OT-Security

Konzepte & Lösungen

Operational Technology Security (OT Security) bezieht sich auf die Praktiken und Technologien, die eingesetzt werden, um die Sicherheit von industriellen Steuerungssystemen (Industrial Control Systems, ICS) und anderen kritischen Infrastrukturen zu gewährleisten. 

Diese Systeme werden in verschiedenen Branchen wie Energieerzeugung, Fertigung, Transport und Gesundheitswesen eingesetzt und sind entscheidend für den sicheren und zuverlässigen Betrieb von Anlagen-, Maschinen und Geräten. Insgesamt trägt Operational Technology Security dazu bei, die Widerstandsfähigkeit von Unternehmen gegenüber Cyberbedrohungen zu stärken und die Sicherheit kritischer Infrastrukturen zu gewährleisten, was sowohl für IT-Dienstleister als auch für Endkunden von großem Nutzen ist.
Vorteile für IT-Dienstleister
  • Erweitertes Produkt- und Dienstleistungsangebot
  •  Neue Geschäftsmöglichkeiten mit bestehenden und neuen Kunden 
  •  Frühzeitige Positionierung als Experte in einem stark wachsenden Markt 

Vorteile für Endkunden 

  •  Risikominderung von Betriebsunterbrechungen, Datenverlust und Erpressungsversuchen. 
  •  Einhaltung von Standards und Gesetzen in Bezug auf OT-Security, wie NIS-2 und CRA 
  • Wettbewerbsvorteil und Positionierung als zuverlässiger Partner in der Lieferkette

OT-Security Broschüre

NIS-2 Broschüre

In der Broschüre erhalten Sie einen Überblick der Mehrwerte von Infinigate im OT-Security Bereich. Sie finden unser Angebot basierend auf den Ebenen des Purdue Modells übersichtlich dargestellt .

zum Download

In der Broschüre haben wir für Sie die wesentlichen Anforderungen der NIS-2 -Richtlinien für Unternehmen übersichtlich und verständlich zusammengefasst. Wir zeigen auf, wer betroffen ist und warum Unternehmen jetzt handeln sollten. Außerdem enthält die Broschüre eine Schritt-für Schritt Anleitung für die Umsetzung von NIS-2.

zum Download

Purdue Modell - Hersteller im Infinigate Portfolio


Das Purdue-Modell ist ein wichtiges Konzept und dient als Leitfaden für die strukturierte Darstellung des Informations- und Datenflusses. Das Modell zeigt die relevanten sechs Ebenen, von der obersten (Systemkontext) bis zur untersten (Detail). Das Purdue-Modells zeigt klar und verständlich, welche sicherheitsrelevanten Hersteller im Infinigate OT-Security Portfolio für OT-Netzwerkkonzepte hinsichtlich Planung, Entwicklung und Wartung von Bedeutung sind.

Das ganzheitliche OT-Portfolio der Infinigate hat im Hinblick auf das Purdue Modell für Ihre Kunden folgende Vorteile:

  • Integrationsfähigkeit: Ein ganzheitliches Portfolio stellt sicher, dass Technologien und Systeme über alle Ebenen des Purdue-Modells hinweg miteinander kommunizieren und integrieren können. 

  • Konsistenz: Indem Ihre Kunden ein ganzheitliches Set von Technologien und Werkzeugen über die verschiedenen Ebenen verwenden, können Konsistenz in den Prozessen, Daten und der Informationsarchitektur sichergestellt werden. 
  • Sicherheit: Ein integriertes OT-Portfolio ermöglicht einen einheitlichen Sicherheitsansatz, wodurch Sicherheitslücken reduziert und Bedrohungen besser adressiert werden können. Bessere 
  • Entscheidungsfindung: Mit einem ganzheitlichen OT-Portfolio können Daten über die verschiedenen Ebenen des Purdue-Modells hinweg konsistent und in Echtzeit gesammelt, analysiert und genutzt werden, um fundierte Entscheidungen zu treffen. 

  • Flexibilität und Skalierbarkeit: Ein integriertes Portfolio bietet die Flexibilität, Systeme und Technologien je nach Bedarf zu erweitern oder anzupassen.
     
  • Klare Verantwortlichkeiten: Durch das Purdue-Modell werden klare Verantwortlichkeiten und Rollen für jede Ebene definiert, was die Zuweisung von Ressourcen, das Management und die Kontrolle erleichtert. 

Herstellerübersicht

Folgende Hersteller aus dem Infinigate Portfolio bieten OT-Security Lösungen und Services an. Mit Klick auf das Hersteller-Logo erhalten Sie weitere Informationen.

Network Segmentation/Firewalls & Switching

  • HPE Aruba
  • TXOne

Endpoint/ Anti-Malware

  • TXOne

Remote Access & Identity / NAC

  • macmon

CTI (Computer Telephony Integration)

  • TXOne

Network Visibility/ Detection

  • Armis
  • TXOne

Network Visibility/ Asset Management

  • Armis

Unsere OT-Security Value Add Services



 Unser TechServices Team mit hochqualifizierten System Engineers unterstützt gerne bei allen technischen Herausforderungen der OT-Security, begonnen vom Presales Support im laufenden Betrieb und aktiven Wissenstransfer. Bei Bedarf unterstützen Sie unsere Mitarbeiter des Bereiches Technical Services vom Consulting in der Projekt-Vorbereitungsphase bis zum Roll-out inkl. Implementierung und Installation der OT-Security Lösungen remote oder vor Ort beim Kunden.

Co-Branding Service

Nutzen Sie unseren Co-branding Service. Wir passen die
NIS-2 Broschüre für Sie an, damit Sie das Dokument  bei Ihren Endkunden nutzen können. Wir binden Ihr Unternehmens-Logo, Ihren OT-Ansprechpartner und Zusatzinformationen zu Ihren Mehrwerten im Bereich OT und/oder NIS-2  in die Broschüre ein.

Sie können dann Ihre Co-branded Broschüre direkt zum Kunden-Termin mitnehmen oder diese auch online zur Lead-Generierung nutzen.

NIS 2 und der CRA (Cyber Resiliance Act) 

Die NIS 2 und CRA Gesetzgebung in der EU zielt darauf ab, die Cybersicherheit zu stärken und die Folgen von Sicherheitsverletzungen zu minimieren. NIS 2 erweitert den Anwendungsbereich auf eine breitere Palette von Unternehmen und verschärft die Anforderungen an die Meldung von Sicherheitsvorfällen. Die CRA-Gesetzgebung erfordert regelmäßige Risikobewertungen und Cybersicherheitsmaßnahmen von/ an Anlagen und Maschinen. Betroffene Unternehmen stehen vor Herausforderungen in Bezug auf die Einhaltung der neuen Vorschriften, die Investitionen in die Cybersicherheit erfordern und potenzielle Reputationsrisiken mit sich bringen. Es ist wichtig, sich frühzeitig mit den Anforderungen vertraut zu machen und geeignete Maßnahmen zu ergreifen.

NIS-2 Broschüre anfordern

IEC 62443

Die IEC 62443 ist eine internationale Normenreihe, die sich mit der Cybersicherheit von industriellen Automatisierungssystemen befasst. Sie wurde entwickelt, um die steigenden Bedrohungen für kritische Infrastrukturen wie Energieversorgung, Fertigung und Transport zu adressieren. Die Herausforderungen dabei sind vielfältig und umfassen die Notwendigkeit, komplexe industrielle Netzwerke zu schützen, die Diversität der eingesetzten Technologien, die Berücksichtigung von Legacy-Systemen und die Gewährleistung der Kontinuität von Betriebsprozessen. Zudem erfordert die IEC 62443 enge Zusammenarbeit zwischen verschiedenen Interessengruppen, darunter Hersteller, Betreiber und Regulierungsbehörden, um ein gemeinsames Verständnis für die Sicherheitsanforderungen und -praktiken zu entwickeln. Die Umsetzung der Norm erfordert eine systematische Herangehensweise an die Sicherheit von industriellen Steuerungssystemen, um Schwachstellen zu identifizieren und zu beheben, Bedrohungen zu erkennen und angemessene Sicherheitsmaßnahmen zu ergreifen.

Kontakt zum OT-Team

Unser OT- Team unterstützt Sie gerne bei Ihren vertrieblichen Anfragen, bei Pre-Sales Themen oder bei geplanten Marketing-Aktivitäten.