OT-Security

Konzepte & Lösungen

Operational Technology Security (OT Security) bezieht sich auf die Praktiken und Technologien, die eingesetzt werden, um die Sicherheit von industriellen Steuerungssystemen (Industrial Control Systems, ICS) und anderen kritischen Infrastrukturen zu gewährleisten. 

Diese Systeme werden in verschiedenen Branchen wie Energieerzeugung, Fertigung, Transport und Gesundheitswesen eingesetzt und sind entscheidend für den sicheren und zuverlässigen Betrieb von Anlagen-, Maschinen und Geräten. Insgesamt trägt Operational Technology Security dazu bei, die Widerstandsfähigkeit von Unternehmen gegenüber Cyberbedrohungen zu stärken und die Sicherheit kritischer Infrastrukturen zu gewährleisten, was sowohl für IT-Dienstleister als auch für Endkunden von großem Nutzen ist.
Vorteile für IT-Dienstleister
  • Erweitertes Produkt- und Dienstleistungsangebot
  •  Neue Geschäftsmöglichkeiten mit bestehenden und neuen Kunden 
  •  Frühzeitige Positionierung als Experte in einem stark wachsenden Markt 

Vorteile für Endkunden 

  •  Risikominderung von Betriebsunterbrechungen, Datenverlust und Erpressungsversuchen. 
  •  Einhaltung von Standards und Gesetzen in Bezug auf OT-Security, wie NIS-2 und CRA 
  • Wettbewerbsvorteil und Positionierung als zuverlässiger Partner in der Lieferkette

Webinare und Events

OT-Security - Einfach erklärt

Ab 2024 tritt in Deutschland das Gesetz NIS2UmsuCG in Kraft, um die EU-Richtlinie NIS2 umzusetzen und die Cybersicherheit zu stärken. Dies betrifft rund 30.000 Unternehmen, einschließlich des produzierenden Gewerbes, mit hohen Anforderungen an die OT-Security. Für Reseller und Integratoren ist es entscheidend, sich auf die wachsende Nachfrage nach OT-Sicherheitslösungen einzustellen. Nutzen Sie das Portfolio, Know-how und die Services der Infinigate, um den Bedürfnissen Ihrer Kunden gerecht zu werden. Erfahren Sie mehr über die OT-Highlights der Infinigate. 


In diesem OT-Security Special informieren wir Sie unter anderem über folgende Themen: 

 - Was ist OT-Security und was ist der Unterschied zu IT-Security?
 - Wie hängen NIS2 und OT-Security zusammen?
 - Welche technologischen Ansätze kommen in der OT zum Einsatz? 

zur Aufzeichnung
(OT-)Asset Management - Zentrale und erste NIS2 Maßnahme

Wie durch Integrationen eine effizientere Überwachung ermöglicht wird, um die OT-Sicherheit im Einklang mit NIS2 zu stärken.

In der heutigen vernetzten Welt, wo Sicherheit und Integrität kritischer Infrastrukturen an erster Stelle stehen, wird Asset Management immer unverzichtbarer. Dies gilt besonders im Licht der NIS2-Richtlinie, welches die Maßnahme Asset Management vorschreibt. Ein effektives Asset Management ermöglicht es Unternehmen darüber hinaus, einen vollständigen Überblick über ihre IT- und OT-Ressourcen zu haben sowie sicherzustellen, die richtige Entscheidungen zu fällen, dass alle Komponenten auf dem neuesten Stand und damit geschützt gegen Cyberbedrohungen sind. Die Integration eines Asset Managements wie Armis in andere Systeme von bspw. Fortinet, Check Point, CrowdStrike, Illumio, Juniper, Microsoft AD, SentinelOne, Sophos, Rapid7, HPE Aruba bieten enorme Vorteile hinsichtlich Effektivität und Automatisierung. In diesem Webinar werden wir erkunden, wie durch Integrationen eine effizientere Überwachung, eine verbesserte Reaktionsfähigkeit bei Sicherheitsvorfällen und eine optimierte Risikobewertung ermöglicht werden, um die OT-Sicherheit im Einklang mit NIS2 zu stärken.

zur Aufzeichnung



OT-Security bei den Innovation Summits
Mainz am 13.06.

Cybercrime stellt eine stark wachsende Gefahr für Produktionen und damit die Existenzgrundlage vieler Unternehmen dar – für KMUs ebenso wie für Großkonzerne. Unternehmen benötigen hierfür umfassende OT-Sicherheitsstrategien. Erfahren Sie von unseren OT-Security-Experten, wie Sie Ihre Kunden vor Cybercrime auf Produktionsumgebungen schützen können.

Hamburg – Ausblick auf OT-relevante Vorträge und Diskussionen:
 [Fortinet] All Watched Over by Maschines of Loving Grace – (OT-)Sicherheit im Wandel [Round Table] NIS-2 Anforderungen proaktiv begegnen
[TXOne] OT-native Cyber-Sicherheit – Schnell und einfach umgesetzt

Erleben Sie zudem OT-Security LIVE zum Anfassen am OT-Security Stand und sehen Sie, wie Ihre Kunden Produktionsumgebungen und existenzrelevante Steuerungssysteme mit der richtigen OT-Technologie schützen können.

Besuchen Sie das Expo-Lab und unsere Experten am OT-Security Stand

zur Anmeldung

Experten-Talks zum Thema OT-Security


OT-Security Broschüre

NIS-2 Broschüre

In der Broschüre erhalten Sie einen Überblick der Mehrwerte von Infinigate im OT-Security Bereich. Sie finden unser Angebot basierend auf den Ebenen des Purdue Modells übersichtlich dargestellt .

zum Download

In der Broschüre haben wir für Sie die wesentlichen Anforderungen der NIS-2 -Richtlinien für Unternehmen übersichtlich und verständlich zusammengefasst. Wir zeigen auf, wer betroffen ist und warum Unternehmen jetzt handeln sollten. Außerdem enthält die Broschüre eine Schritt-für Schritt Anleitung für die Umsetzung von NIS-2.

zum Download

Purdue Modell - Hersteller im Infinigate Portfolio


Das Purdue-Modell ist ein wichtiges Konzept und dient als Leitfaden für die strukturierte Darstellung des Informations- und Datenflusses. Das Modell zeigt die relevanten sechs Ebenen, von der obersten (Systemkontext) bis zur untersten (Detail). Das Purdue-Modells zeigt klar und verständlich, welche sicherheitsrelevanten Hersteller im Infinigate OT-Security Portfolio für OT-Netzwerkkonzepte hinsichtlich Planung, Entwicklung und Wartung von Bedeutung sind.

Das ganzheitliche OT-Portfolio der Infinigate hat im Hinblick auf das Purdue Modell für Ihre Kunden folgende Vorteile:

  • Integrationsfähigkeit: Ein ganzheitliches Portfolio stellt sicher, dass Technologien und Systeme über alle Ebenen des Purdue-Modells hinweg miteinander kommunizieren und integrieren können. 

  • Konsistenz: Indem Ihre Kunden ein ganzheitliches Set von Technologien und Werkzeugen über die verschiedenen Ebenen verwenden, können Konsistenz in den Prozessen, Daten und der Informationsarchitektur sichergestellt werden. 
  • Sicherheit: Ein integriertes OT-Portfolio ermöglicht einen einheitlichen Sicherheitsansatz, wodurch Sicherheitslücken reduziert und Bedrohungen besser adressiert werden können. Bessere 
  • Entscheidungsfindung: Mit einem ganzheitlichen OT-Portfolio können Daten über die verschiedenen Ebenen des Purdue-Modells hinweg konsistent und in Echtzeit gesammelt, analysiert und genutzt werden, um fundierte Entscheidungen zu treffen. 

  • Flexibilität und Skalierbarkeit: Ein integriertes Portfolio bietet die Flexibilität, Systeme und Technologien je nach Bedarf zu erweitern oder anzupassen.
     
  • Klare Verantwortlichkeiten: Durch das Purdue-Modell werden klare Verantwortlichkeiten und Rollen für jede Ebene definiert, was die Zuweisung von Ressourcen, das Management und die Kontrolle erleichtert. 

Herstellerübersicht

Folgende Hersteller aus dem Infinigate Portfolio bieten OT-Security Lösungen und Services an. Mit Klick auf das Hersteller-Logo erhalten Sie weitere Informationen.

Network Segmentation/Firewalls & Switching

  • Fortinet
  • HPE Aruba
  • TXOne

Endpoint/ Anti-Malware

  • TXOne

Remote Access & Identity / NAC

  • macmon

Remote Access & Identity / PAM

  • Fortinet

Governance/ Risk-Analysis

  • Radiflow

CTI (Computer Telephony Integration)

  • Fortinet
  • TXOne

Network Visibility/ Detection

  • Armis
  • TXOne
  • Radiflow

Network Visibility/ Asset Management

  • Armis

Unsere OT-Security Value Add Services



 Unser TechServices Team mit hochqualifizierten System Engineers unterstützt gerne bei allen technischen Herausforderungen der OT-Security, begonnen vom Presales Support im laufenden Betrieb und aktiven Wissenstransfer. Bei Bedarf unterstützen Sie unsere Mitarbeiter des Bereiches Technical Services vom Consulting in der Projekt-Vorbereitungsphase bis zum Roll-out inkl. Implementierung und Installation der OT-Security Lösungen remote oder vor Ort beim Kunden.

Co-Branding Service

Nutzen Sie unseren Co-branding Service. Wir passen die
NIS-2 Broschüre für Sie an, damit Sie das Dokument  bei Ihren Endkunden nutzen können. Wir binden Ihr Unternehmens-Logo, Ihren OT-Ansprechpartner und Zusatzinformationen zu Ihren Mehrwerten im Bereich OT und/oder NIS-2  in die Broschüre ein.

Sie können dann Ihre Co-branded Broschüre direkt zum Kunden-Termin mitnehmen oder diese auch online zur Lead-Generierung nutzen.

NIS 2 und der CRA (Cyber Resiliance Act) 

Die NIS 2 und CRA Gesetzgebung in der EU zielt darauf ab, die Cybersicherheit zu stärken und die Folgen von Sicherheitsverletzungen zu minimieren. NIS 2 erweitert den Anwendungsbereich auf eine breitere Palette von Unternehmen und verschärft die Anforderungen an die Meldung von Sicherheitsvorfällen. Die CRA-Gesetzgebung erfordert regelmäßige Risikobewertungen und Cybersicherheitsmaßnahmen von/ an Anlagen und Maschinen. Betroffene Unternehmen stehen vor Herausforderungen in Bezug auf die Einhaltung der neuen Vorschriften, die Investitionen in die Cybersicherheit erfordern und potenzielle Reputationsrisiken mit sich bringen. Es ist wichtig, sich frühzeitig mit den Anforderungen vertraut zu machen und geeignete Maßnahmen zu ergreifen.

NIS-2 Broschüre anfordern

IEC 62443

Die IEC 62443 ist eine internationale Normenreihe, die sich mit der Cybersicherheit von industriellen Automatisierungssystemen befasst. Sie wurde entwickelt, um die steigenden Bedrohungen für kritische Infrastrukturen wie Energieversorgung, Fertigung und Transport zu adressieren. Die Herausforderungen dabei sind vielfältig und umfassen die Notwendigkeit, komplexe industrielle Netzwerke zu schützen, die Diversität der eingesetzten Technologien, die Berücksichtigung von Legacy-Systemen und die Gewährleistung der Kontinuität von Betriebsprozessen. Zudem erfordert die IEC 62443 enge Zusammenarbeit zwischen verschiedenen Interessengruppen, darunter Hersteller, Betreiber und Regulierungsbehörden, um ein gemeinsames Verständnis für die Sicherheitsanforderungen und -praktiken zu entwickeln. Die Umsetzung der Norm erfordert eine systematische Herangehensweise an die Sicherheit von industriellen Steuerungssystemen, um Schwachstellen zu identifizieren und zu beheben, Bedrohungen zu erkennen und angemessene Sicherheitsmaßnahmen zu ergreifen.

Kontakt zum OT-Team

Unser OT- Team unterstützt Sie gerne bei Ihren vertrieblichen Anfragen, bei Pre-Sales Themen oder bei geplanten Marketing-Aktivitäten.