Erfolgreiche OT-Security Maßnahmen sind immer technisch umsetzbar und werden vom Management verstanden. Aber entscheidend ist, sie wurden umgesetzt!
Gebäudeautomation
Die industrielle Gebäudeautomation in ein ganzheitliches OT-Schutzkonzept einordnen.
IT-Sicherheitsgesetz
Kernpunkte des IT-Sicherheitsgesetzes und Handlungsempfehlungen für KRITIS-Betreiber.
OT-Security als Hebel der Digitalisierung
Unterm Strich sind die meisten OT-Security Projekte IT-Infrastrukturprojekte in der OT. Es geht um Netzwerke, Altsysteme, Clouds, Backup & Recovery usw.
Das alles mit einem besonderen Augenmerk auf technische Realisierbarkeit und Management.

Max Weidele
CEO & Founder
Fachartikel, die Sie gelesen haben sollten…
Purdue Reference Model: komplexe Automationsnetze klar strukturiert

Das Purdue Reference Model abstrahiert komplexe Automationsnetze und schafft für Ihren Überblick das nötige Maß an Klarheit und Struktur.
9 Beispiele für Cyberattacken auf Kritische Infrastrukturen und geeignete Schutzmaßnahmen
Cyberangriffe auf Industrieunternehmen der Kritischen Infrastrukturen basieren oft auf vermeidbaren Schwachstellen.
Welche Unterstützung bietet das BSI beim Thema ICS-Security?

Relevante Veröffentlichungen und Hilfestellungen des Bundesamts für Sicherheit in der Informationstechnik für die Absicherung industrieller Steuerungssysteme
6 potenzielle Probleme beim Betrieb von Fernwartungslösungen, die Sie als Betreiber kennen müssen

Tipps zum Umgang mit unvorhergesehenen Ereignissen und Herausforderungen, die beim Betrieb Ihrer Fernwartungslösung auftreten können.
Defense in Depth: Warum Ihre nächste Security-Investition nach diesem Konzept erfolgen sollte
Defense-in-Depth heißt, IT-Sicherheitsmaßnahmen in industriellen Netzen auf mehreren Schichten zu implementieren. Wir zeigen, wie die Umsetzung geht.
Industrie 4.0: Warum Sie mit der Absicherung Ihrer Anlage nicht lange warten sollten

Smarte Maschinen und umfassende digitale Vernetzung sind Eckpfeiler der Industrie 4.0. Wäre da nur nicht die Herausforderung mit der Sicherheit!
Angriffserkennung für KRITIS – worauf Betreiber achten müssen
Was die Orientierungshilfe des BSI bietet und welche individuellen Anforderungen Sie für ein konformes Konzept berücksichtigen müssen.
Wichtige Prozesse für den effizienten Betrieb einer Fernwartungslösung

Sichere Fernwartung beinhaltet auch Prozesse und Organisation für mehrere Parteien. Worauf Sie achten sollten, um eine solide Lösung zu etablieren.
Wollen Sie sich austauschen?
Ich gebe Ihnen ehrliches Feedback, kläre offene Fragen und vermittle hilfreiche Kontakte!
Organisation
NISTIR 8228: Sicherheitsrisiken für IoT-Geräte verstehen, abschätzen und mindern
Tim Bauer Keine Kommentare zu NISTIR 8228: Sicherheitsrisiken für IoT-Geräte verstehen, abschätzen und mindern 

Die NISTIR 8228 zeigt, dass Cybersecurity für IoT-Geräte anders funktioniert als für herkömmliche IT-Systeme. Wir fassen die wichtigsten Punkte zusammen.
Organisation
Produktsicherheit: Mehrwerte eines PSIRT für Hersteller und Praxistipps für die Einführung
Max Weidele Keine Kommentare zu Produktsicherheit: Mehrwerte eines PSIRT für Hersteller und Praxistipps für die Einführung 
Wie Hersteller mit einem Product Security Incident Response Team Kompetenz für Produktsicherheit nachweisen und die Marktanforderung nach Security erfüllen.
Netze
IIoT Security: Wie die nachhaltige Umsetzung innovativer IIoT-Anwendungen gelingt
Max Weidele Keine Kommentare zu IIoT Security: Wie die nachhaltige Umsetzung innovativer IIoT-Anwendungen gelingt 
Daten aus der Vernetzung und Digitalisierung industrieller Anlagen sind die Grundlage neuer Geschäftsmodelle. Security in der Umsetzung sichert die Mehrwerte.
Organisation
Wie Sie sich bei Security-Projekten die anhaltende Rückendeckung Ihrer Entscheider sichern
Max Weidele Keine Kommentare zu Wie Sie sich bei Security-Projekten die anhaltende Rückendeckung Ihrer Entscheider sichern 
Der Erfolg komplexer Security-Projekte basiert auch auf einer proaktiven Kommunikation der relevanten Informationen und Mehrwerte an das Management.
Netze
Sichere Fernwartung als Wegbereiter für innovative Industrie 4.0-Anwendungen
Max Weidele Keine Kommentare zu Sichere Fernwartung als Wegbereiter für innovative Industrie 4.0-Anwendungen 
Fernwartung ist in den Schlagzeilen, weil Supply-Chain-Angriffe die Gefahrenlage erhöhen. Es gibt mehr Gründe, warum Fernwartung auf die Tagesordnung gehört.
Organisation
Zentrales Patch-Management in Automationsumgebungen am Beispiel von WSUS
Max Weidele Keine Kommentare zu Zentrales Patch-Management in Automationsumgebungen am Beispiel von WSUS 
Die Kernaspekte eines erfolgreichen Patch-Managements im Anlagenumfeld und was Sie bei der praktischen Umsetzung beachten sollten.
OT Basics
Active Directory trifft Automation: Zentrale Verzeichnisdienste in der OT
Max Weidele Keine Kommentare zu Active Directory trifft Automation: Zentrale Verzeichnisdienste in der OT 
Verzeichnisdienste wie Active Directory bieten in der OT viel Mehrwert, sind aber auch sicherheitskritisch. Was Sie bei der Einführung beachten müssen.
Netze
Zero Trust als strategischer Ansatz – Sicherheit im Herzen Ihres Netzwerks
Max Weidele Keine Kommentare zu Zero Trust als strategischer Ansatz – Sicherheit im Herzen Ihres Netzwerks 
Dieser Artikel gibt einen Überblick über das Sicherheitsmodell Zero Trust und zeigt, wie Sie es in der Praxis umsetzen können.
Netze
BACnet/SC: Wie sicher macht es Ihre Gebäudeautomation wirklich?
BACnet/SC macht das am meisten verbreitete Netzwerkprotokoll der modernen Gebäudeautomation sicherer. Aber wie sicher werden Ihre Gebäude wirklich?
Organisation
Wer unterstützt Betreiber kritischer Infrastrukturen, wenn eine Cyber-Großschadenslage eintritt?
Max Weidele Keine Kommentare zu Wer unterstützt Betreiber kritischer Infrastrukturen, wenn eine Cyber-Großschadenslage eintritt? 
Woher KRITIS-Betreiber Hilfe erhalten, wenn Schutzmaßnahmen zur Absicherung kritischer Infrastrukturen versagen und eine Cyber-Großschadenslage eintritt.
Organisation
IT-Sicherheitsgesetz 2.0: Hintergründe, Kernpunkte und weitere Entwicklung
Max Weidele Keine Kommentare zu IT-Sicherheitsgesetz 2.0: Hintergründe, Kernpunkte und weitere Entwicklung 
Wir erklären die Grundlagen, Hintergründe und wesentlichen Inhalte des IT-SiG 2.0 und warum wir schon das IT-SiG 3.0 vor Augen haben.
Organisation
„Kein CERT – kein Auftrag!“ – Security als Faktor für Ihre Wettbewerbsfähigkeit
Max Weidele Keine Kommentare zu „Kein CERT – kein Auftrag!“ – Security als Faktor für Ihre Wettbewerbsfähigkeit 
Ein kompetentes Management von Sicherheitslücken wird zunehmend zum Kriterium bei der Auftragsvergabe und beeinflusst Ihre Wettbewerbsfähigkeit.