die Bewertungen Audits und Sicherheitspraktiken von Partnern fortlaufend durch Fachleute geprüft werden Unter dem Motto „Gemeinsam ist man stärker“ empfiehlt sich außerdem ein aktiver Austausch zu Bedrohungsdaten und bewährten Verfahren sodass sichergestellt ist dass sich die Sicherheitsmaßnahmen gegenseitig verstärken Netzwerk-Monitoring Der erste Schritt beim Netzwerk-Monitoring besteht darin ein umfassendes Verständnis für die Aktivitäten innerhalb des industriellen Ökosystems zu gewinnen Mit Hilfe von modernen Tools und Technologien lassen sich der Netzwerkverkehr die Interaktionen der Geräte und Kommunikationsmuster in Echtzeit überwachen Damit können Anomalien potenzielle Schwachstellen und unbefugte Zugriffe erkannt werden Um Sicherheitsverletzungen zu überwachen sind robuste Intrusion-Detection-Systeme nötig außerdem die Analyse von Protokollen sowie die aktive Suche nach Anzeichen für unbefugte Zugriffe Malware oder andere Sicherheitsverletzungen Dabei kommt die erwähnte Kultur zum Tragen in der Mitarbeitende dazu ermutigt werden Sicherheitsvorfälle zu melden Jeder Sicherheitsvorfall sollte akribisch dokumentiert werden auch scheinbar kleine Vorfälle Hilfreich ist es hierfür einen standardisierten Prozess zu entwickeln wie die Details des Vorfalls die ergriffenen Maßnahmen und die Lessons Learned festzuhalten sind Eine solche Dokumentation gewährleistet nicht nur die Einhaltung der Vorschriften etwa bei Audits behördlichen Inspektionen oder internen Überprüfungen sondern liefert auch wertvolle Erkenntnisse für eine stete Verbesserung der Cybersecurity Kontinuierliche Verbesserung Cybersecurity ist eine nie abgeschlossene Aufgabe Mit definierten Prozessen für eine kontinuierliche Verbesserung schaffen Unternehmen die Voraussetzung für einen ständigen Verbesserungszyklus Dieser sollte die regelmäßige Überprüfung und Verfeinerung von Sicherheitsprotokollen sowie der Reaktionsverfahren auf Zwischenfälle und Überwachungsmechanismen umfassen Bei der Evaluierung sollten Teammitglieder aus verschiedenen Abteilungen und Hierarchieebenen einbezogen und Vorschläge vorbehaltlos geprüft werden Auch Schulungsprogramme Sensibilisierungskampagnen und Rahmenbedingungen für die Zusammenarbeit sollten Teil der kontinuierlichen Verbesserung sein Gleichzeitig ist die Bedrohungslandschaft ständig in Bewegung Eine aktive Teilnahme an Threat-Intelligence-Netzwerken und Branchenforen sowie kontinuierliche Weiterbildung helfen dabei auf sich entwickelnde Bedrohungen vorbereitet zu sein ag ah Das Reifegradmodell – von einfachen Schutzmaßnahmen bis hin zu Threat Intelligence Bild Moxa ARC Advisory Group Laurent Liou ist Product Marketing Manager bei Moxa Web-Tipp Lesen Sie den ersten Teil der Artikelserie „Grundlagen Cybersecurity“ im Computer Automation-Sonderheft Safety Security https bit ly CuASaSe24