Erfolgreiche OT-Security Maßnahmen sind immer technisch umsetzbar und werden vom Management verstanden. Aber entscheidend ist, sie wurden umgesetzt!
Industrie Fernwartung
Fernwartungslösungen sicher und skalierbar in den Betrieb überführen.
Gebäudeautomation
Die industrielle Gebäudeautomation in ein ganzheitliches OT-Schutzkonzept einordnen.
IEC 62443
Wichtige Konzepte der Norm und Empfehlungen für die Vorgehensweise bei der Umsetzung.
IT-Sicherheitsgesetz
Kernpunkte des IT-Sicherheitsgesetzes und Handlungsempfehlungen für KRITIS-Betreiber.
OT-Security als Hebel der Digitalisierung
Unterm Strich sind die meisten OT-Security Projekte IT-Infrastrukturprojekte in der OT. Es geht um Netzwerke, Altsysteme, Clouds, Backup & Recovery usw.
Das alles mit einem besonderen Augenmerk auf technische Realisierbarkeit und Management.
Max Weidele
CEO & Founder
Fachartikel, die Sie gelesen haben sollten…
Defense in Depth: Warum Ihre nächste Security-Investition nach diesem Konzept erfolgen sollte
Defense-in-Depth heißt, IT-Sicherheitsmaßnahmen in industriellen Netzen auf mehreren Schichten zu implementieren. Wir zeigen, wie die Umsetzung geht.
IT-Sicherheitsgesetz 2.0: Hintergründe, Kernpunkte und weitere Entwicklung
Wir erklären die Grundlagen, Hintergründe und wesentlichen Inhalte des IT-SiG 2.0 und warum wir schon das IT-SiG 3.0 vor Augen haben.
Purdue Reference Model: komplexe Automationsnetze klar strukturiert
Das Purdue Reference Model abstrahiert komplexe Automationsnetze und schafft für Ihren Überblick das nötige Maß an Klarheit und Struktur.
Fernwartungskonzept: So integrieren Sie Ihre Fernwartungslösung, ohne Ihre Anlage zu gefährden
Der Weg zu einem Fernwartungskonzept für sichere und standardisierte Integration in Ihre Bestandsnetze.
Angriffserkennung für KRITIS – worauf Betreiber achten müssen
Was die Orientierungshilfe des BSI bietet und welche individuellen Anforderungen Sie für ein konformes Konzept berücksichtigen müssen.
Zones & Conduits: Das Schutzkonzept aus der IEC 62443 einfach erklärt
Zonen und sichere Zonenübergänge als wirksames Schutzkonzept der IEC 62443, das auch die stabile Basis Ihrer Zukunftsprojekte ist.
Wie Sie mit einer Anforderungsanalyse einen Fehlkauf bei Ihrer Fernwartungslösung vermeiden
Sichere Fernwartung beginnt schon vor dem Einkauf, nämlich mit einer individuellen Anforderungsanalyse.
ISMS in der Lebensmittelindustrie – schnell & verständlich erklärt!
Was ein Information Security Management System oder ISMS ist, sein Zweck und industrieller Kontext, das erfahren Sie in unserer Einführung.
Wollen Sie sich austauschen?
Ich gebe Ihnen ehrliches Feedback, kläre offene Fragen und vermittle hilfreiche Kontakte!
OT Basics
OT-Security in der Lebensmittelindustrie erfolgreich umsetzen
Warum OT-Security in Betrieben der Lebensmittelindustrie so wichtig ist und wie Sie bei der Umsetzung smart vorgehen.
Organisation
Warum OT-Asset-Management grundlegend für die Umsetzung von NIS2 Anforderungen ist
Die Umsetzung jeglicher konformer Security-Maßnahmen basiert auf Transparenz in Ihrem Netzwerk und über Ihre OT-Assets. Legen Sie jetzt dafür die wichtigen G…
Netze
Impuls Zero Trust – zielgerichteter Schutz für die Lebensmittelindustrie
Moderne Industrieumgebungen in der Lebensmittelindustrie mit zeitgemäßen Sicherheitsstrategien wirksam absichern: Ein Perspektivwechsel macht´s möglich!
Organisation
Cybersecurity meets Safety: Sicherheitsrelevante MSR-Einrichtungen nach der TRBS 1115-1 absichern
Cybersecurity ist jetzt Bestandteil des Arbeitsschutzes und muss konform für alle betroffenen Anlagen umgesetzt werden.
OT Basics
Die 3 wichtigsten Hebel für erfolgreiche Digitalisierungsprojekte in der Lebensmittelindustrie
Digitalisierungsprojekte nachhaltig und sicher in den Betrieb zu überführen, das gelingt nur mit dem richtigen technischen und organisatorischen Fundament.
Organisation
Interview: Top-Perspektiven im Master-Studiengang Industrielle Sicherheit – breite Expertise und Praxis-Know-how aus der Industrie
Bei der Ausbildung dringend benötigter Experten für Industrial Security setzt die TH Augsburg auf solide Grundlagen und praxisorientierte Wissensvermittlung.
Organisation
EU Cyber Resilience Act – Hersteller in der Pflicht, Betreiber profitieren?
Die EU-Verordnung verpflichtet Hersteller zu Security by Design. Mehr Transparenz und ein wirksames Schwachstellenmanagement unterstützen Security bei Betrei…
Organisation
NIS2 – Security-Maßnahmen, die jetzt umzusetzen sind
Die Vorgaben der NIS2 müssen bis Oktober 2024 in nationales Recht überführt werden. Bereiten Sie sich vor und starten Sie die richtigen Security-Projekte.
OT Basics
Facility Management goes Cybersecurity: Praxiserprobte Maßnahmen zielgerichtet einsetzen
Wie das Facility Management Anforderungen für IT-Security in der Gebäudeautomation effizient umsetzen kann.
Trends
Digitale Identitäten für Maschinen – wie geht das?
Sichere Vernetzung durch Authentifizierung, Verschlüsselung und Integrität – wie digitale Identitäten funktionieren
Trends
Digitale Identitäten im Maschinennetz: Überblick für Hersteller und Betreiber
Digitale Identitäten unterstützen die eindeutige Identifikation von Netzwerkteilnehmern und haben damit eine besondere Relevanz im Security-Konzept.
Netze
OT-Security im Maschinennetz: Die ewige Diskussion mit Lieferanten?
Wann es Sinn macht, Security-Standards für Maschinennetze mit Lieferanten zu diskutieren und wann Schutzmaßnahmen auf Netzwerkebene sinnvoller sind.