Informations-
Sicherheit

Sie investieren volle 100% in Informationssicherheit.

Was bekommen Sie zurück?

 

  • Zertifizierungsfähige ISMS
    oder Teile daraus, z.B. Information Asset Register und Risikoanalysen
  • ISMS-Betriebsunterstützung, z.B. Auditvorbereitung
  • IoT/IIoT Penetrationstests

 

 

vimatec bietet ein vollständiges Beratungsangebot rund um ISMS im industriellen Umfeld.
Das umfasst neben vollständiger ISMS Einführung auch Teilbereiche, die Betriebsunterstützung einschließlich Maßnahmenumsetzung und, als besonderer Schwerpunkt, IoT/IIoT Penetrationstests.

Studienergebnis:1)

Trotz wachsender Besorgnis räumten 2018 von 9500 befragten Führungskräften aus 122 Ländern ein:

44% : keine Informationssicherheits-Strategie
48% : kein Trainingsprogramm für Mitarbeiter
54% : keinen Prozess für Informationssicherheits-Vorfälle

Ähnlich alarmierend waren die Angaben zur Nutzung grundlegender Informationssicherheits-Techniken2)

1) Quelle: pwc 2) Quelle: pwc

Konkrete Arbeitspakete, die getrennt beauftragt werden können:

Vorbereitung

Vorarbeiten

Risikobeurteilung

Maßnahmen

Bewertung

Externer ISB, (Teil-)Projektleitung

IT-Schulung „ISMS Projekt“

IS-Leitlinie,
Anwendungsbereich, Anforderungen an das ISMS

Definition von Kriterien für Risiko-Akzeptanz und Durchführung der Beurteilung

Überwachung, Messung, Analyse und Bewertung von Maßnahmen

Mgmt-Bewertung

Mgmt Workshop

Umfeldanalyse, interessierte Parteien

Risiko-Identifikation

MA-Schulungen

Auditvorbereitung

Information Asset Register

Risikoanalyse

Durchführung technischer / organis. Maßnahmen

Interne Audits

Risiko-Bewertung

Penetrationstest speziell für IoT/IIoT (siehe Infobox)

Anwendbarkeits-Erklärung

 Was macht einen Penetrationstest
im IIoT-Umfeld anders?

 

Penetrationstests geben Auskunft über die Wirksamkeit der getroffenenen Schutzmaßnahmen und sind daher ein fester Bestandteil eines wirksamen Informationssicherheitsmanagements, auch im Bereich Industrie 4.0 / IIoT.

Es ist das komplexe Zusammenspiel von technisch sehr unterschiedlichen Komponenten auf diversen Ebenen, die IIoT-Landschaften so angreifbar macht - oder schwer zu schützen, von der Verteidigerperspektive aus gesehen.

Von den verwendeten Technologien hat jede ihre Eigenarten: während es auf den untersten Ebenen (bei den Microcontrollern) eine riesige Vielfalt an Hardware-Lösungen gibt mangelt es dort an Dingen, die man anderswo im Überfluss hat (z.B. Rechenleistung). Im Netzwerk wiederum finden sich spezielle IIoT-Übertragungstechniken, -Protokolle oder -Schnittstellen. Auf den höheren Ebenen gibt es fast immer eine heterogene Architektur aus Bestands-Systemen und neueren Analyseplattformen. Der Cloud-Bereich wiederum ist ebenfalls von einer großen technischen Diversität geprägt - hier liegt die besondere Herausforderung für den Pen-Tester: er (oder sie) muss ein besonders breites Know-How-Spektrum besitzen, um die richtigen Ansatzpunkte zu verstehen und auszuloten.

Bei vimatec legen wir besonderes Augenmerk auf die klare Definition des Rahmens ("Scope") von Penetrationstests - und im Anschluß liefern wir eine Dokumentation, die folgende Fragen beantwortet:

  • Was ist das Gesamtbild, das sich aus dem Test ergibt?
  • Welche Bedingungen liegen dem Test zugrunde, welche Annahmen wurden getroffen?
  • Welche Designmerkmale, technischen Umsetzungsmerkmale, Organisationsmerkmale, Betriebsmerkmale der IT/IIoT Landschaft sind Schwachpunkte und erhöhen das Risiko?
  • Welche Maßnahmen würden in den obigen Punkten Abhilfe schaffen?
  • Wie kann man auch im Falle eines erfolgreichen Angriffs auf eine der Ebenen einen Notbetrieb bzw. Wiederanlauf sicherstellen?
  • Welche Untersuchungsmethoden wurden angewendet?

Auf der Basis sorgfältiger Abstimmung liefern wir somit Ergebnisse, die unseren Kunden den gewünschten Nutzen liefern: Tests für praxisorientierte Angriffsszenarien und klare Aussagen zu Schwachstellen und ihrer Vermeidung.

IIoT eröffnet spannende Möglichkeiten

Dank IIoT ergeben sich neue Optionen für die Optimierung von industriellen Prozessen. Aber die Komplexität dieses Konzeptes stellt viele Firmen vor Herausforderungen. Das führt oft zu Schwachstellen im Sinne der Informationssicherheit.
vimatec hilft dabei, sie zu vermeiden oder zumindest sie zu erkennen und zu beseitigen.

BigData Insider schrieb zu den

"negativen Aspekte des IIoT"

"Fehlende Standards und herstellerspezifische Protokolle haben zur Folge, dass IIoT-Geräte verschiedener Hersteller nicht miteinander kompatibel sind. Es können Abhängigkeiten zu bestimmten Anbietern entstehen. Für die anfallenden Datenmengen sind Anwendungen und Datenbanken aus dem Big-Data-Umfeld bereitzuhalten. Der Aufwand für die Verarbeitung, Absicherung und Speicherung der Daten steigt und gleichzeitig entsteht neues Potenzial für Sicherheitslücken und Datenlecks."

(c) BigData Insider 2017

Quelle: https://www.bigdata-insider.de/was-ist-das-industrial-internet-of-things-iiot-a-654986/

Über uns

logo name right noSlogan 126x28px

vimatec GmbH
Pfarrer-Fröhlich-Str. 24
91320 Ebermannstadt

Tel: +49 9194 22966-0 
Mail: info@vimatec.de
Web: www.vimatec.de

Geschäftsführer: Martin Vierling

Support-Hotline: 
+49 9194 22966-50

Download vimatec Teamviewer Client: 

vimatec teamviewer support client

©2020 vimatec GmbH. All Rights Reserved.

Search

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.