Diejenigen von Ihnen, die mit OT- und IT-Sicherheit zu tun haben, finden es möglicherweise schwierig, den tatsächlichen Wert von Cyber-Security richtig zu vermitteln. Allgemein herrscht bei Entscheidungsträgern im Unternehmen die Ansicht vor, dass Cyber- Security nur ein weiterer Kostenpunkt ist – sind sie sich jedoch auch bewusst, welchen Nutzen diese für den Betrieb hat?
Angriffe auf die Cyber-Security oder Versuche, sich unbefugten Zugriff auf elektronische Systeme und die darin gespeicherten Informationen zu verschaffen oder diese Systeme zu unterbrechen, stellen eine zunehmende Gefahr dar. Kein Unternehmen ist dagegen immun. Darum ist es so wichtig, die richtigen Systeme einzusetzen, mit denen sich Cyber-Sicherheitsverletzungenverhindern und abmildern lassen.
Entscheidungsträger schauen sich die Sicherheitsrichtlinien, -verfahren und Kontrollmechanismen an, die das gesamte Kontinuum eines Cyber-Sicherheitsangriffs abdecken müssen, d. h. die Zeit vor, während und nach einem Vorfall. Die Transparenz und die Überwachungsmöglichkeiten von Netzwerkänderungen in allen drei Phasen bieten nicht nur einen großen Nutzen mit Blick auf die Cyber-Security, sondern tragen auch zu einem guten Allgemeinzustand eines Betriebs bei.
Wirksame Richtlinien für Cyber-Security beinhalten umfassende Schutzmaßnahmen für die Anlagen in Ihrem Betrieb - vor, während und nach einem Vorfall oder Angriffsversuch. Betrachten wir die bewährten Verfahren für jeden Schritt des Kontinuums einmal genauer.
- Vor einem Vorfall: Führen Sie eine gründliche Anlageninventur der Informationstechnologie (IT) und der Automatisierung (OT) durch. Mit einem tiefgehenden Verständnis der verbundenen und nicht verbundenen Anlagen können Sie Sicherheitsrisiken innerhalb Ihrer Umgebung besser einstufen. Ein weiterer Vorteil dieser Herangehensweise besteht in einem aktualisierten Anlagenbestand. Auf dieser Grundlage können Sie die Risiken im Zusammenhang mit Lebenszykluszeiten minimieren, indem Sie die entsprechenden Ersatzteile vor Ort lagern, sich auf End of Life-Termine vorbereiten und Ihre kritischen Anlagen proaktive verwalten.
- Während eines Vorfalls: Für die Erkennung eines Vorfalls ist ein bestimmtes Maß an Transparenz Ihrer Betriebsabläufe erforderlich, das bis vor kurzem kaum oder nicht erreichbar war. Verschiedene Sicherheitstechnologien und -mechanismen ermöglichen eine kontinuierliche Überwachung und Erkennung und damit verbesserte Einblicke in den normalen Tagesbetrieb. Jedes Ereignis, das davon abweicht, würde zu einer Warnmeldung führen. Durch den Einsatz eines auf Ihre Bedürfnisse angepassten Toolsets für Cyber-Security erhalten Sie betriebliche Einblicke auf einem höheren Niveau und können zusätzlich eine Ausgangsbasis für den „normalen“ Betrieb festlegen. Diese Transparenz wird über Warnmeldungen bei Vorfällen, wie einer unsachgemäß ausgeführten Wartungsaufgabe, gewährleistet.
- Nach dem Vorfall: Mit den richtigen Response- und Wiederherstellungsprogrammen, z. B. Sicherungs- und Notfallwiederherstellungsverfahren für Anwendungen und Daten, können Unternehmen programmatisch auf Vorfälle reagieren. Werden geeignete Richtlinien und Verfahren angewandt, um effektiv auf eine Cyber-Sicherheitsverletzung zu reagieren, können sie danach schneller wieder zum normalen Produktionsbetrieb zurückkehren.