Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
2 0 | w w w c o m p u t e r - a u t o m a t i o n d e · 0 9 -24 Cy b e r s e c u r i t y Was raten Sie Unternehmen bei der Umsetzung von Security-Maßnahmen zu beachten und wie unterstützen Sie dabei? Fröhlich Unternehmen sollten sowohl ihre OTals auch IT-Netzwerke im Blick behalten und ein umfassendes Sicherheitskonzept implementieren so wie es auch die NIS-2 Direktive fordert Wago bietet hierzu Beratungsdienstleistungen im Bereich der OT-Security an die durch eine Kombination aus Hardund Softwarelösungen ergänzt werden Ein Beispiel hierfür ist unsere Partnerschaft mit Radiflow um weltweit umfassende OT-Sicherheitslösungen anzubieten die auf die individuellen Bedürfnisse spezieller Märkte wie Smart Factory Smart Building oder auch Smart Energy zugeschnitten sind Durch unser Knowhow in der industriellen Automatisierung und Radiflows Expertise im Bereich der OT-Cybersicherheit können wir ein ganzheitliches Security Consulting bereitstellen und helfen unseren Kunden dabei OT-Netzwerke so sicher wie möglich zu gestalten Können Sie ein Beispiel für das Zusammenspiel der Radiflow-Softwarelösungen und Ihren Produkten beziehungsweise Lösungen nennen? Fröhlich Unsere Kundenberatung teilen wir in zwei Phasen auf um die Angriffsvektoren in Kundennetzwerken systematisch zu verkleinern In der ersten Phase liegt der Fokus auf der Netzwerküberwachung und Detektion von Anomalien Auf dieser Basis kann in der zweiten Phase eine größtenteils automatisierte Risikobewertung und Ableitung von Maßnahmen durchgeführt werden Ein gelungenes Beispiel für die erste Phase der Zusammenarbeit ist die nahtlose Integration von Radiflows iSID in die Wago Softwarelandschaft Dieses vollumfängliche Intrusion-Detection-System läuft auf unseren Edge Devices und wird bei uns als Wago Cybersecurity Network Sight bezeichnet In großen Netzwerken erleichtern spezielle Netzwerk-Taps die Wago Cybersecurity Collectors die Überwachung Zudem können die erhobenen OT-Daten auch für das Asset Management genutzt werden – nach dem Motto „Man kann nur das schützen was man kennt “ So reduzieren wir den manuellen Aufwand und die Personalkosten unserer Kunden Wie lassen sich Bedrohungen in der OT-Umgebung erkennen und minimieren? Fröhlich Unternehmen sollten ihre aktuellen OT-Sicherheitsmaßnahmen überprüfen und eine umfassende Risikobewertung vornehmen Basierend auf Radiflows ‚Ciara‘ bieten wir mit Wago Cybersecurity Analysis ein Tool das dem Endkunden ermöglicht Bedrohungen zu identifizieren Risiken zu bewerten und gezielte Sicherheitsmaßnahmen wie Netzwerksegmentierung umzusetzen Dies ermöglicht eine effiziente Risikominderung Die Plattform unterstützt Kunden zudem bei der kontinuierlichen Überwachung und Anpassung der Sicherheitsstrategie um Konformität mit internationalen Standards wie NIST IEC 62443 und ISO 27001 sicherzustellen Dies ist besonders wichtig für Unternehmen die in stark regulierten Branchen tätig sind Wie lassen sich die in den Analysen gewonnenen Erkenntnisse am besten umsetzen? Fröhlich Ein großer Vorteil ist die einheitliche Berichterstattung Wago Cybersecurity Analysis bietet detaillierte Analysen und ein intuitives Dashboard das den aktuellen Sicherheitsstatus des Netzwerks übersichtlich darstellt Die Erkenntnisse aus den Analysen sollten in konkrete Sicher-Das Sicherheitskonzept nach IEC 62443 von Wago umfasst unter anderem sichere Netzwerke Informationsschutz Benutzer-Authentifizierung und Schwachstellenmanagement rem ipsum IEC-62443-Normenreihe Allgemeines Richtlinien und Verfahren System Komponente Produkt 1-1 Terminologie Konzepte und Modelle 3-1 Sicherheitstechnologien für IACS 2-1 Anforderungen an das Sicherheitsprogramm für IACS-Anlagenbesitzer 2-2 IACS-Sicherheitsklassifi - zierungen 2-3 Patch-Management in der IACS-Umgebung 1-2 Master-Glossar der Begriffe und Abkürzungen 3-2 Bewertung des Sicherheitsrisikos und Systementwurf 3-3 Anlagensicherheit – Anforderungen und Sicherheitsstufen 1-3 Anlagensicherheit –Konformitätsmetriken Sicherheitsprofile in Planung Kriterien zur Bewertung 4-1 Anforderungen an einen sicheren Produktentwicklungslebenszyklus 4-2 Technische Sicherheitsanforderungen an die IACS-Komponenten ISA IEC-62443 Industrielle Kommunikationsnetze – Netzwerkund Systemsicherheit 2-4 Anforderungen an Sicherheitsprogramme für IACS-Dienstleister 2-5 Umsetzungsleitfaden für IACS-Anlagenbesitzer 6-1 Sicherheitsbewertungsmethodik für IEC 62443 Teil 2-4 6-2 Sicherheitsbewertungsmethodik für IEC 62443 Teil 4-2 1-4 IACS-Sicherheitslebenszyklus und Anwendungsfälle 1-5 Schema für Cybersecurityprofile gemäß IEC 62443