Unterstützung für KRITIS Kritische Infrastrukturen gegen IT-Angriffe schützen

Ein Ausfall einer kritischen Infrastruktur kann zu nachhaltig wirkenden Versorgungsengpässen in allen Lebensbereichen führen. Umso wichtiger ist daher die Absicherung.

Bild: iStock, NirutiStock
11.03.2022

Als Betreiber einer kritischen Infrastruktur oder als Zulieferer/Systemintegrator in diesem Bereich übernehmen Sie eine verantwortungsvolle Aufgabe für die Gesellschaft. Der sichere Betrieb kritischer Einrichtungen hat eine herausragende Bedeutung für das staatliche Gemeinwesen.

Ein Ausfall oder die Beeinträchtigung einer kritischen Infrastruktur kann zu nachhaltig wirkenden Versorgungsengpässen in allen Lebensbereichen führen. Daher hat der Gesetzgeber mit dem neuen IT-Sicherheitsgesetz (IT-SIG 2.0) hohe Anforderungen an den sicheren Betrieb der kritischen Infrastrukturen und damit auch an den Schutz vor Angriffen auf deren IT und OT gestellt. Die Erfüllung dieser sogenannten Security-Anforderungen, die insbesondere im laufenden Betrieb schwierig implementierbar sind, stellt grundsätzlich eine Herausforderung für die Betreiber dar.

Ihre Anlage beziehungsweise die Anlage Ihrer Kunden soll vor IT-Angriffen geschützt sein und selbst im Falle eines Angriffs zuverlässig bleiben und ausfallsicher funktionieren? Sie wollen Produktionsdaten, Kundendaten und Know-how vor unberechtigten Zugriffen schützen? Sie wollen die Anforderungen aus dem IT-SIG 2.0 verantwortungsvoll umsetzen? Für die Verwirklichung dieser elementaren Ziele sind wir Ihr verlässlicher Partner. Wir unterstützen Sie gerne.

Gesamtheitliche Unterstützung

Security-Know-how

Sie wollen ein Informationssicherheits-Managementsystem (ISMS) implementieren oder betreiben bereits eines, das Sie anpassen und verbessern wollen? Tauschen wir uns kurz (telefonisch oder persönlich, gerne auch per Mail) darüber aus.

Gemeinsam stellen wir fest, wie wir Sie unterstützen können. Unsere Experten verfügen über fundierte Kenntnisse der ISO 27001 und des BSI-IT-Grundschutz-Kompendiums. Die Kompetenzen in diversen Industriestandards wie zum Beispiel IEC62443, IEC 62645, …) fließen ebenfalls in die Bestandsaufnahme ein.

Kontextreview

Die Definition des Anwendungsbereichs (Scope) und der Security Baseline ist ein wesentlicher Punkt in Ihrem ISMS. Sind bereits alle Anforderungen ermittelt? Sind alle Stakeholder und deren Interessen identifiziert?

Wir unterstützen Sie bei der Definition des geeigneten Anwendungsbereichs und bei der Ermittlung der Anforderungen dafür.

Threat Workshop

Um Ihr Sicherheitsmanagement richtig auszulegen, ist es wichtig, dass Sie wissen, wovor oder gegen wen Sie sich schützen. Wer sind die möglichen Angreifer und wie sieht deren Angriffsstrategie aus?

Wir helfen Ihnen, die für Sie relevanten Bedrohungen zu identifizieren, und erarbeiten mit Ihnen die möglichen Bedrohungsszenarien. Ergebnis des Workshops kann zum Beispiel eine auf Ihr Unternehmen zugeschnittene Threat/Risk Landscape sein.

IT-Struktur- und Schwachstellenanalyse

Die genaue Kenntnis der IT-/OT-Strukturen Ihrer Anlage ist eine wesentliche Grundlage, um die Möglichkeiten und Konsequenzen eines Angriffs zu ermitteln.

Wir unterstützen Sie dabei, diese strukturiert aufzuarbeiten und darzustellen

Managementsystem

Ein Managementsystem basiert auf einer Vielzahl von Dokumenten wie Anweisungen, Formularen oder Prozessbeschreibungen. Diese Dokumente müssen im Unternehmen etabliert sein und stets aktuell gehalten werden.

Wir helfen Ihnen bei der Erstellung/Verbesserung der Dokumentation und unterstützen Sie bei der Etablierung im Unternehmen.

Risikoanalyse und Risikobehandlung

Risikomanagement ist ein wesentlicher Bestandteil eines ISMS. Wesentliche Entscheidungen über Schutzmaßnahmen, Investitionen und Weiterentwicklungen basieren auf den Ergebnissen der Risikomanagementprozesse.

Wir unterstützen Sie bei der Ermittlung und Behandlung der IT- und Informationssicherheitsrisiken und helfen Ihnen, auch Ihre OT in das Risikomanagement zu integrieren.

Zertifizierung und Auditvorbereitung

Sie haben bereits ein ISMS und wollen es zertifizieren lassen? Die Zertifizierung ist von einer akkreditierten Stelle vorzunehmen.

Wir unterstützen Sie bei der Vorbereitung auf das Zertifizierungsaudit. In diesem Zusammenhang prüfen wir, ob die erforderliche Dokumentation vorhanden ist und alle von der Norm geforderten Schritte implementiert sind.

Begleitung über den gesamten Prozess

Die Erfüllung der Anforderungen aus dem IT-Sicherheitsgesetz 2.0 kann für Sie als Betreiber eine hohe Hürde sein. Wir helfen Ihnen, diese Hürde erfolgreich zu überwinden. Unser Ziel ist es, dass Sie Ihre Anlage gesetzeskonform, sicher, aber auch weiterhin wirtschaftlich betreiben können.

Ganz gleich, ob Sie bereits über ein ISMS verfügen oder erst noch eines aufbauen, wir unterstützen Sie gerne in den einzelnen Themengebieten sowie über den gesamten Implementierungs- oder Betriebsprozess des ISMS hinweg.

Firmen zu diesem Artikel
Verwandte Artikel