Erfolgreiche OT-Security Maßnahmen sind immer technisch umsetzbar und werden vom Management verstanden. Aber entscheidend ist, sie wurden umgesetzt!
Gebäudeautomation
Die industrielle Gebäudeautomation in ein ganzheitliches OT-Schutzkonzept einordnen.
IT-Sicherheitsgesetz
Kernpunkte des IT-Sicherheitsgesetzes und Handlungsempfehlungen für KRITIS-Betreiber.
OT-Security als Hebel der Digitalisierung
Unterm Strich sind die meisten OT-Security Projekte IT-Infrastrukturprojekte in der OT. Es geht um Netzwerke, Altsysteme, Clouds, Backup & Recovery usw.
Das alles mit einem besonderen Augenmerk auf technische Realisierbarkeit und Management.

Max Weidele
CEO & Founder
Fachartikel, die Sie gelesen haben sollten…
Wie Sie mit einer Anforderungsanalyse einen Fehlkauf bei Ihrer Fernwartungslösung vermeiden

Sichere Fernwartung beginnt schon vor dem Einkauf, nämlich mit einer individuellen Anforderungsanalyse.
4 Schwachstellen in der Gebäudeautomation, die Sie zugunsten Ihrer Security überwinden müssen

Die technischen Herausforderungen bei der Integration der Gebäudeautomation in Ihr ganzheitliches Security-Konzept.
ISMS in der Industrie – schnell & verständlich erklärt!
Was ein Information Security Management System oder ISMS ist, sein Zweck und industrieller Kontext, das erfahren Sie in unserer Einführung.
Industrial Security an das Management kommunizieren: So gelingt es!
Wir zeigen Ihnen erfolgversprechende Strategien auf, um Investments für Industrial Security beim Management durchzusetzen.
Industrie 4.0: Warum Sie mit der Absicherung Ihrer Anlage nicht lange warten sollten

Smarte Maschinen und umfassende digitale Vernetzung sind Eckpfeiler der Industrie 4.0. Wäre da nur nicht die Herausforderung mit der Sicherheit!
6 potenzielle Probleme beim Betrieb von Fernwartungslösungen, die Sie als Betreiber kennen müssen

Tipps zum Umgang mit unvorhergesehenen Ereignissen und Herausforderungen, die beim Betrieb Ihrer Fernwartungslösung auftreten können.
Wichtige Prozesse für den effizienten Betrieb einer Fernwartungslösung

Sichere Fernwartung beinhaltet auch Prozesse und Organisation für mehrere Parteien. Worauf Sie achten sollten, um eine solide Lösung zu etablieren.
9 Beispiele für Cyberattacken auf Kritische Infrastrukturen und geeignete Schutzmaßnahmen
Cyberangriffe auf Industrieunternehmen der Kritischen Infrastrukturen basieren oft auf vermeidbaren Schwachstellen.
Wollen Sie sich austauschen?
Ich gebe Ihnen ehrliches Feedback, kläre offene Fragen und vermittle hilfreiche Kontakte!
OT Basics
Sicherer Datenaustausch im Anlagennetz: Diese 5 Fragen helfen beim Einstieg
Max Weidele Keine Kommentare zu Sicherer Datenaustausch im Anlagennetz: Diese 5 Fragen helfen beim Einstieg 
Unkontrollierter Datentransfer in Automationsnetzen durch Industrie 4.0-Technologien kann Schadcode ins Unternehmen bringen.
Organisation
Industrial Security an das Management kommunizieren: So gelingt es!
Wir zeigen Ihnen erfolgversprechende Strategien auf, um Investments für Industrial Security beim Management durchzusetzen.
Trends
Jahresrückblick 2019: 14 Experten teilen ihre Meinung zu Entwicklung und Trends der Industrial Security
Max Weidele Keine Kommentare zu Jahresrückblick 2019: 14 Experten teilen ihre Meinung zu Entwicklung und Trends der Industrial Security 
14 Industrial- und IoT-Security-Experten lassen das Jahr 2019 Revue passieren und beschreiben Trends für die Bedrohungslage und den Security-Markt in 2020.
Organisation
Lukrativer Synergieeffekt: Fernwartungszugänge als Grundlage für sichere Industrie 4.0-Services nutzen
Dr. Stephan Theis Keine Kommentare zu Lukrativer Synergieeffekt: Fernwartungszugänge als Grundlage für sichere Industrie 4.0-Services nutzen 

Fernwartung ist eine gängige Praxis im Maschinen- und Anlagenbau. Für Industrie 4.0-Dienstleistungen steckt sie jedoch voller Tücken.
Assets
Industrie 4.0 Retrofit: So machen Sie Bestandsanlagen fit (und sicher) für den technischen Fortschritt
Dr. Stephan Theis Keine Kommentare zu Industrie 4.0 Retrofit: So machen Sie Bestandsanlagen fit (und sicher) für den technischen Fortschritt 

Retrofit-Konzepte für Bestandsanlagen sollten und müssen die IT-Security-Standards auf gleichem Niveau wie Neuanlagen und -maschinen vorgeben.
OT Basics
Industrie 4.0 im Maschinenbau: 4 Fragen, die vor der Einführung neuer Services geklärt werden müssen
Dr. Stephan Theis Keine Kommentare zu Industrie 4.0 im Maschinenbau: 4 Fragen, die vor der Einführung neuer Services geklärt werden müssen 

Die Digitalisierung und Vernetzung von Anlagen kann dem Maschinenbau ein zweites Standbein bieten. Aber bitte an die IT-Sicherheit denken!
Organisation
Social Engineering: 7 Maßnahmen für sensibilisierte Anlagenmitarbeiter
Andreas Nigg Keine Kommentare zu Social Engineering: 7 Maßnahmen für sensibilisierte Anlagenmitarbeiter 

Social Engineering zielt auf das schwächste Glied in einem Sicherheitsprogramm: auf den Faktor Mensch. Sensibilisierung ist eine wirksame Gegenmaßnahme.
Organisation
EU Cybersecurity Act 2019 – Alle wichtigen Informationen auf einen Blick
Marcus Geiger Keine Kommentare zu EU Cybersecurity Act 2019 – Alle wichtigen Informationen auf einen Blick 

Was steckt hinter dem EU Cybersecurity Act und welche Informationen sind für Sie wichtig?
OT Basics
11 Grundregeln, um Industrienetze vor Verschlüsselungstrojanern zu schützen
Klaus Jochem 1 Kommentar zu 11 Grundregeln, um Industrienetze vor Verschlüsselungstrojanern zu schützen 

Tipps und Maßnahmen, die die Widerstandsfähigkeit von Produktionsnetzwerken gegen Bedrohungen der WannaCry-Klasse erhöhen.
OT Basics
WannaCry: So können Computerwürmer (trotz DMZ und Segmentierung) in das Anlagennetz eindringen
Klaus Jochem Keine Kommentare zu WannaCry: So können Computerwürmer (trotz DMZ und Segmentierung) in das Anlagennetz eindringen 

Wie WannaCry-ähnliche Verschlüsselungstrojaner trotz vermeintlich sicherer Netzarchitektur in Produktionsnetze eindringen können.
Organisation
Das Gefahrenpotenzial von Malware richtig einschätzen (am Beispiel von WannaCry)
Klaus Jochem Keine Kommentare zu Das Gefahrenpotenzial von Malware richtig einschätzen (am Beispiel von WannaCry) 

Die Hintergründe zur Ransomware WannaCry und wie man das Gefahrenpotenzial von ähnlicher Schadsoftware einschätzen kann.
Netze
Anomalien im Industrienetz – 5 Schritte, um permanentes Monitoring zu etablieren
Marcus Geiger Keine Kommentare zu Anomalien im Industrienetz – 5 Schritte, um permanentes Monitoring zu etablieren 

Anomalieerkennung und Monitoring steigert die Transparenz und den Überblick in Ihrem Automatisierungsnetzes deutlich.