Das smart-empathische Ingenieurbüro für Security-Projekte in der Operational Technology (OT)

Handlungsfeld

ISMS in der OT

Cybersecurity für Produktionsinfrastrukturen mit einem Managementsystem lenken

Ein Managementsystem für die Lenkung von Cybersecurity in der OT sichert die Qualität der Umsetzung. Ein CSMS (Cyber Security Management System) gibt Ziele und Anforderungen im OT-Umfeld vor, an denen die Policies ausgerichtet werden.

ISMS und CSMS sind im Kontext der übergeordneten Zielsetzung eng miteinander verknüpft und entsprechen der regulatorischen Anforderung der NIS2.

Ein CSMS kann durch eine Orientierung an der IEC 62443 konform umgesetzt werden.

Steffen Kozian
Solution Engineer OT-Security

Gemeinsam bringen wir Ihre Projekte vom Tisch.
ISMS

Warum die Implementierung eines CSMS wichtig ist

Wenn Anforderungen und Ziele für OT-Security nicht beschrieben sind, ergeben sich z.B. folgende Problemstellungen:

  • Es gibt eine Vielzahl von Dokumenten im Kontext Security in den Werken, aber keinen Überblick. Niemand weiß konkret, ob Vorgaben existieren und wo sie zu finden sind.
  • Abläufe sind nicht geregelt, z.B. wer führt wie Backups durch. Compliance-Nachweise und interne Audits sind nicht durchführbar.
  • Fehlende Prozesse erschweren die Skalierung, wenn die Organisation wächst.

Ein CSMS erhöht den Reifegrad im Unternehmen und unterstützt das Vertrauen im Markt, weil die Qualität von OT-Security überprüfbar wird.

Ein Rahmen für die Lenkung und kontinuierliche Verbesserung von OT-Security im Unternehmen ist die Voraussetzung dafür, dass Prozesse gesteuert  und Rollen definiert werden. Aus beschriebenen Anforderungen und einer verfügbaren Dokumentation können klare Prozesse und Arbeitsanweisungen für wiederkehrende Aufgaben in der operativen Ebene abgeleitet werden.

Unser Blueprint für den Aufbau eines CSMS nach IEC 62443

Ein CSMS kann in ein bereits bestehendes ISMS integriert oder als eigenständiges Managementsystem daneben aufgebaut werden.

1

Bestandsaufnahme

Evaluierung des aktuellen Status
  • Sichtung bestehender Unterlagen
  • Reifegrad der vorhandenen Prozesse ermitteln
  • Gap-Analyse Ist-/Soll-Zustand

2

Umsetzung

Entwicklung von Sicherheitsprozessen
  • Anforderungen und Prozesse beschreiben
  • Kommunikationsprozesse, Auditprozesse gestalten
  • Aktionsplan erstellen: Wer setzt was wann um?

3

Ausrollen

Implementierung und Schulung
  • Rollout-Strategie mit Roadmap
  • Kommunikationsstrategie
  • ggf. Training für Schwerpunkte

4

Betrieb

Kontinuierliche Überwachung und Optimierung
  • Regelmäßiges Auditieren und kontinuierliche Verbesserung der Prozesse

Top 5 Mehrwerte eines CSMS

  • Sicherheitskultur: Die Bedeutung von OT-Security wird im Unternehmen gestärkt, wenn die Geschäftsführung Anforderungen und Ziele vorgibt.
  • Integration von IT- und OT-Security: OT-Belange fließen in die übergeordnete Zielsetzung für die unternehmensweite Absicherung von IT-Infrastrukturen ein.
  • Compliance: Systematischer Ansatz unterstützt die Erfüllung regulatorischer Anforderungen und ermöglicht interne Audits.
  • Standardisierung: Policies liefern klare einheitliche Definitionen und Vorgaben für eine konsistente Ausführung.
  • Qualitätssicherung: Überprüfbare Qualität von Security verstärkt Vertrauen im Markt. 
ISMS

Jetzt Kontakt aufnehmen

Sie benötigen mehr Know-how oder Beratung für Ihr Projekt aus dem Bereich ISMS? Dann lassen Sie uns direkt sprechen und wir unterstützen Sie in Ihrem Projekt und bei der internen Kommunikation.

Steffen Kozian
Solution Engineer OT-Security

Gemeinsam bringen wir Ihre Projekte vom Tisch.

Unsere wichtigsten Fachartikel zu diesem Thema:

ISMS, OT Basics, Risk Management

Risikoanalyse durchgeführt – und jetzt? So starten Sie erfolgreich die Umsetzung von OT-Security

Die Risikoanalyse ist erst der Anfang – Resilienz kommt nur durch umgesetzte Security-Maßnahmen. Dafür müssen Sie Ihre Organisation befähigen.
ISMS, Organisation

Echte IT-/OT-Konvergenz bringt Ihre Security-Projekte voran!

Security als gemeinsame Zielsetzung von IT und OT heißt IT-Expertise und OT-Anforderungen zusammenbringen.
ISMS, Organisation

Was ist denn bitte eine OT-Organisation?

Neue Trends der Automation erfordern mehr Professionalisierung des OT-Betriebs. Eine gute OT-Organisation kann dies zuverlässig leisten.
ISMS, Organisation

Operational Technology – ist doch ganz klar. Oder nicht?

„OT“ wird nicht nur in Security-Projekten gerne geworfen. Warum es wichtig ist, den Begriff für das Unternehmen zu klären.
ISMS, Organisation, Risk Management

NISTIR 8228: Sicherheitsrisiken für IoT-Geräte verstehen, abschätzen und mindern

Die NISTIR 8228 zeigt, dass Cybersecurity für IoT-Geräte anders funktioniert als für herkömmliche IT-Systeme. Wir fassen die wichtigsten Punkte zusammen.
ISMS, Organisation

IEC 62443: Mit diesen Konzepten sorgen Sie für ganzheitliche OT-Security

Der Einstieg zu einem ganzheitlichen Ansatz für OT-Security im Automationsbereich: Die Norm IEC 62443 und die wichtigsten Konzepte.
ISMS, Organisation

IT vs. OT – Kennen Sie die Schutzziele in der OT-Security und ihre Gewichtung?

Wie sind Vertraulichkeit, Integrität, Verfügbarkeit im industriellen Kontext zu bewerten? Wie spielen IT-Sicherheit und Safety zusammen?
ISMS, Organisation

3 erfolgreiche Sofortmaßnahmen für eine nachhaltige Kommunikation zwischen IT und OT

In der OT-Security ist eine gute Kommunikation der Schlüssel für eine erfolgreiche Zusammenarbeit von IT und OT.
Page: 1 2
ISMS