Loading
Blog
Recent ActivityRecent Activity

Cyber-Security: Vor, während & nach einem Vorfall

Teilen:

LinkedInLinkedIn
XX
FacebookFacebook
PrintPrint
EmailEmail
Cyber-Security: Vor, während & nach einem Vorfall hero image

Diejenigen von Ihnen, die mit OT- und IT-Sicherheit zu tun haben, finden es möglicherweise schwierig, den tatsächlichen Wert von Cyber-Security richtig zu vermitteln. Allgemein herrscht bei Entscheidungsträgern im Unternehmen die Ansicht vor, dass Cyber- Security nur ein weiterer Kostenpunkt ist – sind sie sich jedoch auch bewusst, welchen Nutzen diese für den Betrieb hat?

Angriffe auf die Cyber-Security oder Versuche, sich unbefugten Zugriff auf elektronische Systeme und die darin gespeicherten Informationen zu verschaffen oder diese Systeme zu unterbrechen, stellen eine zunehmende Gefahr dar. Kein Unternehmen ist dagegen immun. Darum ist es so wichtig, die richtigen Systeme einzusetzen, mit denen sich Cyber-Sicherheitsverletzungenverhindern und abmildern lassen.

Entscheidungsträger schauen sich die Sicherheitsrichtlinien, -verfahren und Kontrollmechanismen an, die das gesamte Kontinuum eines Cyber-Sicherheitsangriffs abdecken müssen, d. h. die Zeit vor, während und nach einem Vorfall. Die Transparenz und die Überwachungsmöglichkeiten von Netzwerkänderungen in allen drei Phasen bieten nicht nur einen großen Nutzen mit Blick auf die Cyber-Security, sondern tragen auch zu einem guten Allgemeinzustand eines Betriebs bei.

Wirksame Richtlinien für Cyber-Security beinhalten umfassende Schutzmaßnahmen für die Anlagen in Ihrem Betrieb - vor, während und nach einem Vorfall oder Angriffsversuch. Betrachten wir die bewährten Verfahren für jeden Schritt des Kontinuums einmal genauer.

  1. Vor einem Vorfall: Führen Sie eine gründliche Anlageninventur der Informationstechnologie (IT) und der Automatisierung (OT) durch. Mit einem tiefgehenden Verständnis der verbundenen und nicht verbundenen Anlagen können Sie Sicherheitsrisiken innerhalb Ihrer Umgebung besser einstufen. Ein weiterer Vorteil dieser Herangehensweise besteht in einem aktualisierten Anlagenbestand. Auf dieser Grundlage können Sie die Risiken im Zusammenhang mit Lebenszykluszeiten minimieren, indem Sie die entsprechenden Ersatzteile vor Ort lagern, sich auf End of Life-Termine vorbereiten und Ihre kritischen Anlagen proaktive verwalten.
  2. Während eines Vorfalls: Für die Erkennung eines Vorfalls ist ein bestimmtes Maß an Transparenz Ihrer Betriebsabläufe erforderlich, das bis vor kurzem kaum oder nicht erreichbar war. Verschiedene Sicherheitstechnologien und -mechanismen ermöglichen eine kontinuierliche Überwachung und Erkennung und damit verbesserte Einblicke in den normalen Tagesbetrieb. Jedes Ereignis, das davon abweicht, würde zu einer Warnmeldung führen. Durch den Einsatz eines auf Ihre Bedürfnisse angepassten Toolsets für Cyber-Security erhalten Sie betriebliche Einblicke auf einem höheren Niveau und können zusätzlich eine Ausgangsbasis für den „normalen“ Betrieb festlegen. Diese Transparenz wird über Warnmeldungen bei Vorfällen, wie einer unsachgemäß ausgeführten Wartungsaufgabe, gewährleistet.
  3. Nach dem Vorfall: Mit den richtigen Response- und Wiederherstellungsprogrammen, z. B. Sicherungs- und Notfallwiederherstellungsverfahren für Anwendungen und Daten, können Unternehmen programmatisch auf Vorfälle reagieren. Werden geeignete Richtlinien und Verfahren angewandt, um effektiv auf eine Cyber-Sicherheitsverletzung zu reagieren, können sie danach schneller wieder zum normalen Produktionsbetrieb zurückkehren.
Video-Titel: Ein proaktives Cyber-Security-Konzept

Das Fazit für Entscheidungsträger ist: Um sichere Verbindungen zu gewährleisten, müssen Sie zuerst herausfinden, ob Ihre aktuellen Cyber-Sicherheitsmaßnahmen ausreichend sind, um Ihren Betrieb vor den verschiedenen, bestehenden Bedrohungen zu schützen. Ihre Cyber-Sicherheitssysteme sollten umfassenden Support vor, während und nach einem Vorfall bieten, Vorfälle erkennen, sofort Warnmeldungen ausgeben und effektive Schutzmaßnahmen einleiten.

Schon allein die Tatsache, dass Sie sich über die Cyber-Security keine Sorgen mehr machen müssen, rechtfertigt die Investition, aber es gibt auch reale Kosteneinsparungen. Dass Sie den Betrieb bei Cyber-Vorfällen, ob bösartig oder versehentlich, mit den entsprechenden Response-/Wiederherstellungsverfahren und Technologien schnell wiederaufnehmen können, führt unmittelbar zu weniger Ausfallzeiten und damit zu Produktivitätssteigerungen. Ein Beispiel: Sie können eine Anwendung wiederherstellen, da bereits entsprechende Sicherungen und Verfahren bereitstanden. Dadurch entfallen zeitaufwendige Maßnahmen zur manuellen Wiederherstellung der Anwendung.

Den betrieblichen Nutzen von Cyber-Sicherheitsinitiativen zu erkennen, ist nicht schwer – und es gibt zahlreiche Möglichkeiten, Cyber-Security proaktiv anzugehen. Wie wir festgestellt haben, liegt der wahre Wert umfassender Cyber-Security nicht nur in dem Schutzkontinuum für Systeme und Anlagen, sondern auch in der Verringerung und Vermeidung kostspieliger Ausfallzeiten.

Veröffentlicht 27. Mai 2019


Subscribe

Subscribe to Rockwell Automation and receive the latest news, thought leadership and information directly to your inbox.

Subscribe

Recommended For You

Loading
  1. Chevron LeftChevron Left Rockwell Automation Startseite Chevron RightChevron Right
  2. Chevron LeftChevron Left Unternehmen Chevron RightChevron Right
  3. Chevron LeftChevron Left Neuigkeiten Chevron RightChevron Right
  4. Chevron LeftChevron Left Blogs Chevron RightChevron Right
Bitte aktualisieren Sie Ihre Cookie-Einstellungen, um fortzufahren.
Für diese Funktion sind Cookies erforderlich, um Ihr Erlebnis zu verbessern. Bitte aktualisieren Sie Ihre Einstellungen, um diese Cookies zuzulassen:
  • Social-Media-Cookies
  • Funktionale Cookies
  • Leistungscookies
  • Marketing-Cookies
  • Alle Cookies
Sie können Ihre Einstellungen jederzeit aktualisieren. Weitere Informationen finden Sie in unserem {0} Datenschutzrichtlinie
CloseClose