Cyber Security für Infrastruktur – und Energieversorger

Die fortschreitende Digitalisierung und Migration von klassischen, geschlossenen zu modernen, IP-vernetzten Steuerungssystemen sowie der Einsatz von überwiegend Standard-Hard- und Software vergrößern die Angriffsfläche.

Nur hochwertige Cyber-Security-Maßnahmen können alle Funktionen und Daten im Bereich der lokalen Versorger ausreichend schützen. Wir bieten flexible und hochwertigen Systeme, die für alle Bereiche Sicherheit schaffen und erhalten.

Wir stehen für Sicherheit.

Wir bieten flexible und hochwertige Cyber Security Lösungen in allen Geschäftsbereichen und Branchen, um eine nachhaltige Cyber Resilienz zu schaffen, die unternehmensweiten Digitalisierungsvorhaben zu stärken und Cyber Security Initiativen eng mit der Geschäftstätigkeit zu verzahnen.

Herausforderungen.

Wie kann in so einem weitreichenden Aufgabenfeld wie den Bereichen der Infrastruktur und Energieversorger ausreichend IT-Sicherheit gewährleistet werden? Welche Herausforderungen gibt es

Digitalisierung

Ein hoher Grad an Digitalisierung eröffnet Chancen und erhöht das Cyber Security Risiko

Durch die Digitalisierung der Infrastruktur- und Energieversorger in den Bereichen Verkehr und Steuernetz, wird die Steigerung der Mobilität sowie die Energiewende vorangetrieben. Neben dem Ausbau der Infrastruktur, trägt die Erschließung von neuen Dienstleistungskanälen im Privat- und Geschäftskundenbereich zum maßgeblichen Erfolg eines Versorgerunternehmens bei. Dabei birgt die Verschmelzung der Infrastruktur- und Energieversorger neue Bedrohungen und Angriffsvektoren. Diesen Spagat zwischen Innovation und Schutz gilt es zu beherrschen.

Bewusstsein weiterentwickeln

Das vorhandene Bewusstsein für IT-Sicherheit muss sich mit neuen technischen Weiterentwicklungen ebenfalls entwickelt werden

Im Bereich der Infrastruktur- und Energieversorger ist ein sehr ausgeprägtes Bewusstsein für Sicherheit vorhanden, jenes muss sich nun mit den andauernden Weiterentwicklungen und Vernetzungen ebenfalls ausbreiten. Die neuen Herausforderungen müssen erkannt und angegangen werden, um mit den schnellwachsenden Veränderungen Schritt zu halten.

IT- und Informationstechnologien-Entwicklungen

Technologie und Innovation entwickeln sich rapide – da Schritt zu halten ist eine große Herausforderung

Jährlich auf hohem Niveau anhaltende Investitionen in die Infrastruktur der Netze und IT-Systeme sorgen bei Energieversorgern für die richtige Basis zur Sicherstellung der Grundversorgung. Gleichzeitig sind gesetzliche Vorgaben und branchenspezifische Design-Regeln einzuhalten, zu zertifizieren und wiederkehrend auditieren zu lassen. Viele moderne IT-Systeme setzen ganz oder teilweise auf Cloud-Applikationen auf. Gleichzeitig reduzieren sich klassische OnPremise-Lösungen. Hierbei ein ausgewogenes Verhältnis von Technologie und Innovation zu finden, ist eine große Herausforderung

Verschmelzung von IT und OT

Die Verbindung von IT und OT bietet Wettbewerbsvorteile – und birgt Gefahren

Die zunehmende Verschmelzung von IT und OT und die fortschreitende Digitalisierung steigert die Effizienz und liefert wertvolle Einblicke durch die Anreicherung und Auswertung von Daten aus dem Produktionsprozess. Laut einer Studie geben 66 Prozent der Befragten an, dass ihre Prozesse bereits IP basierte Netze passieren, jedoch nur die Hälfte sind davon überzeugt, dass ihr Maschinenpark einem Cyber Angriff standhalten kann. Die voneinander isolierte Betrachtung von IT und OT wirkt sich zusätzlich negativ auf die notwendige Sicherheitsstrategie in einem gemeinsamen Aktionsfeld aus.

Unser Workshop – mit Sicherheit der richtige Ansatz.

Im Rahmen eines gemeinsamen Workshops erfassen und bewerten wir gemeinsam mit Ihnen die Situation ihrer Abteilung oder ihres Unternehmens, leiten notwendige Maßnahmen ab und bereiten Sie auf die aktuellen Cyber-Risiken vor. Wir arbeiten mit Ihnen zusammen an Ihrer Cyber Security Strategie.

Situation

IT Sicherheitsvorfälle sind in der Infrastruktur und technischen IT gefährlicher und bergen für das öffentliche Wohl das höchste Risiko

Zunehmende Cyber Angriffe wie bspw. Emotet verursachen in Deutschland erheblichen Schaden und zeigen, wie verwundbar viele Unternehmen und öffentliche Einrichtungen sind. Daher stellen dies Cyber Vorfälle das größte Risiko für Unternehmen, Behörden und Einrichtungen dar.

Wir unterstützen Sie bei der Analyse und Verortung ihre Einrichtung im Kontext der aktuellen Gefahrensituation.

Unsere Aufgabe ist es, die Schnittstelle zwischen den Verantwortlichen der IT und des Geschäftsbetriebs herzustellen und Cyber Security als Innovator zu verstehen.

Herausforderung

IT-Sicherheit ist ein fortwährender Prozess der nie abgeschlossen ist.

Ist die Gefahrensituation erkannt, stellt sich dennoch die Frage, vor welchen Herausforderungen eine Einrichtung steht und was diese vom Angang der erkannten Risiken abhält. Die Antwort? Das fehlende, gemeinsame Verständnis für Cyber Sicherheit und die Ausrichtung der IT Sicherheitsstrategie an den Innovationen des Marktes und der eigenen Geschäftstätigkeit.

Implikation

Möglichkeiten der Cyber Security bieten bisher nur ungenügenden Schutz

Momentan eingesetzte Sicherheitsprogramme und -fähigkeiten sind nicht ausreichend vorhanden, um die digitale Transformation zu ermöglichen und zu beschleunigen. Auch den hoch komplexen, dynamischen und gezielten Cyber Attacken werden diese nicht gerecht. Die Konsequenzen sind gravierend.

Was geschieht, wenn nichts geschieht? Wir zeigen die Implikationen auf, sofern sich Einrichtungen nicht für eine Kehrtwende im Bereich Cyber Security entscheiden.

Wir unterstützen Sie bei der Weiterentwicklung Ihres Cyber Risiko Managements und schaffen eine nachhaltige Cyber Resilienz.

Positionierung

Cyber Sicherheit ist Sache der Entscheider und muss neu gedacht werden

Innovationen in eine risikobasierte Cyber Sicherheit sind Investitionen in den innovativen und kontinuierlichen Betrieb. Um diesen nicht zur gefährden muss eine nachhaltige Cyber Resilienz durch das Maximieren von Schutz-, Erkennungs- und Reaktionsfähigkeiten etabliert werden.

Aktion

Ein effizientes und effektives Risikomanagement ist unerlässlich

Ein effizientes und effektives Risikomanagement ist durch Kontinuität charakterisiert. Ständiges Überprüfen von Verständnis, kontinuierliches Erarbeiten von gemeinsamen Richtlinien zur Cyber Sicherheit und permanentes Weiterentwickeln technologischer Fähigkeiten sind die Grundpfeiler eines effektiven Risikomanagements.

Wir entwickeln programmatische und taktische Aktivitäten für ein strategischen, risikobasierten Ansatz für ein effektives Risikomanagements.

Wir machen Erfolg transparent und bewerten, priorisieren und messen Initiativen im Bereich Cyber Security, um die Nachhaltigkeit sichtbar zu machen.

Benefits

Cyber Security wird zum Wettbewerbsvorteil im Bereich der technischen IT

Cyber Sicherheit muss integraler Bestandteil einer jeden Unternehmens- oder Verwaltungsstrategie sein. Grundlage dafür ist eine Ausgewogenheit zwischen Cyber Sicherheitsrisiken und Geschäftszielen. Dies führt zu einer besseren Bewertung und Priorisierung von Digitalisierung- und Cyber-Sicherheitsinitiativen, steigert die Agilität und Flexibilität und macht Cyber Risiko messbar. Das schafft langfristig Erfolg und Sicherheit.

Zusammenspiel von Technologie und Fähigkeit.

Nur ein ausgewogenes Zusammenspiel von hochwertigen Technologien und weitreichenden Fähigkeiten kann für ausreichend Sicherheit in öffentlichen Bereichen von Bund und Ländern sorgen.

Schutz sensibler Netze

Einfallstore und mögliche Angriffsvektoren müssen so klein wie möglich gehalten werden, um das Risiko von Angriffen zu minimieren und um bei einer Kompromittierung den Schaden zu begrenzen.

Identitäten sicherstellen

Der Kontext der Netzwerkgeräte umfasst mehr als physische Adressen, die Identity Service Engine kann erweiterte Identitätsinformationen erfassen und teilt diese mit anderen Sicherheitskomponenten im Netzwerk.

Zentrales Regelwerk

Oft müssen die Betreiber der Infrastruktur und Energieversorger eine Vielzahl an Verwaltungswerkzeugen nutzen, wodurch das Fehlerpotential und die Wahrscheinlichkeit für einen Breach maßgeblich erhöht wird. Mit der Cisco Firepower wird der Grundstein für ein zentrales Regelwerk und Management gelegt. Durch eine Vielzahl an Einsatzmöglichkeiten kann die Firepower überall zum Einsatz kommen und segmentiert somit Netzsegmente auf allen Applikationsschichten.

Fehlerquellen reduzieren

Die Kombination aus Firepower, Identity Service Engine und Switchen der Catalyst Serie, erlauben den größten Mehrwert in der Sicherheit und den Betrieb der Netze. Sicherheit ist komplex, daher sollte nicht nur auf das Schutzniveau, sondern auch auf einen vereinfachten Betrieb geachtet werden.

Schnelle Reaktionsfähigkeit

Eine zügige Reaktion auf Bedrohungen verringert die Gefahr der Ausbreitung und minimiert den Aufwand für Wiederherstellungsmaßnahmen.

Zügige Bewertung und Reaktion

Kritische Netzbereiche werden oftmals stark segmentiert, der Aufbau der Netze erinnert an Perimeterkonzepte womit allen Komponenten innerhalb einer Zone großes Vertrauen zugesprochen wird. Cisco Stealthwatch ist im gesamten Netzwerk aktiv und verringert somit die Zeit für die Klassifizierung und Reaktion auf Anomalien. Das senkt die Betriebskosten und erhöht die IT-Sicherheit maßgeblich.

Zentrale Blockierung von Bedrohungen

Hochsicherheitsnetze sind statisch und verändern sich in geplanten Zyklen. Die Identity Service Engine kann als zentrale Regelwerksinstanz genutzt werden, sie registriert und regelt den Zugang zum Netzwerk, womit Anomalien nicht nur sichergestellt, sondern auch automatisch behoben werden können.

Schadsoftware bereits im Netzwerk abwehren

Schadsoftware muss nicht auf den Client gelangen. AMP für Firepower erkennt Malware bereits während des Downloads und unterbricht diesen bei einem positiven Ergebnis.

Erkennung von Bedrohungen

Die Vielfältigkeit an Bedrohungen, deren stetig wachsende Komplexität sowie die hohe Anpassbarkeit der Angreifer an Schutzmaßnahmen erfordert es immer einen Schritt voraus zu sein.

Intelligenter Schutzschirm

Milliarden an ausgewerteten DNS-Anfragen und intelligente Algorithmen verhindern die Ausbreitung und Funktion von Schadsoftware.

Ganzheitlicher Malware-Schutz

Die Advanced Malware Protection ist nicht nur für Endsysteme und die Firepower verfügbar. Nutzen Sie AMP in Ihrer E-Mail Sicherheit oder auf Ihrem Proxy um nachzuvollziehen wie die Malware in das Netzwerk gelangt ist.

Verschlüsselung, Fluch und Segen

Laut einer Studie von Google sind weltweit 96% der öffentlichen Websites verschlüsselt, auch innerhalb der Netze sind kaum noch unverschlüsselte Applikationen auszumachen. Verschlüsselung birgt neben den Vorteilen viele Herausforderungen für den IT Betrieb. Es gilt rechtliche und technische Regulatorien zu erfüllen, die sich Angreifer zu Nutze machen können. Cisco Stealthwatch macht dem ein Ende, der Verschlüsselte Datenverkehr wird nicht mehr aufgebrochen um den Inhalt zu erkennen. Führen Sie auf Knopfdruck eine Auditierung der von Ihnen verwenden Parameter durch und erkennen Sie neben Bedrohungen auch schwache Verschlüsselungen.

Umfassender Schutz

Eine moderne und ganzheitliche Sicherheitsstruktur bezieht alle Nutzer, Geräte, IoT-Devices wie Drucker und Kameras mit ein. Der Schutz besteht nicht nur im Netzwerk der Infrastruktur- und Energieversorger, sondern im Home-Office oder anderen Umgebungen.

Security Awareness

Viele Sicherheitsarchitekturen nutzen nur Technologie, um das Sicherheitsniveau zu steigern. Verändern Sie mit uns gemeinsam Ihre Architektur und schaffen Sie Bewusstsein bei Ihren Mitarbeitern. Wir bieten Ihnen Security Awareness Trainings oder die Systema Endpoint Protection wo wir gezielt auf die Bedürfnisse Ihrer Mitarbeiter eingehen können.

Schutz aller Nutzer, egal wo

Umbrella schützt alle Nutzer vor dem Zugriff auf schädliche Webseiten oder vor dem Zugriff von Links aus Phishing-Mails. Und das auch, wenn sie sich im Home-Office oder anderen unsicheren Netzen befinden. Der intelligente Proxy bietet zusätzlichen Schutz beim Download von Dateien.

Breite Plattformunterstützung

AMP und Umbrella integrieren sich nahtlos in alle iOS Geräte, schützen Android-Devices und bieten Software-Agents für Windows, Mac und Linux an.

Matthias Halwaß

Ihr persönlicher Ansprechpartner

Adresse

Baberowweg 7, 14482 Potsdam