Flyer
Device Control – lesen Sie mehr über Intelligente Gerätekontrolle, mit deren Hilfe nur gewünschte Geräte und Laufwerke zugelassen werden.
Jetzt kostenloses Whitepaper herunterladen:
”Cyber Security in der Operational Technology"
Die Produktions-IT ist nicht mehr isoliert von der internen IT. Produktionsanlagen werden zunehmend von Außen gesteuert und überwacht: z.B. wenn Techniker über einen Remote-Wartungszugang auf Produktionsanlagen zugreifen oder die Firmenleitung tagesaktuelle Reportings aus der Produktion wünscht. Die „Smart Factory“ ist vernetzt, produziert und verarbeitet Daten und wird über verschiedene Endgeräte gesteuert.
Möglich macht dies der Zusammenschluss von IT und OT mit dem Risiko, dass diese Netze nun auch von "Außen" angegriffen werden können. Eine weitere Herausforderung: Klassische Produktionsanlagen haben Laufzeiten von 7 bis 10 Jahren und nutzen zum Teil veraltete Betriebssysteme für die keine Sicherheitsupdates mehr bereitgestellt werden oder das Einspielen von Sicherheits-Updates den Produktionsablauf beeinträchtigt.
Das BSI empfiehlt für ICS-Systeme neben anderen Maßnahmen u.a. folgende Vorkehrungen, um sich gegen Cyberattacken zu schützen:
Für die Nutzung von Wechseldatenträgern und mobilen Endgeräten sollten Regelungen aufgestellt werden. Der Einsatz von Wechseldatenträgern in ICS-Umgebungen sollte beschränkt werden. Mobile Datenträger solllten voll verschlüsselt sein.
Das Betriebspersonal sollte regelmäßig zu relevanten Sicherheitsbedrohungen im OT-Bereich informiert und sensibilisiert werden. Betriebs- und sicherheitsrelevante Ereignisse müssen zeitnah identifiziert werden.
DriveLock Applikationskontrolle und DriveLock Device Control schützen Systeme und Geräte zuverlässig vor Schadsoftware.
Device Control – lesen Sie mehr über Intelligente Gerätekontrolle, mit deren Hilfe nur gewünschte Geräte und Laufwerke zugelassen werden.
Wie Sie Ihre Produktionsumgebungen effektiv vor Cyberangriffen schützen: Erfahren Sie mehr zu Cyber Security in der Operational Technology (IIot) in unserem Whitepaper.
Erfahren Sie mehr über die Hürden und Anforderungen der IT-Sicherheit im Bereich Manufacturing.
Unser Ziel war es, das Risiko eines Datendiebstahls durch nicht gesicherte USB-Ports an den PCs auf unseren Verkaufsflächen zu verhindern. Dank DriveLock konnten wir dieses Ziel schnell umsetzen.
Wir sind sehr zufrieden mit der Lösung von DriveLock. Diese funktioniert einwandfrei und ist so flexibel, dass sie uns zahlreiche Ausbaumöglichkeiten bietet. Auch für neue Anforderungen an die IT Sicherheit sind wir mit DriveLock sehr gut aufgestellt.
Das Application Control-Modul von DriveLock hat unsere Verwaltung bereits mehr als einmal wirksam vor Ransomware und den damit einhergehenden, schwerwiegenden Konsequenzen geschützt.
Dank DriveLock haben wir unsere Geräte abgesichert und sind damit für die Zukunft gut aufgestellt. Die Einrichtung hat durch die Hilfe von DriveLock reibungslos funktioniert.
Generell wird ein USB-Stick nur dann auf einem Arbeitsplatz im Unternehmen zugelassen, wenn er in DriveLock autorisiert ist und mit DriveLock Encryption 2-Go oder BitLocker, der Verschlüsselungslösung von Microsoft, verschlüsselt ist.