voith.com Damit auch Ihre IIoT-Umgebung in Zukunft sicher bleibt Industrial Cyber Security

Ähnliche Dokumente
SAP Penetrationstest. So kommen Sie Hackern zuvor!

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

splone Penetrationstest Leistungsübersicht

Mehr Effizienz dank Online Marketing Audit. Whitepaper inkl. Best Practice Beispiel

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001

Praktisches Cyber Risk Management

Cybersicherheit in kleinen und mittleren Unternehmen

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017

Cyber-Sicherheit in der vernetzten Produktion

Cybersicherheit in der Smart Factory

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

RUAG Cyber Security Cyber verstehen. Werte schützen.

Hauke Kästing IT-Security in der Windindustrie

Digital aber sicher. Unternehmen wirksam schützen. Allianz für Cyber-Sicherheit

Hacking und die rechtlichen Folgen für die Geschäftsleitung

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar

Automotive Embedded Software. Consulting Development Safety Security

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI.

BSI IT-Grundschutz in der Praxis

IT-Sicherheit im Handwerk Regionale und überregionale IT-Sicherheitsaspekte

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

IT-SECURITY. Für den industriellen Mittelstand in Deutschland effizient und kostengünstig. TimeLine Business Solutions Group

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN

Informationsrisikomanagement

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen

splone SCADA Audit Leistungsübersicht

Fraud und e-crime - Risiken im Zahlungsverkehr

5 Gründe, warum Banken so viel Geld verlieren

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

ConformityZert GmbH. Zertifizierungsprozess ISO 27001

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte

Cyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen?

Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity Berlin, Leipziger Platz 15

IT Security made in Europe. Jahre Research & Development

Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld

Status Quo zur Sicherheit Eine Sichtweise

Sie werden angegriffen. Erleben Sie nun Ihre Reaktion.

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG

IT-Sicherheitsmanagement /IT- Sicherheitsarchitekturen / Risikoanalysen / Softwareentwicklung / Public Key Infrastruktur /Verzeichnisdienste

Der digitale Wandel: Pharma & Life Sciences

Ausstellerinformationen

Umsatzsteuer Check 1

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,

Deloitte Center for Data Privacy (CDP)

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich

Cyberrisiken in der Logistik. Prof. Dr. Christopher W. Stoller, LL.B.

Compass Security [The ICT-Security Experts]

Softwarelösung für den Prozess der IT-Sicherheit. Wie sicher ist Ihre IT?

BYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH

Trust in Cloud Quo Vadis Zertifizierung. Wolfgang Schmidt, Folker Scholz. Folker Scholz. Cloud-Ecosystem Cloud-EcoSystem

Komplexes einfach machen. Mit der IT-Revision der dhpg.

Ein Projekt zur Umsetzung datenschutzrechtlicher Vorgaben kann auch Chancen eröffnen, die Wettbewerbsfähigkeit des Unternehmens zu stärken.

Offensive IT Security

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT

Cybersecurity Minimale Vorkehrungen grosse Wirkung

Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung

Sicherheit an erster Stelle bei kritischen Online-Marken-Assets. cscdigitalbrand.services/de

IT-Security-Symposium IT Security Workshop Kostenfrei Individuell Herstellerneutral Referent: Dirk Frießnegg, Specialised Sales IT Security

Trusted Privacy. eprivacyapp. Mobile Security - Datensicherheit von Apps und Chips. eprivacyconsult GmbH

Cyber-Risk-Analyse. Mit adesso erhalten Sie die bestmögliche Sicherheit für Ihr Unternehmen

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

Datenschutz in Zeiten der Digitalisierung

Übersicht über die IT- Sicherheitsstandards

WORKSHOP-REIHE: TOURISMUSDESTINATION DER ZUKUNFT: SICHERHEIT FÜR DESTINATIONEN, HOSPITALITY UND TRAVEL

Cyber Threat Intelligence. Mit dem Cyber Security Management Framework von CGI in eine sichere Zukunft

KOMPLEXE ANALYSEN. ECHTZEIT PROZESSE. SOC-as-a-Service

SWITCH-CERT für Banken. Detection, Incident Response & Trusted Information Sharing

Arbeitsschwerpunkte 2018 der Gruppe IT-Aufsicht. IT-Aufsicht bei Banken

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

WLAN Security kompakt: Praxiseinstieg in das Penetration Testing von drahtlosen Netzwerken (Security.Edition)

CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR

Ausblick auf die neue Cyber- Risiko-Regulation der FINMA

Angriffe aus dem Netz - Tätertypen und deren Vorgehensweisen. Prof. Dr. Dirk Koschützki

IT-Sicherheit: Mit Probealarm gegen Hacker

Cyber-Bedrohung, - Risiken und Informationssicherung

IT & MANAGEMENT-EXPERTEN RIGHT PEOPLE RIGHT AWAY

GESCHÜTZT MIT HL SECURE 4.0

Qualifizierte APT-Response Dienstleister. im Sinne 3 BSIG

Industrial Gateway: GS.Gate

Für ein Maximum an Sicherheit.

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung

Deloitte Center for Data Privacy (CDP) Ganzheitliche Lösungen im Bereich Datenschutz

Industrial Security. Schutz für Industrie 4.0. Steffen Zimmermann, VDMA. Bild: VDMA

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

Vertrauen. ist die Basis für Sicherheit. IT Security made in Europe

Sicherheit für Ihre Geodaten

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Transkript:

voith.com Damit auch Ihre IIoT-Umgebung in Zukunft sicher bleibt Industrial Cyber Security

Sichern Sie Ihre IIoT-Umgebung nachhaltig durch Industrial Cyber Security Services von Voith Der Schutz ihrer Anlagen, Maschinen und Infrastruktur im digitalen Zeitalter und bei den alltäglichen Gefahren durch Cyberattacken stellt Unternehmen vor enorme Herausforderungen. Voith bietet professionelle Unterstützung bei der Absicherung ihrer Infrastruktur, damit Maschinen und Anlagen sicher vernetzt sind. Unsere Experten vereinen 150-jährige Erfahrung in der Papier-, Wasserkraft-, Antriebs- und Automatisierungstechnik mit 20 Jahren Erfahrung im Bereich Cyber Security. Zudem verfügen wir über sicherheitsrelevante Zertifizierungen, die immer dem aktuellsten Branchenstandard entsprechen. Durch unser langjähriges Know-how kennen wir die Cyberrisiken, die bei vernetzten Anlagen und Maschinen auftreten können und wissen daher genau, wie die Ge fahren wirksam bekämpft werden können. 2

3 3

1 2 Wir (er)kennen Ihre Sicherheitslücken Noch immer sind sich viele Unternehmen nicht über das volle Ausmaß der Gefahren bewusst, die ihren kritischen Anlagen und Systemen durch Cyberattacken drohen. Andere wiederum sind von den Sicherheits anforderungen, die an IT-Netzwerke und angebundene Anlagen und Maschinen gestellt werden, schlichtweg überwältigt. Cyberattacken durch Ransomware wie Stuxnet, Petya und Wannacry haben in der jüngsten Vergangenheit tausende von Computern und Anlagen infiziert. Die Konsequenzen von solchen Cyberattacken sind oft schwerwiegend für Unternehmen. Sie reichen von Datendiebstahl und Erpressung über Verrat von Betriebsgeheimnissen bis hin zu Sabotageakten, wie das Stilllegen ganzer Anlagen und Systemen. Dabei kann den betroffenen Unternehmen und Kunden oft ein immenser Vertrauens- und Imageverlust, sowie finanzielle Schäden in Millionenhöhe entstehen. Die Cybersecurity-Experten von Voith bringen alles mit, um Ihr Unternehmen effektiv gegen diese Bedrohungen zu schützen: Zum einen besitzen sie ein tiefes Verständnis über mögliche Sicherheitslücken für Hacker und potentielle Schadsoftware. Zum anderen verfügen unsere Experten über die Erfahrung, um Ihr IT-Netzwerk und Ihre Anlagen auf neue und unbekannte Schwachstellen zu untersuchen und zu testen. Das Verständnis potenzieller Bedrohungen befähigt Sie dazu, IT- und IIoT-Schwachstellen zu adressieren, bevor sie von Angreifern entdeckt werden und Ihre Anlagen, Infrastrukturen und Systeme (z.b. SCADA, SPS, etc.) auch zukunftssicher zu machen. In eigens eingerichteten Testlabs entwickeln sie neue Methoden und Tools zum Aufspüren und zur Abwehr von Cyberattacken. Services wie Penetration Testing gehören mit zur Basis einer nachhaltigen Cyber Security Strategie. 4

Entdecken Sie unser Penetration Testing Angebot. Voith hat ein spezielles Penetration Testing Service Paket für Industriekunden entwickelt, mit dem eventuelle Schwachstellen aufgespürt und beseitigt werden können. Penetration Testing Service Paket 1. Penetration Testing A. Preparation Technische Bestandsaufnahme Scoping B. Assessment Angriffssimulation Manueller Angriff Automatisierter Angriff Plattformanalyse Blackbox- / Whitebox-Prüfung C. Reporting Management Summary mit Fokus auf kritische Erkenntnisse und schnell durchführbare Maßnahmen Detaillierter Befundbericht einschließlich Maßnahmen und Aufwandsschätzung Präsentation der Ergebnisse gegenüber den Management- und IT-Verantwortlichen Besprechung möglicher Maßnahmen mit unseren Experten Penetration Testing Industrial Cyber Security Nachprüfung Umsetzung 2. Umsetzung Risikobewertung und Priorisierung von Maßnahmen Sanierungsplan für vereinbarte Maßnahmen Durchführung vereinbarter Sanierungs - maßnahmen 3. Nachprüfung Überprüfung der beseitigten Schwachstellen Überprüfung der ergriffenen Sicherheits maßnahmen Überarbeitung und Anpassung des Befundberichts, um gesteigertes Sicherheitsniveau zu dokumentieren Angesichts der sich stetig verändernden Bedrohungslage empfehlen die Cyber Security-Experten von Voith Penetration Tests regelmäßig durchzuführen mindestens einmal pro Jahr. Ihre Vorteile Proaktiver Schutz vor bekannten und unbekannten Cyberrisiken und Cyberangriffen Umfassende Sicherung Ihres IT-Netzwerks und Ihrer Anlagen Umfassende Dokumentation für Compliance und andere rechtliche Anforderungen Individueller Maßnahmenplan, ausgearbeitet von Cyber Security-Experten Industriespezifisches IT-Know-How Flexibel buchbar als ganzes Paket oder einzelne Module Zertifizierungen vorhanden 5

Komplexe Organisationsstrukturen, verteilte Standorte und heterogen gewachsene IT-Infrastrukturtechnologien machen es schwierig, sensible Unternehmensinformationen angemessen und durchgängig zu schützen. Unser ISO27001-Assessment zur Informationssicherheit zeigt Ihnen umfassend technische und organisatorische Risiken in der Prozesskette auf. Wir zeigen Ihnen, wie die identifizierten Schwachstellen durch wirksame Schutzmaßnahmen zu schließen sind. Leistungsübersicht Ermittlung des Status Quo im Bereich IT- / Informationssicherheit basierend auf Checklisten, Interviews, Systemsichtungen und Begehungen unter konsequenter Ausrichtung an der internationalen IT-Sicherheitsnorm ISO-27001 Identifikation, Dokumentation und Bewertung von Schwachstellen, Risiken in IT-Prozessen und -Systemen, sowie Umgang mit personenbezogenen Daten Aufdecken potenzieller Risiken und ableiten geeigneter Maßnahmen Prüfbericht mit umfangreichem Maßnahmenkatalog und konkreter Handlungsempfehlung Abschlusspräsentation Vorteile + + Präventiv & konkret Unsere Experten finden Schwachstellen, bevor es andere tun. Wir helfen Ihnen bei der Absicherung Ihrer IT-Systeme und dem Schutz Ihrer Informationen. + + Kompetent & praktikabel Wir prüfen unabhängig von der bei Ihnen eingesetzten Sicherheits-Technologie und finden praktikable Lösungen, die Ihrem Schutzniveau entsprechen. + + Vertraulich & gesetzeskonform Unser Prüfbericht dient zum Nachweis Ihres ordnungsgemäßen Umgangs mit den Sicherheitsanforderungen von Gesetzgeber und Wirtschaftsprüfer. Wir behandeln jede Analyse streng vertraulich und lassen Sie danach nicht im Stich, sondern zeigen Ihnen, wie es weitergeht. 6

Warum Voith? Voith ist Partner für Industrial Cyber Security und damit für IT- und IIoT-Sicherheit mit jahrzehntelanger Erfahrung im industriellen Umfeld. Hohe Expertise geht dabei Hand in Hand mit tiefgreifendem Branchenwissen aus Maschinen- und Anlagenbau. Erst diese Kombination ermöglicht einen umfassenden Schutz vor Cyberattacken. Gehen Sie jetzt das Thema Sicherheit an! Setzen Sie sich mit uns in Verbindung und vereinbaren Sie einen Termin mit unseren Cybersecurity-Experten. Unser Customer Care Center ist jederzeit für Sie erreichbar. 7

DS0001, de, 2018-09. Alle Daten und Darstellungen unverbindlich. Änderungen vorbehalten Voith Group St. Pöltener Straße 43 89522 Heidenheim, Deutschland Kontakt: Tel. +49 7321 37-9990 contact.digitalsolutions@voith.com www.voith.com