IT-Sicherheit

 

Kontinuierliche und wirksame Absicherung

Cyberattacken stellen für die Industrie heute eine immer größere Bedrohung dar.

Ziel muss es sein, alle Daten durch verantwortungsvolles Handeln und moderne IT-Sicherheitslösungen zu schützen. Die gewählten Maßnahmen sollten gegenüber der aktuellen Bedrohungslage permanenten, wirksamen Schutz bieten. Gleichzeitig sollten sie aber auch flexibel anpassbar sein sowie möglichst geringen Verwaltungs- und Kosten-aufwand haben.

Nur Gesamtlösungen bieten maximalen Schutz

Aus diesem Grund unterstützen wir Sie in allen Fragen rund um die Sicherheit Ihrer Netzwerke und IT-Systeme.

Auf Wunsch beraten wir Sie umfassend, legen in Zusammenarbeit mit Ihnen Strategien und Roadmaps fest und unterstützen Sie bei Planung, Umsetzung und Integration. Unsere Experten ermitteln die Schwachstellen Ihres aktuellen Systems und schlagen geeignete Maßnahmen vor, die Bedrohungen und Angriffe erfolgreich vermeiden. Auf diese Weise erhalten Sie ein exakt auf Sie abgestimmtes, anpassungsfähiges Konzept, das Ihnen wirksamen, permanenten Schutz bietet.

5 Phasen einer bedarfsgerechten Sicherheitsanalyse

Phase 1 – Besprechung und Definition

  • Ziel der Sicherheitsanalyse (Bedarfsanalyse)
  • Vorgehenweise während der Sicherheitsanalyse
  • Definition der Rahmenbedingungen und der organisatorischen Planung

Phase 2 – Informationsbeschaffung

  • Informationen interner/externer IT-Systeme
  • Extrahierung von Metadaten aus öffentlichen Informationen
  • Aktive und passive Erreichbarkeitstests (aktive IT-Systeme)

Phase 3 – Schwachstellenanalyse (Footprinting)

  • Dienste der IT-Systeme aufspüren
  • Schwachstellenanalyse (manuell und automatisiert)
  • Überprüfung anhand von ~50.000 bekannten Angriffsmustern

Phase 3+ (optional) – Ausnutzung von Schwachstellen

  • Vorteil der Aggregation von Informationen für Phase 2

Phase 4 – Erstellung des Reports

  • Gefundene Schwachstellen mit möglichen Gegenmaßnahmen
  • Anwendbare Sicherheitsprinzipien

Phase 5 – Besprechung des Reports

Phase 5+ (optional) – Weitere Unterstützung

  • Unterstützung bei der Umsetzung von Gegenmaßnahmen
  • Sensibilisierung/Schulung und Beratung

APE-Guardian - Maßgeschneidert für die Industrie

Zentraler Baustein leistungsfähiger IT-Sicherheitslösungen sind moderne, leistungsstarke Firewalls. Sie sollen die Kommunikation im Unternehmensnetzwerk nach außen hin absichern, aber auch innerhalb einer Anlage verschiedene Maschinen voneinander abschotten bzw. passgenau Kommunikation zwischen Maschinen erlauben.

Hier erfahren Sie mehr über unseren APE-Guardian