services-hero-bg

OT für Ihren Service

SCADAfence bietet erweiterte Dienstleistungen an, um Asset-Besitzer bei der Digitalisierung ihrer OT-Netzwerke und hinsichtlich des Mangels an internen OT-Sicherheitsexperten zu unterstützen.

OT-Sicherheitsbewertungen

Wenn Sie sich noch nicht sicher sind, ob Ihr OT-Netzwerk gefährdet ist oder zögern, ein neues Projekt im Bereich OT-Sicherheit zu starten, sind die OT-Sicherheitsbewertungen von SCADAfence genau richtig für Sie.

Unsere Sicherheitsbewertungen umfassen eine Risikoanalyse Ihres OT-Netzwerks und einen Sicherheitsstatus für Ihre Infrastruktur. Im Rahmen des Bewertungsprozesses bilden wir den Bestand Ihres Netzwerks ab, erkennen wertvolle Kommunikationsmuster und decken Sicherheitsprobleme auf – und liefern Ihnen dann einen detaillierten Befundbericht mit Empfehlungen zur Eindämmung der gefundenen Probleme

OT-Sicherheitsworkshops

Während das Bewusstsein für die Risiken und Sorgen um die OT-Sicherheit in den letzten Jahren rasant zugenommen hat, kann mehr Aufklärung nie schaden. Ganz gleich, ob Sie Ihr Top-Management über Sicherheit in Ihren OT-Netzwerken informieren oder Ihr Team zu aktuellen Sicherheitsereignissen und gängigen Best Practices schulen möchten, unsere Workshops bieten branchenführende Experteninformationen zu OT-Sicherheitsstrategien, um Ihnen zu helfen, bessere Entscheidungen zu treffen.

trends-in-ot-attacks-icon
Trends bei OT-Angriffen und Analyse vergangener Angriffe

Verstehen Sie die neuesten Trends in der OT-Bedrohungslandschaft und analysieren Sie die aktuellen Angriffsszenarien in der OT, einschließlich: Havex, Industroyer, Black Energy, Trisis und WannaCry. Heben Sie die Unterschiede zwischen generischen IT-Angriffen und OT-spezifischen Angriffen hervor.

network-topologies-and-security-icon
Netzwerktopologien und Sicherheitsschwachstellen

Überprüfen Sie gemeinsame Netzwerktopologien und ihre Sicherheitsschwächen aus der Sicht eines Angreifers

best-practices-and-steps-icon
Best Practices für die OT-Sicherheit

Schritt-für-Schritt-Anleitung für Best Practices der OT-Sicherheit und welche Maßnahmen zu deren Erreichung ergriffen werden sollten.

Incident Response und Forensik

Die Reaktion auf Vorfälle in der OT oder einer ICS-Umgebung unterscheidet sich erheblich von derjenigen in der IT. Es gibt verschiedene Überlegungen und Prioritäten in einer OT-Umgebung und während viele Unternehmen versuchen, ihre bestehenden Fähigkeiten zur Reaktion auf IT-Vorfälle in einer OT-Umgebung zu nutzen, kann dies zu zusätzlichen Schäden oder einer ineffektiven Reaktion führen.

Unsere Response-Teams haben die richtige Mischung aus OT-Erfahrung und Sicherheitsverständnis. Das macht sie zum idealen Partner in Krisenzeiten. Unsere Teams sind weltweit vertreten und stehen Ihnen jederzeit rund um die Uhr zur Verfügung.

IT/OT-Ausrichtung

SecOPs-Praktiken in der IT sind in den meisten Fällen ausgereifter als bei ihren OT-Pendants und die Eigenschaften der beiden Umgebungen sind Welten voneinander entfernt. Während beispielsweise die Isolierung eines bestimmten Endpunkts in der IT im Falle eines Verstoßes als gängige Praxis angesehen wird, stört die Isolierung eines Assets in der OT die kritische Produktion und kann erhebliche Schäden verursachen.
Um die Welten von IT und OT besser aufeinander abzustimmen, bieten wir die folgenden Dienstleistungen an:

creating-ot-playbooks-and-response-procedures-icon
Erstellung von OT-Playbooks
und Response Procedures

Unser Expertenteam arbeitet mit Ihrem bestehenden SOC-Team zusammen, um deren bestehende Playbooks abzustimmen und neue zu erstellen, um so die Bereitschaft für zukünftige Vorfälle in der OT-Infrastruktur sicherzustellen.

gap-analysis-icon
Lückenanalyse

Überprüfung des aktuellen Prozesses und der Rahmenbedingungen sowohl der IT- als auch der OT-Sicherheitspraktiken, um Lücken in den Reaktionsmöglichkeiten Ihrer Sicherheitsoperationen zu schließen und Best Practices für komplexe OT-Infrastrukturen vorzuschlagen.

constructing-an-adaptive-framework-icon
Aufbau eines adaptiven Frameworks

Unser Team plant Sicherheitskontrollen, die das adaptive Sicherheitsmodell umfassen, um OT-basierte Anwendungsfälle und die spezifischen Anforderungen Ihrer OT-Umgebung zu unterstützen

tooling-icon
Tool-Ausstattung

Empfehlungen für die Toolsets, die zur Unterstützung der täglichen Aktivitäten Ihrer Sicherheitsoperationen benötigt werden. Ein Beispiel dafür ist die Integration von Tools wie SCADAfence Plattform und des Orchestrierungs- und Automatisierungswerkzeugs Demistos.

OT-Netzwerküberwachung und -reaktion als Managed Service

In manchen Fällen benötigen Sie möglicherweise zusätzliche Hilfe bei der Überwachung und Reaktion auf OT-Vorfälle. Aus diesem Grund haben wir unseren Managed Service für die SCADAfence-Plattform zusammengestellt. Wir haben handverlesene Partner und Kräfte vereint, um Ihnen einen einzigartigen Service zu bieten. Die Kombination der umfangreichen Fähigkeiten unserer Technologie mit dem branchenführenden Fachwissen, das erforderlich ist, um in Echtzeit auf Cybersecurity-Vorfälle in Ihrer OT-Umgebung zu reagieren.

BG_learning-more-v2

Sind Sie an unseren Dienstleistungen interessiert?

Kontaktieren Sie uns jetzt