Home » News » KRITIS » Whitepaper: IEC 62443 Anforderungen im Licht heutiger OT-Risiken

Whitepaper: IEC 62443 Anforderungen im Licht heutiger OT-Risiken

Die IEC 62443 Normenfamilie ist der grundlegende Rahmen für OT-Cybersicherheit in Industrieunternehmen. Sie ergänzt bestehende Sicherheitssysteme und legt Richtlinien zur Identifizierung von Sicherheitslücken fest.

1 Min. Lesezeit
Foto: ©AdobeStock/maylim

In diesem neuen Whitepaper erfahren Sie, wie Sie die Norm IEC 62443 effektiv umsetzen, um Ihre OT-Cybersicherheit nachhaltig zu stärken sowie Sicherheitslücken in der Blackbox Operational Technology (OT) zu identifizieren und zu schließen.

Das Whitepaper beleuchtet die Anforderungen des internationalen Standards unter Berücksichtigung typischer Anomalien und Sicherheitsrisiken, die das OT-Sicherheitsunternehmen Rhebo im vergangenen Jahr bei Energie- und Industrieunternehmen identifiziert hat. Die Erkenntnisse aus der Praxis untermauern die Bedeutung eines mehrschichtigen Defense-in-Depth-Ansatzes. Dieser kombiniert mehrere Sicherheitstechnologien, um auch Angriffe zu erkennen, die von einer Technologie (z. B. Firewalls) möglicherweise übersehen werden. Es zeigt Ihnen im Detail, wie Sie durch OT-Monitoring und Anomalieerkennung die Grundlage für einen ganzheitlichen Defense-in-Depth-Ansatz schaffen und leistungsstarke OT-Cybersicherheit gemäß der Norm erreichen können.

Profitieren Sie von den Erkenntnissen, die Rhebo aus zahlreichen Risiko- und Sicherheitsbewertungen von OT-Netzwerken seit 2015 gewonnen hat. Vermeiden Sie Sicherheitslücken, die in der OT vieler Unternehmen in der Regel unerkannt bleiben. Lernen Sie, warum eine kontinuierliche Bewertung und Verbesserung der Risikolage und Systemeffizienz Ihr ständiges Ziel sein sollte.

  • Warum IEC 62443 wichtig ist
  • IEC 62443 als Prozess verstehen
  • Vollständige Sichtbarkeit in der OT schaffen
  • Wie OT-Monitoring die Umsetzung der Risikoanalyse nach Kapitel IEC62443-3-2 ermöglicht
  • Wie OT-Monitoring mit Anomalieerkennung die Standardanforderungen von Kapitel IEC62443-3-3 unterstützt
  • OT-Sicherheit in 3 Schritten

Nutzen Sie jetzt das informative 15-seitige Whitepaper, um Ihre OT-Netzwerke noch heute besser und nach Stand der Technik zu schützen!

 

Zum Download

Andere interessante News

Post Quantum Kryptografie

Statement: Post-Quantum-Kryptografie als Bollwerk gegen Angriffe mit Quanten-Computern

Können kryptografische Verfahren wie RSA auch dann noch sicher sein, wenn extrem leistungsfähige Quantencomputer attackieren? Um sicher verschlüsselte Daten zu gewährleisten, ist es entscheidend, die Stärke der verwendeten Verschlüsselungsalgorithmen zu überprüfen.

Ransomware favorisiert IT- und Baubranche

Ein neuer Bericht bietet einen Einblick in die aktuelle Bedrohungslage im Cyberspace und zeigt auf, welche Branchen besonders oft von Hackerattacken betroffen sind. Eine wichtige Erkenntnis des Berichts ist, dass die IT- und Baubranche am häufigsten von Ransomware-Angriffen betroffen sind.

Geld für Cybersecurity

Wie Cybersicherheit mit ihren Kosten korrespondiert

Cyberangriffe sind eine große Gefahr für Unternehmen, Regierungen und Personen. Im letzten Jahr wurden die Kosten von Cyberangriffen weltweit auf 8 Billionen US-Dollar geschätzt. Doch ob mehr Geld in Cybersicherheit wirklich zu mehr Sicherheit führt, ist fraglich. Ein internationaler Vergleich verrät mehr darüber.