Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
0 9 -24 · w w w c o m p u t e r - a u t o m a t i o n d e | 21 Cy b e r s e c u r i t y heitsmaßnahmen überführt und zum Beispiel durch robuste Strategien für Netzwerksegmentierung umgesetzt werden Dazu gehören unter anderem die Härtung von Systemen die Implementierung von Sicherheitsupdates und Patches sowie die Anpassung von Netzwerkkonfigurationen Unternehmen können die in den Analysen gewonnenen Erkenntnisse somit nutzen um ihre Sicherheitsstrategie kontinuierlich zu überwachen und bei Bedarf anzupassen Unser Security-Consulting-Team hilft dabei Maßnahmen zu ergreifen um die Sicherheit von industriellen Steuerungssystemen zu gewährleisten Wie sieht die weitere Roadmap in Bezug auf die Partnerschaft mit Radiflow aus? Fröhlich Wir planen die Partnerschaft weiter auszubauen und unsere gemeinsamen Sicherheitslösungen kontinuierlich zu verbessern Neben den vier bereits abgestimmten Produkten werden weitere folgen wie zum Beispiel der Active Scanner der die gezielte Suche von Schwachstellen in einzelnen Geräten ermöglicht Außerdem ist eine Erweiterung unseres Switchund Routerportfolios geplant das ebenfalls nach IEC 62443 zertifiziert ist Hier könnten Alarmmeldungen aus iSID in Firewall-Regeln münden Für manche klingt all dies nach einem extrem hohen Aufwand Was würden Sie diesen Unternehmen raten? Fröhlich Auf den ersten Blick klingt die Umsetzung dieser Sicherheitsmaßnahmen sehr umfangreich Dennoch ist es entscheidend proaktiv zu handeln um langfristige Schäden und Ausfallzeiten zu vermeiden Daher raten wir Unternehmen schrittweise vorzugehen indem sie zunächst die größten Sicherheitslücken schließen und dann kontinuierlich weitere Maßnahmen implementieren Hier ist es wichtig in erster Linie zu schauen was sich überhaupt im Netzwerk befindet – denn was ich sehe kann ich gleichzeitig besser schützen ik Zwischen dem CRA und der NIS-2-Direktive bestehen enge Wechselwirkungen da sie sowohl Produkte für Endverbraucher als auch industrielle Komponenten in kritischen Infrastrukturen betreffen HQ SOC OT Site Factory OT Network iSID OT IDS Software iSID OT IDS Software iSID OT IDS Software 3rd Party iSID OT IDS Software iSID OT IDS Software HMI PLC Server Switch Edge Firewall Data Server Active Scanner WAGO Cybersecurity Network Sight WAGO Cybersecurity Management WAGO Cybersecurity Analysis WAGO Cybersecurity Network Sight Ganzheitliche Cybersecurity Durch die Partnerschaft mit dem OT-Security-Spezialisten Radiflow implementiert Wago innovative Lösungen zur Echtzeitüberwachung und Sicherheitslückenanalyse