Erfolgreiche OT-Security Maßnahmen sind immer technisch umsetzbar und werden vom Management verstanden. Aber entscheidend ist, sie wurden umgesetzt!
Gebäudeautomation
Die industrielle Gebäudeautomation in ein ganzheitliches OT-Schutzkonzept einordnen.
IT-Sicherheitsgesetz
Kernpunkte des IT-Sicherheitsgesetzes und Handlungsempfehlungen für KRITIS-Betreiber.
OT-Security als Hebel der Digitalisierung
Unterm Strich sind die meisten OT-Security Projekte IT-Infrastrukturprojekte in der OT. Es geht um Netzwerke, Altsysteme, Clouds, Backup & Recovery usw.
Das alles mit einem besonderen Augenmerk auf technische Realisierbarkeit und Management.

Max Weidele
CEO & Founder
Fachartikel, die Sie gelesen haben sollten…
9 Beispiele für Cyberattacken auf Kritische Infrastrukturen und geeignete Schutzmaßnahmen

Cyberangriffe auf Industrieunternehmen der Kritischen Infrastrukturen basieren oft auf vermeidbaren Schwachstellen.
4 Schwachstellen in der Gebäudeautomation, die Sie zugunsten Ihrer Security überwinden müssen

Die technischen Herausforderungen bei der Integration der Gebäudeautomation in Ihr ganzheitliches Security-Konzept.
Angriffserkennung für KRITIS – worauf Betreiber achten müssen

Was die Orientierungshilfe des BSI bietet und welche individuellen Anforderungen Sie für ein konformes Konzept berücksichtigen müssen.
Welche Unterstützung bietet das BSI beim Thema ICS-Security?

Relevante Veröffentlichungen und Hilfestellungen des Bundesamts für Sicherheit in der Informationstechnik für die Absicherung industrieller Steuerungssysteme
ISMS in der Lebensmittelindustrie – schnell & verständlich erklärt!

Was ein Information Security Management System oder ISMS ist, sein Zweck und industrieller Kontext, das erfahren Sie in unserer Einführung.
IEC 62443: Empfohlene Vorgehensweisen für Integratoren, Hersteller und Betreiber

Vorgehensweisen für die Basisrollen Integrator, Hersteller und Betreiber für einen ganzheitlichen Sicherheitsansatz nach der Norm IEC 62443.
IT-Sicherheitsgesetz 2.0: Hintergründe, Kernpunkte und weitere Entwicklung

Wir erklären die Grundlagen, Hintergründe und wesentlichen Inhalte des IT-SiG 2.0 und warum wir schon das IT-SiG 3.0 vor Augen haben.
6 potenzielle Probleme beim Betrieb von Fernwartungslösungen, die Sie als Betreiber kennen müssen

Tipps zum Umgang mit unvorhergesehenen Ereignissen und Herausforderungen, die beim Betrieb Ihrer Fernwartungslösung auftreten können.
Wollen Sie sich austauschen?
Ich gebe Ihnen ehrliches Feedback, kläre offene Fragen und vermittle hilfreiche Kontakte!
Netze
Fernwartungskonzept: So integrieren Sie Ihre Fernwartungslösung, ohne Ihre Anlage zu gefährden
Der Weg zu einem Fernwartungskonzept für sichere und standardisierte Integration in Ihre Bestandsnetze.
Netze
Wie Sie mit einer Anforderungsanalyse einen Fehlkauf bei Ihrer Fernwartungslösung vermeiden
Sichere Fernwartung beginnt schon vor dem Einkauf, nämlich mit einer individuellen Anforderungsanalyse.
Netze
In 4 Schritten zur sicheren Industrie-Fernwartung – Eine umfassende Anleitung
Warum man bei Industrie-Fernwartung auf Sicherheit achten sollte und wie dies in nur 4 Phasen strukturiert umgesetzt werden kann.
OT Basics
Purdue Reference Model: komplexe Automationsnetze klar strukturiert
Das Purdue Reference Model abstrahiert komplexe Automationsnetze und schafft für Ihren Überblick das nötige Maß an Klarheit und Struktur.
Netze
Zones & Conduits: Das Schutzkonzept aus der IEC 62443 einfach erklärt
Zonen und sichere Zonenübergänge als wirksames Schutzkonzept der IEC 62443, das auch die stabile Basis Ihrer Zukunftsprojekte ist.
Netze
Wie sicher ist Ihr Industrie-Router vor einem Hacker-Angriff?
Worauf Sie bei der Auswahl von Industrie-Routern achten sollten, damit Sie kein Sicherheitsrisiko für Ihr Netzwerk einzukaufen.
Organisation
ISMS in der Lebensmittelindustrie – schnell & verständlich erklärt!
Was ein Information Security Management System oder ISMS ist, sein Zweck und industrieller Kontext, das erfahren Sie in unserer Einführung.
OT Basics
Defense in Depth: Warum Ihre nächste Security-Investition nach diesem Konzept erfolgen sollte
Defense-in-Depth heißt, IT-Sicherheitsmaßnahmen in industriellen Netzen auf mehreren Schichten zu implementieren. Wir zeigen, wie die Umsetzung geht.
OT Basics
OT-Security: Worauf Sie heute achten sollten, wenn Sie Predictive Maintenance einführen
Wir zeigen, worauf Sie bei der effizienten Wartung Ihrer Anlagen achten müssen und welche Chancen sich dadurch für Sie bieten.
OT Basics
Die Top-10-Bedrohungen für Ihre Industrial Control Systems und was Sie dagegen unternehmen können
Wer digital vernetzte Anlagen wirksam schützen will, muss die größten Bedrohungen kennen. Welche das sind, erfahren Sie hier!
OT Basics
IEC 62443 – Diese Grundlagen sollten Sie als Betreiber einer Automationslösung kennen
Ein Einstieg in die Norm ISA/IEC 62443 als ganzheitlicher Ansatz für OT-Security im Produktions- und Automationsbereich.
Assets
3 Gründe, warum ein Asset-Inventar ein guter Einstieg in die OT-Security ist
Man kann nur schützen, was man kennt!
Ein Asset-Inventar bildet den ersten Schritt auf dem Weg zu einer geordneten Übersicht Ihrer Anlagen.