Regelkonformer Schutz für Netzersatzanlagen
SIND SIE BETREIBER ODER ERRICHTER VON ANLAGEN DER KRITISCHEN INFRASTRUKTUR?
Kritische Infrastrukturen (KRITIS) sind Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen und die Versorgungssicherheit, wie zum Beispiel große Krankenhäuser, Rechenzentren und unabhängige Stromversorger.
Gemäß BSI sind wirksame Cyber Security Maßnahmen nicht nur für kritische Infrastrukturen, sondern auch für Anlagen öffentlichen Interesses umzusetzen und zyklisch nachzuweisen. Aufgrund der stark zunehmenden Anzahl an Angriffen auf Unternehmen und Anlagen, die nicht unmittelbar zu diesen Kategorien gehören, wie z.B. kleinere Krankenhäuser, ist das Eigeninteresse auch dieser Unternehmen und Anlagenbetreiber an die Cyber Sicherheit Ihrer Anlagen deutlich gestiegen.
NOTWENDIGKEIT DER TECHNISCHEN & ORGANISATORISCHEN MASSNAHMEN
Netzersatzanlagen sind ein wesentlicher Bestandteil der zuverlässigen Energieversorgung und einem erhöhten Cyber-Angriffsrisiko ausgesetzt durch
- Cyber-Attacken auf Anlagen mit Fernzugriff bzw. Fernüberwachung
- Infektion mit Schadsoftware vor Ort und aus der Ferne
- lokalen Zugriff auf die Anlagen durch nicht- bzw. eingeschränkt-berechtigte Personen
- Angriffspunkte für Sabotagehandlungen
ENTSPRECHEN IHRE ANLAGEN DEN AKTUELLEN CYBER SECURITY NORMEN?
EU Cyber Security Act:
Aufbau einer sicheren, Cyber Security-konformen Umgebung (Hersteller, Integratoren und Betreiber) für Produkte und Systeme der Industrie 4.0
Internationale Norm IEC 62443:
Internationale Normenreihe für Cyber Security von industriellen Steuerungssystemen, Regelwerk und Leitfaden für eine verbindliche Sicherheit in Industriedatennetzen (OT) - Umgebungen
IT-Sicherheitsgesetz 2.0:
Gesetz zur Erhöhung der Sicherheit von Unternehmensdatennetzen (IT)-Systemen zum Schutz der Bundesverwaltung, kritischer Infrastrukturen und Unternehmen öffentlichen Interesses
WIR MACHEN IHRE NETZERSATZANLAGEN CYBER SECURE!
Als Spezialist für Netzersatzanlagen in kritischen Infrastrukturen bieten wir Ihnen Cyber Security Kits für Neuanlagen sowie einen Cyber Security Check für Ihre bestehenden Netzersatzanlagen und Systeme an. Wir analysieren Schwachstellen und ermitteln Optimierungspotenziale, um Ihre Applikationen gegen Cyber Angriffe zu schützen und eine maximale Verfügbarkeit zu sichern.
Gern unterstützen wir Sie beratend bei der Zertifizierung ihrer Organisation und Prozesse gemäß den Richtlinien der Cyber Security Norm IEC 62443-2-4.
Unsere Cyber Security Kits für Netzersatzanlagen im Überblick:
KUHSE CYBER SECURITY PREMIUM KIT
für Netzersatzanlagen mit erhöhten Cyber Security Anforderungen
Technische Maßnahmen
- Netzwerk-Architektur und erhöhte Netzwerk-Sicherheit mittels entsprechender Netzwerkgeräte
- Cloud-basiertes zentrales Management von Benutzer-Konten, Zugriffs- und Nutzungsrechten
- Benutzerauthentifizierung mittels Zwei-Faktor-Authentifizierung
- Minimierung der Zugangs- und Zugriffsmöglichkeiten und somit der potentiellen Angriffsstellen
- Härtung der Systeme (Hardware, Software, Dienste, Cloud)
- Loggen von Anmelde-, Angriffsversuchen und Verstößen
- Datensicherung/-wiederherstellung, Notfallplan
Service Maßnahmen
- Prozesshandbuch für Betrieb und Wartung sowie den Umgang mit Cyberangriffen
- Schulung des kundenseitigen Bedien- und Servicepersonals
- Wiederholungsprüfungen zur Sicherstellung der Wirksamkeit der technischen Maßnahmen und umgesetzten Prozesse
- Aktualisierung der Netzwerk- und Sicherheitsgeräte, relevanter Anlagenkomponenten sowie der eingesetzten Sicherheitstools (Patching, Anti-Malware, Application Whitelisting, digitale Zertifikate)
KUHSE CYBER SECURITY BASIS KIT
für Netzersatzanlagen mit elementaren Cyber Security Anforderungen
Technische Maßnahmen
- Netzwerk-Architektur und Basis-Netzwerk-Sicherheit mittels entsprechender Netzwerkgeräte
- Cloud-basiertes zentrales Management von Benutzer-Gruppenkonten, Zugriffs- und Nutzungsrechten
- Benutzerauthentifizierung mittels Zwei-Faktor-Authentifizierung
- Begrenzung der Zugangs- und Zugriffsmöglichkeiten und somit der potentiellen Angriffsstellen
- Härtung des Kuhse Gateways und der Cloud-Umgebung
- Loggen von Anmeldungen und Anmeldeversuchen
- System-Datensicherung nach Auslieferung und Inbetriebnahme
Service Maßnahmen
- Prozesshandbuch für Betrieb und Wartung
- Regelmäßige Aktualisierung der Sicherheitsmechanismen in der Cloud-Umgebung