IT Sicherheitsherausforderungen für Energieversorger

Unsere Digitalisierung der Energiewirtschaft (Smart Energy) wächst rasant und die Energiewende 4.0 ist ein treibender Baustein. Es ergeben sich hieraus neue Chancen, neue Herausforderungen wie auch neue Erfolgsfaktoren. Gleichzeitig wächst das Aufkommen von zu überwachenden IP Devices stetig an, die Rechenzentrumsleistungen werden auf eine hybride Architektur zwischen On Prem und Cloud Applikationen verteilt und die damit verbunde neue Flexibilität von Außenstandorten aller Art boomt.

Suchworte: Compliance Netzwerk Security Cloud Security Mobile Security VPN / Mobile Access KRITIS Infrastruktur Datacenter Security Hybrid Solutions Agility Automation zentralized Management zentralized Management Reporting Analysis Datenschutz Auditierung ISO Zertifizierung BSI DIN gehärtete Hardware Security SCADA IOT Security OT Security bacnet Bundesnetzagentur IT Sicherheitskatalog Energiewirtschaftsgesetz Endpoint Security Informationssicherheitsmanagementsystem Monitoring HoUnsere Digitalisierung der Energiewirtschaft (Smart Energy) wächst rasant und die Energiewende 4.0 ist ein treibender Baustein. Es ergeben sich hieraus neue Chancen, neue Herausforderungen wie auch neue Erfolgsfaktoren. Gleichzeitig wächst das Aufkommen von zu überwachenden IP Devices stetig an, die Rechenzentrumsleistungen werden auf eine hybride Architektur zwischen On Prem und Cloud Applikationen verteilt und die damit verbunde neue Flexibilität von Außenstandorten aller Art boomt.

he Verfügbarkeit DakkS ISO /IEC 27001 Leitstand Security Produktions Security Gebäudeautomation Security 1200R /1570 Anlage Security Netzwerksegmentierung TK-Security PLC HMI BNetzA ICS IT-Security Cloud Computing Digitalisierung Network Discovery Annomalidetection nano Agent nano Security on-device protection on-device protection SD-WAN Hyperscale Security DDOS ITSG Sicherheitskatalog Sicherheitsgesetz TÜV Audit Standard Bundesnetzagentur Strom Gas ISO 27019 MPLS VPN Windpark Notfall CheckMe Hotline IT-SiG IT Sicherheitsbeauftragter Smart Home Smart City Elektromobilität Datenschutz Datenschutzbeauftragter Empfehlung BluePrint How To Netzsteuerung Netzbetrieb Ausfall Schwarzfall Guideline Monitoring SOC CSIRT CERT EnWG ISO/IEC 27019 IKS

Absicherung von Produktionsanlagen

Die stark ansteigende Digitalisierung im Zeitalter von Industrie 4.0 und des Industrial Internet of Things (IIoT) findet in unterschiedlichsten Bereichen der Industrie große Anwendung. Parallel zu konventionellen IT-Landschaften werden OT-Umgebungen betrieben und industrielle Steuerungssysteme (ICS) genutzt. Im Fokus steht die Effizienzsteigerung durch flexiblere Produktionstechniken und die Nutzung intelligent vernetzter Systeme. Die Überwachung und Steuerung der technischen Prozesse erfolgt durch SCADA-Systeme, die Ihre Daten wiederum von Senoren erhalten welche eine zentrale Rolle spielen. Die Komplexität in diesen ICS/SCADA Umgebungen wächst stetig, da es endlose Arten von Geräten, Betriebssystemen, Herstellern und Protokollen gibt.

Oft werden diese Systeme ohne tiefere Kenntnis der Gefahren im Bereich Cyber-Sicherheit aufgebaut und es kommt im Rahmen der täglichen Hektik oft zu ungepatchten und veralteter Software zum Einsatz.

Diese Anlagen gilt es in Hinblick auf Cyber Security zu verstehen und entsprechende Sicherheitslösungen auf höchstem Niveau bereitzustellen. Eine Minimierung der Angriffsmöglicjkeiten durch interne Netzwerksegmentierung und die Verhinderung, dass Unbefugte Zugriff auf die Assets erhalten, ist dabei nur ein Teil der wichtigen Vorkehrungen. Sprechen Sie mit uns, um Ihre OT-Umgebung ganzheitlich zu schützen.

Suchworte: IIOT SCADA Industrie Shopfloor Segmentierung Segmentation Mikrosegmentierung HMI PLC RTU Sensor Sensor Smart KRITIS Produktionsanlagen Anlagen Automation Sicherheitskatalog 1200R 1570R Digitalisierung Vernetzung Produktionsumgebung Kritische Infrakstruktur Asset Management Behavior Analysis IoT Controller Adaptive policy Anomaly behavior Virtual Patching Threat prevention Discovery Enforcement Auto-generated policies OT IOT ICS

Recording "Hackers view on a pandemie" von Peter Sandkuijl, Check Point

Cybersicherheit im Home Office und auf Mobilen Endgeräten

Der traditionelle Sicherheitsbereich verschwindet immer mehr und wird durch Arbeitsplätze ersetzt, die sich außerhalb einer gut geschützen Firmeninfrastruktur befinden. Dieses Umfeld bietet potentiellen Angreifern mehr Angriffsmöglichkeiten und leichte Beute! Daher ist ein modernes Sicherheitskonzept erforderlich.

Check Point bietet für mobile Mitarbeiter die Absicherung aller Geräte und Schutz der darauf befindlichen Daten. Unabhängig davon, ob Sie zu Hause E-Mails auf Ihren Laptop herunterladen, unterwegs Ihren Kalender auf dem Telefon überprüfen oder auf SaaS-Anwendungen zugreifen, Ihre Daten und Geräte sind zuverlässig abgesichert.

Wir zeigen unsere SandBlast Lösungen für den effektiven Schutz von Endgeräten wie Notebooks und Smartphones. Im Applikationsbereich zeigen wir unsere CloudGuard SaaS Lösung, die Cloudanwendungen wie Office365 oder GSuite wirkungsvoll absichert.

Suchworte: Sandblast Agent Endpoint Protection Endpoint Security SandBlast Mobile Mobile Security Cloud Security Office365, Microsoft365 Gsuite Salesforce Ios Android Android Cloud Security CloudGuard SaaS Threat prevention Threat Protection Threat Emulation Threat Extraction Sandbox Home Office Laptop Security Browser Plugin SandBlast Web Web Security Phishing Ransomware Account Take Over Corporate Credentials CPU Level Protection Microsoft Intune VMWare Airwatch MobileIron BlackBerry Infinity Datensicherheit Cyber Security Cloud Security Management Mobile Sicherheit Mobile Security Datensicherheit Mobile Anwender Heimarbeitsplatz


Impressum | Datenschutz | AGB