current language
Deutschland verfügbar in folgenden Sprachen:
oder wählen Sie Ihr TÜV Rheinland Land / Ihre Region aus:
Land und Sprache

OT Security Services

Services für Industrial Security und OT-Cybersecurity | TÜV Rheinland

Produktivität im Blick. Sicherheit im Fokus: Nutzen Sie unser Know-how für industrielle Cybersicherheit.

Im Zuge von Industrie 4.0 und der zunehmenden Vernetzung müssen IT und OT (Operational Technology) konsistent zusammenwirken. Damit wächst die Angriffsfläche in vormals abgeschotteten Betriebsumgebungen, das Risiko von Cyberattacken steigt: Heute stellt sich nicht mehr die Frage, ob man angegriffen wird, sondern vielmehr wann.

Nutzen Sie unser langjähriges Industrie-Know-how mit kombinierter Cybersecurity-Expertise, um Ihre Betriebstechnologie ganzheitlich abzusichern und damit den steigenden Anforderungen an Industrial Cybersecurity, regulatorischen Anforderungen und funktionaler Sicherheit gerecht zu werden.

Acht Gründe, warum OT Security essenziell wichtig ist:

×

IT/OT-Konvergenz

Durch die steigende Verflechtung nicht homogener Systeme, Anwendungen und Plattformen vergrößert sich die Angriffsfläche stetig.

×

Ausfallsicherheit

Cyber-bedingte Probleme, die zu Systemausfällen und unerwünschten Ausfallzeiten führen, verursachen immense Kosten.

×

Menschenleben schützen

Im schlimmsten Fall geraten Menschen durch Fehlfunktionen oder Angriffe auf Safety Controller und Kritische Infrastrukturen (KRITIS) in Gefahr.

×

Reputation wahren

Kommt es zu Datenverlusten, Systemabschaltungen oder Sicherheitsmängeln, bleibt ein Reputationsverlust nicht aus.

×

Datendiebstähle

Produktionsstätten sind attraktive Zielobjekte, um Daten zu extrahieren und damit geistiges Eigentum und Geschäftsgeheimnisse zu entwenden.

×

Regulatorische Pflichten

Die Betriebssicherheitsverordnung (BetrSichV), Novelle der NIS-Richtlinie (NIS2) oder das IT-Sicherheitsgesetz 2.0 (IT-SiG 2.0): Immer mehr Organisationen sind verpflichtet, regulatorische Standards einzuhalten.

×

Fachkräftemangel

Während die Nachfrage nach industrieller Cybersicherheit steigt, sind die Verantwortlichkeiten nicht klar und spezialisierte Fachkräfte rar – ohne externe Unterstützung wird eine effektive Cyber-Abwehr kaum möglich sein.

×

KRITIS im Visier

Da kritische Infrastrukturen lohnende Ziele sind, nehmen die Angriffe hier besonders stark zu – vor allem das Gesundheitswesen und die Energieversorgung stehen verstärkt im Visier.

Ganzheitliche Industrial Security

  • Schutz vernetzter Automatisierungs-/Fertigungstechnologien
  • Professionelle Beratung zum Schutz geistigen Eigentums
  • Störungsvermeidung in Betriebsnetzwerken
  • Erhöhtes IT/OT Sicherheitsniveau inkl. Zulieferernetzwerke

Unsere Cybersecurity Trends 2024

Unsere Cybersecurity Trends 2024

Erfahren Sie jetzt mehr über die Zukunft der Cybersicherheit.

Jetzt unser neues Whitepaper „Cybersicherheit für überwachungsbedürftige Anlagen“ downloaden!

Umfassendes Serviceportfolio

  • Beratung, Konzeption, Implementierung & Testing aus einer Hand
  • Modulares und skalierbares Service- und Lösungsmodell
  • Aufbau von Governance-Modellen & Risiko-Management
  • Bewährte Prozesse und Best-in-Class Technologien

Erfahrung und Kompetenz

  • Über 150 Jahre Industrie- und über 20 Jahre Cybersecurity-Erfahrung
  • Kenntnis technischer und unternehmenskultureller Herausforderungen
  • Weltweiter Zugang zu erfahrenen IT/OT-Cybersecurity-Experten

Unsere OT-Security Expert:innen-Interviews

Andrzej Wozniczka, unser Kopf im Bereich OT Cyber Security Consulting, geht in seiner Interview-Serie „Andrzej fragt …“ in den direkten Dialog mit unseren OT-Security-Expert:innen. Freuen Sie sich darauf, OT-Security aus ganz unterschiedlichen Perspektiven zu betrachten und wertvolle Insights in unser vielfältiges Service-Portfolio zu erhalten.

Hier wurde ein eingebetteter Medieninhalt von YouTube blockiert. Beim Laden oder Abspielen wird eine Verbindung zu den Servern des Anbieters hergestellt und Cookies gesetzt. Weitere Informationen finden Sie in unseren Datenschutzhinweisen und Cookie Informationen.

Laden

Thorsten: Governance & Assetmanagement in der OT-Security – TÜV Rheinland Expert:innen-Interview - YouTube
Kathleen: OT-Security und Betriebliches Kontinuitätsmanagement (BCM) – TÜV Rheinland Expert:innen-Interview - YouTube
Benedikt: Pentest der OT – TÜV Rheinland Expert:innen-Interview - YouTube
Rainer: Security Technologien in der OT – TÜV Rheinland Expert:innen-Interview - YouTube
Sebastian: Regulatorische Anforderungen zur OT-Security – TÜV Rheinland Expert:innen-Interview - YouTube
Helmut: Warum Unternehmen in OT Security investieren müssen - TÜV Rheinland Expert:innen-Interview - YouTube

Gehen Sie die ersten Schritte zu mehr OT Security:

Eine effektive OT Security braucht Planung und Struktur. Gehen Sie mit uns die ersten Schritte auf dem Weg, Ihre industriellen Anlagen abzusichern.

Security Governance (inkl. GRC & Planung)
Asset Discovery/­Visibility/­Management
Business Impact Analysis
Risk Assessment
Asset & Network Security
System Security (BCM, DR)
SOC (Continuous Monitoring)
Security Governance (inkl. GRC & Planung)
Asset Discovery/Visibility/Management
Business Impact Analysis
Risk Assessment
Asset & Network Security
System Security (BCM, DR)
SOC (Continuous Monitoring)

Mit Strategien, Richtlinien und Prozessen stellen wir sicher, dass Ihre Betriebstechnologie geschützt ist und den gesetzlichen Anforderungen und Compliance-Regeln entspricht. Das umfasst den Schutz von OT-Systemen vor Bedrohungen durch externe oder interne Angreifer, die Überwachung auf Schwachstellen und Anomalien sowie die Implementierung von Notfallplänen und -reaktionen.

Nur wenn Sie wissen, welche Geräte und Systeme in Ihrem Netzwerk vorhanden sind und wie sie miteinander interagieren, können Sie effektive Sicherheitsmaßnahmen implementieren. Deshalb schaffen wir die Basis, um alle Geräte, Technologien und Aktivitäten in Ihrem operativen Netzwerk identifizieren, visualisieren und verwalten zu können.

Indem wir die Auswirkungen eines Sicherheitsvorfalls auf Ihre Geschäfts- und Produktionsprozesse analysieren, lassen sich potenzielle Risiken und Bedrohungen besser identifizieren. So hilft die BIA, Ihre OT-Sicherheitsstrategien zu verbessern und Pläne zur Wiederherstellung und Geschäftskontinuität zu entwickeln.

Um entsprechende Maßnahmen zur Risikominderung zu ergreifen, identifizieren und bewerten wir die Risiken potenzieller Sicherheitsvorfälle. Dabei analysieren wir Hardware, Software und Netzwerkarchitektur Ihrer Betriebstechnologie. Das Ergebnis ist eine vollständige Bewertung der bestehenden Sicherheitsmaßnahmen und -protokolle, die Lücken oder Schwächen detailliert aufzeigt.

Mit Maßnahmen wie Zugangs- und Zugriffskontrollen, der Verschlüsselung von Daten, Überwachung des Netzwerkverkehrs und Erkennung von Anomalien, wird Ihre OT effektiv vor Bedrohungen geschützt. Auch die Implementierung von Firewall, Intrusion Detection/Prevention-Systemen und Netzwerksegmentierung tragen dazu bei, den Netzwerkverkehr zu überwachen, unautorisierte Zugriffe zu blockieren und die Auswirkungen von Sicherheitsvorfällen zu begrenzen.

Das Business Continuity Management (BCM) und Data Recovery (DR) zielen darauf ab, kritische Geschäfts- und Produktionsprozesse wie auch Daten im Falle eines Sicherheitsvorfalls so schnell wie möglich wiederherzustellen. Dazu zählen etwa Risikoanalysen, Business Impact Analysen, die Notfallplanung sowie Tests und Übungen. Im Ergebnis entsteht eine erhöhte Widerstandsfähigkeit im Zusammenhang mit OT-Sicherheitsvorfällen.

Das Security Operations Center (SOC) ist die zentrale Stelle zur Überwachung, Analyse und Reaktion auf Sicherheitsvorfälle. Dabei setzen hochqualifizierte SOC-Analysten moderne Tools und Technologien ein, um die Sicherheit von industriellen Anlagen und -Netzwerken zu überwachen, zu verbessern und Compliance-Anforderungen zu erfüllen.

Full Service für ganzheitliche industrielle Sicherheit.

Wir kennen Ihre Herausforderungen und Liefern die passenden Lösungen: Von der Identifizierung von Risiken und Anforderungen bis zur Implementierung von Sicherheitsmaßnahmen. Wir sind in jeder Phase Ihrer OT-Sicherheit an Ihrer Seite. Sie profitieren von bewährten Prozessen und lösungsorientierten Technologien, um Risiken effektiv zu managen, Angriffe frühzeitg zu erkennen und proaktiv abzuwehren.

Identify
Protect
Detect
Respond
Recover
OT-Security Cycle
Herausforderungen in Phase Identify

  • Fehlende und unklare Security-Anforderungen
  • Unklarheit ob Meldepflicht bei einem Sicherheitsvorfall besteht
  • Unklarheit ob das eigene Unternehmen von KRITIS-Verordnung betroffen ist
  • Fehle Transparenz über vorhandene Assets in eigenem OT Netzwerk
  • Unklare Bedrohungslage
  • Cyberrisiken finden (noch) keine Berücksichtigung im ganzheitlichen Risikomanagement
  • Eingesetzte Altsysteme die ohne Berücksichtigung von Sicherheitsbedrohungen entwickelt wurden stellen einen Angriffsvektor dar
  • Komplexität und Disruption der neuen Technologien
  • Höheres Potenzial für digitalen Betrug u. Schäden am Betriebsprozess
  • Sicherheitskritische Systeme, verbunden mit potenziell unsicheren Bussystemen
  • Konnektivität u. Öffnung der OT-Systeme ermöglichen Cyberangriffe
  • Schwachstellen und Angriffe nehmen kontinuierlich zu u. werden immer ausgereifter

Lösungen und Services:

Herausforderungen in Phase Protect:

  • Fehlende (Sicherheits-) Konzepte
  • Unzureichende Architektur
  • Fehlende Prozesse
  • Fehlendes integriertes Governance-Model u. ganzheitliches Risiko-Management
  • Fehlender Schutz vor Bedrohungen
  • Unklare Verantwortlichkeiten bzgl. der OT Sicherheit (Unternehmens- vs. Produktions-IT)
  • Fehlender Umgang mit der Bedrohung von digitalem Betrug und Schäden am Betriebsprozess
  • Absicherung vor Ransomware-Attacken

Lösungen und Services:

  • Technisches OT Monitoring
  • OT Security Solution Design & Evaluation
  • OT Remote Access / Maintenance Access
  • Gefährdungsbeurteilung / Risikobewertung EmpfBS1115 / KAS51
  • KRITIS Beratung
  • KRITIS Workshop
  • OT-Security Awareness Training
  • OT-Security Threat Modelling
  • OT-Security Assessment
  • OT-Security Solution Consulting
  • Secure Digital Factory Architecture
  • Red & Blue Team Testing
  • Identity Management
  • Protection of Networks, Applications, Workloads, Endpoints
  • Endpoint Detection and Response (EDR)

Herausforderungen in Phase Detect:

  • Fehlende Implementierungen (technische-, organisatorische-, prozessuale Lösungen)
  • Schwachstellen und Angriffe nehmen kontinuierlich zu u. werden immer ausgereifter
  • Eingesetzte Altsysteme die ohne Berücksichtigung von Sicherheitsbedrohungen entwickelt wurden stellen einen Angriffsvektor dar
  • Geschlossene Systeme verhindern die Realisierung von Sicherheitskonzepten und -maßnahmen
  • Eingeschränkte Detektionsmöglichkeiten im Sinne von Zonen/Rechner/Systeme (technischer Scope /Prüftiefe)
  • Anhaltender Fachkräftemangel im Bereich Cybersecurity

Lösungen und Services:

  • Technisches OT Monitoring
  • SOC Integration: OT Monitoring
  • Vulnerability Assessment & Management
  • Managed Threat Detection
  • Anomalies and Events
  • Security Continuous Monitoring
  • Detection processes
  • Threat Intelligence

Herausforderungen in Phase Respond:

  • Fehlendes KnowHow im Umgang mit der Bedrohung
  • Fehlende Erfahrung im Bereich Incident Response
  • Keinen Incident Response Prozess
  • Unklare Verantwortlichkeiten / Ansprechpartner
  • Anhaltender Fachkräftemangel im Bereich der Cybersecurity

Eingesetzte Altsysteme die ohne Berücksichtigung von Sicherheitsbedrohungen entwickelt wurden stellen einen Angriffsvektor dar

Lösungen und Services:

  • Threat & Incident Response
  • Response Planning
  • Communication
  • Analysis
  • Mitigations
  • Continuous Improvements
  • Digital Forensics

Herausforderungen in Phase Recover:

  • Fehlendes Business Continuity Management (BCM) und Detection & Response (DR)
  • Fehlender Verbesserungsprozess
  • Fehlende Erfahrung im kontinuierlichem Umgang mit BCM und DR Fällen
  • Unklarheit bzgl. Kommunikationsstrategie zu Stakeholdern
  • Unklare Schadenshöhe und Wiederherstellungskosten

Lösungen und Services:

Industrial & OT Security Services: Sichern Sie Ihre Betriebsumgebung mit uns ab.

Bereit für industrielle Sicherheit? Wir beraten, konzeptionieren, implementieren und holen Ihre Mitarbeitenden ab. Sie stellen sicher, dass Sie über eine optimale Operational Security verfügen, um im digitalen Zeitalter erfolgreich zu sein. Fragen Sie jetzt unverbindlich an und vereinbaren Sie ein kostenloses Erstgespräch.

Cybersicherheit in überwachungsbedürftigen Anlagen

Technische Anlagen, die aufgrund ihrer besonderen Gefährdung im Bereich Dampf, Druck, Absturz oder Brand bzw. Explosion regelmäßig überprüft werden müssen, sind jetzt neben der Prüfung auf Funktionale Sicherheit auch auf Cybersicherheit zu überprüfen.

Hier wurde ein eingebetteter Medieninhalt von YouTube blockiert. Beim Laden oder Abspielen wird eine Verbindung zu den Servern des Anbieters hergestellt und Cookies gesetzt. Weitere Informationen finden Sie in unseren Datenschutzhinweisen und Cookie Informationen.

Laden

Noch Fragen? Wir antworten!

Sie möchten mehr zum Thema Industrial & OT Security erfahren? Wir beantworten die wichtigsten Fragen.

Alle anzeigen Ausblenden

Was ist OT Security?

OT Security bezieht sich auf den Schutz von Betriebstechnologie (Operational Technology) und industriellen Systemen, die zur Überwachung und Steuerung von Prozessen in Infrastrukturen wie Energieversorgung, Transport, Gesundheitswesen, Produktion oder Wasser- und Abwasserinfrastruktur eingesetzt werden. Die Bedrohungen können von der physischen Manipulation von Geräten bis hin zu Cyberangriffen und Datenmanipulationen reichen.

Braucht mein Unternehmen OT Security-Services?

Wenn Sie in einem Bereich tätig sind, in dem kritische Infrastrukturen (KRITIS) betrieben werden, ist es wichtig und sogar verpflichtend, die OT abzusichern. So lassen sich nicht nur Störungen, Unterbrechungen oder Angriffe auf die Infrastruktur vermeiden, sondern im Ernstfall Menschenleben schützen. Und wenn man bedenkt, was ein ungewollter Produktionsstillstand kosten kann, sollten auch industrielle Fertigungsanlagen OT-Sicherheitsmaßnahmen ergreifen.

Was bedeutet IT/OT-Konvergenz?

Die IT/OT-Konvergenz bezieht sich auf den Prozess, bei dem die traditionell getrennten Bereiche der Informationstechnologie (IT) und der Betriebstechnologie (OT) immer stärker zusammengeführt werden. Denn mit der zunehmenden Digitalisierung werden IT- und OT-Systeme häufiger integriert, um die Effizienz zu verbessern und Kosten zu senken. Neben allen Vorteilen wächst damit aber auch die Angriffsfläche, was die Betriebstechnologie verstärkt ins Visier von Cyberkriminellen rückt.

Ist Cybersicherheit für überwachungsbedürftige Anlagen Pflicht?

Die Betriebssicherheitsverordnung (BetrSichV) regelt die Anforderungen an die Sicherheit und den Gesundheitsschutz von Beschäftigten bei der Verwendung von Arbeitsmitteln, wozu auch überwachungsbedürftigen Anlagen gehören. Hier hat der Gesetzgeber die Anforderungen an die Cybersecurity mit der Verabschiedung einer neuen Technischen Regel Betriebssicherheit (TRBS 1115-1) konkretisiert: Betreiber müssen mögliche Gefährdungen ihrer Anlagen durch Cyberangriffe ermitteln und wirksame Gegenmaßnahmen entwickeln, die von den zugelassenen Überwachungsstellen (ZÜS) überprüft werden.

Welche Pflichten müssen KRITIS-Betreiber jetzt erfüllen?

Das seit Mai 2021 in Kraft getretene IT-Sicherheitsgesetz 2.0 (IT-SiG 2.0) ist das „Zweite Gesetz zur Erhöhug der Sicherheit informationstechnischer Systeme“. Es verpflichtet Betreiber kritischer Infrastrukturen, ihre Cybersicherheit weiter zu erhöhen: Unter anderem müssen KRITIS-Unternehmen im Bereich der IT wie auch OT ab Mai 2023 ein „System zur Angriffserkennung“ (SzA) einsetzen und dies dem BSI (Bundesamt für Informationstechnik) nachweisen.

Was ist ein OT SOC?

Ein OT SOC (Operational Technology Security Operations Center) ist ein Kontrollzentrum, das Sicherheitsbedrohungen in der Betriebstechnologie rund um die Uhr überwacht und analysiert. Speziell ausgebildete Fachkräfte nutzen hier fortschrittliche Sicherheitstechnologien und -prozesse, um Bedrohungen zu erkennen, zu verhindern und darauf zu reagieren.

Was behandelt die Normenreihe lEC 62443?

Die Normenreihe IEC 62443 (auch bekannt als ISA/IEC 62443) ist eine internationale Normenreihe, die sich mit der Cybersicherheit von industriellen Automatisierungssystemen (Industrial Automation and Control Systems, IACS) befasst. Sie definiert eine umfassende Sicherheitsarchitektur und -prozesse für IACS und enthält Anforderungen, Leitlinien und Empfehlungen für verschiedene Aspekte der Cybersicherheit von IACS.

Was ist das NIST Cyber Security Framework?

Das NIST Cyber Security Framework (CSF) dient der Verbesserung der Cybersicherheit in Unternehmen und Organisationen. Es wurde vom National Institute of Standards and Technology (NIST) der USA entwickelt und im Jahr 2014 veröffentlicht. Der Kern des NIST CSF definiert fünf Hauptfunktionen, die bei der Umsetzung von Cybersicherheit berücksichtigt werden sollten. Diese sind Identifizierung, Schutz, Erkennung, Reaktion und Wiederherstellung.

Wie funktionieren Vulnerability- und Risiko-Management?

Das Vulnerability Management (VM) bezeichnet einen Prozess, der die Schwachstellen (Common Vulnerabilities and Exposures, CVEs) einer Organisation identifiziert, die von Angreifern ausgenutzt werden könnten, um einzelne Assets zu kompromittieren. So verfolgt das Vulnerability Management das Motto: Nur wer seine Schwächen kennt, kann sich effektiv schützen.

Das Risiko-Management dient hingegen dem Verständnis und der Verwaltung potenzieller Risiken. So besteht ein erster Schritt darin, das Risikopotenzial der betroffenen Anlagen und Systeme zu verstehen, um potenzielle Schwachstellen und Bedrohungen zu identifizieren und geeignete Maßnahmen zu implementieren.

Was ist das Purdue Reference Model?

Das Purdue Reference Model ist ein Konzeptmodell, das der Klassifizierung von Prozesssteuerungs- und Automatisierungssystemen in der Industrie dient. Es wurde in den 1990er Jahren von der Purdue University entwickelt und gliedert die Prozesssteuerungs- und Automatisierungssysteme in sieben verschiedene Level auf, die jeweils unterschiedliche Funktionen haben. Den Leveln werden die angeschlossenen Geräte und Systeme zugeordnet, während man an den Übergängen zwischen den Bereichen technische Schutzmaßnahmen implementiert.

Noch mehr über OT Security erfahren

Whitepaper: OT-Security-Risiken erkennen und angemessen behandeln

Whitepaper: OT-Security-Risiken erkennen und angemessen behandeln

In Kooperation mit unserem Technologie-Partner Fortinet haben wir in die wichtigsten Fakten, Herausforderungen Maßnahmen zu OT Security zusammengefasst. Whitepaper jetzt herunterladen.

Cybersicherheitsanforderungen aus der BetrSichV & TRBS 1115-1

Cybersicherheitsanforderungen aus der BetrSichV & TRBS 1115-1

Unsere Webinar Aufzeichnung zeigt Ihnen welche Maßnahmen u.a. in den Bereichen Druckgeräte & Anlagentechnik, Aufzüge & Fördertechnik sowie Elektro- und Gebäudetechnik ergriffen werden müssen.

Unsere 5 Minutes Guides zum Thema Cybersecurity

Unsere 5 Minutes Guides zum Thema Cybersecurity

Erfahren Sie in unseren 5 Minutes Guides, warum Safety ohne Security nicht mehr möglich ist.

Weitere englischsprachige Downloads

pdf Brochure: Industrial Security Risk Assessment 557 KB Download
pdf Flyer: OT Monitoring 1 MB Download
pdf Flyer: OT Nuclear Risk Assessments 2 MB Download
pdf Flyer: OT Policy Procedure Gap Analysis 1 MB Download
pdf Flyer: OT Rail Risk Assessments 294 KB Download
pdf Flyer: OT Risk Assessments 308 KB Download
pdf Flyer: OT Security Overview 790 KB Download

Kontakt

Fordern Sie ein Angebot an!

Fordern Sie ein Angebot an!

Nehmen Sie Kontakt zu uns auf!

Das könnte Sie auch interessieren

Functional Safety Management Zertifizierung (FSMS)

Funktionale Sicherheit Managementsystem (FSMS) Zertifizierung | TÜV Rheinland

Auditierung und Zertifizierung Ihres Managementsystems für Funktionale Sicherheit.

mehr erfahren

Information Security Management System (ISMS)

Information Security Management System (ISMS)

Verbesserte und systematische Steuerung der Informationssicherheit in Ihrem Unternehmen.

mehr erfahren

Strategieberatung Informationssicherheit

Strategieberatung Informationssicherheit

Informationssicherheit von der strategischen Entscheidung bis zur technischen Realisierung.

mehr erfahren

Zuletzt besuchte Dienstleistungsseiten