IT-Sicherheit
Für den sicheren Betrieb von Netzleitstellen

Schützen Sie Ihre Netze gemäß EnWG

Netzleitstellen sind in die Kategorie sicherheitskritischer Infrastrukturen einzuordnen. Um Gefahren wie Ausfälle, Manipulation der Funktionsfähigkeit oder gar gezielte Prozessbeeinflussungen durch Unbefugte zu verhindern, müssen Sie fortlaufend und gezielt handeln, um die IT-Security Ihrer Netzleitstelle zu verbessern.

Die VIVAVIS AG unterstützt Sie als Spezialist für Fernwirk-, Leit- und Automatisierungssysteme sowie als Lieferant von schlüsselfertigen Anlagen gerne auf Basis ihres jahrelangen Know-hows bei der Beratung und Umsetzung von Maßnahmen zur Anhebung Ihrer IT-Sicherheit. Bezüglich der IT-Sicherheit fördern wir Sie bei der Einführung des Sicherheitskataloges und bieten Ihnen fertige Lösungen an, um die darin geforderten Maßnahmen gemäß DIN ISO/IEC 27002 und 27019 zu erfüllen.

Jetzt anfragen

Funktionen und Leistungsmerkmale

Gehärtete Systeme
- Grundhärtung aller Server und Arbeitsplatzrechner (ab Windows 2008 Server R2/Solaris 10 bzw. Windows 7)
- Grundhärtung aller Netzwerkkomponenten (Deaktivierung ungenutzter Ports, Port-Security)
- Einrichtung redundanter Server für Domänencontroller AD-Server (Active Directory)
- Patchmanagement für Betriebssysteme, Netzwerkkomponenten, Applikationen und 3rd-Party-Produkte
Sicherheitschecks
Überprüfung der Netzwerkstruktur und Netzwerksegmentierung, Erstellung eines Netzstrukturplans z. B. Erarbeitung der unterschiedlichen Schutzzonen, Definition von Regeln und Kommunikationswegen, redundante Firewall- und Netzwerk-Architekturen.
Penetrationstest
Dokumentiert Netzwerksicherheit nach Stand der Technik, BSI-gelistetes Testtool, unterschiedlichste Angriffsszenarien mit über 80.000 Tests etc.
Backup und Recovery
- Erarbeitung von Datensicherungskonzepten wie 3-2-1-Verfahren, Erstellung einer technischen Dokumentation, Erstellung der Systembeschreibung/Sicherungsprozedur
- Implementierung einer zuverlässigen Backup-Strategie
- Disaster-Recovery-Pläne: Definieren von Szenarien (Hardwareausfall, Virenbefall etc.), Erarbeitung und Dokumentation des Wiederherstellungsprozesses, Berücksichtigung der zeitlichen und finanziellen Aspekte etc.
- Einrichtung eines Virenscanners mit aktuellen Signaturen, Konzepterstellung und -umsetzung für Server und Endgeräte im ICS-Netz, Update- und Meldeprozess
Logging und Monitoring
- Protokollierungs- und Auditierungskonzept
- Einsatz von zentralen LOG-Servern, die die Log-Dateien aller Systeme zentral zusammenführen
- Einsatz von Monitoring-Systemen zur Überwachung der Netzwerkkommunikation
Angriffserkennung
Mit dem IT-Sicherheitsgesetz 2.0 (IT-SiG 2.0) hat sich konkretisiert, welche Maßnahmen zur effizienten und maßgeblichen Stärkung der Cybersicherheit wesentlich sind. Betreiber kritischer Infrastrukturen sind demnach verpflichtet, zum 1. Mai 2023 ein System zur Angriffserkennung einzusetzen. Das IRMA®-System entspricht den IT-SiG Anforderungen für KRITIS-Betreiber und ermöglicht die organisatorische Einbindung zur Erkennung von Angriffen auf informationstechnische Systeme. IRMA® erfüllt bereits von Anfang an die Empfehlungen des BSICS134 für Monitoring und Anomalieerkennung in Produktionsnetzwerken sowie dem BSI-Leitfaden zur Einführung von Intrusion-Detection-Systemen.

Ihr Nutzen für eine sichere Netzleittechnik

Vertraulichkeit

Vertraulichkeit

Das erste Schutzziel der Informationssicherheit ist die Vertraulichkeit. In der Informationssicherheit bedeutet der Begriff „Vertraulichkeit“, dass Daten nur von Personen eingesehen, bearbeitet und verwaltet werden dürfen, die auch dazu befugt sind. Durch die Vertraulichkeit wird somit der Zugang zu Ihren sensiblen Informationen geschützt und eine Fehlbedienung durch Unbefugte verhindert.
Integrität

Integrität

Integrität bedeutet, dass die unerkannte Veränderung von Daten nicht möglich sein darf. Die Integrität setzt sich somit aus Datenintegrität und Systemintegrität zusammen Durch Datenintegrität wird die fortwährende Korrektheit der Daten gewährleistet. Änderungen an Daten sind lückenlos nachvollziehbar. Die Systemintegrität gewährleistet die ununterbrochene korrekte Funktionsweise des Systems und der unterlagerten Komponenten.
Verfügbarkeit

Verfügbarkeit

Durch den Betrieb in gehärteten Umgebungen und in einer doppelten oder teilweise gar vierfachen Redundanz wird die möglichst ununterbrochene Funktion Ihrer Systeme sichergestellt.
Angriffserkennung

Angriffserkennung

Falls doch ein interner oder externer Angreifer unberechtigten Zugriff auf das System erlangt hat, wird dies durch die entsprechenden Systeme (Angriffserkennung, Monitoring, Logging) erkannt, dokumentiert und alarmiert. Idealerweise wird ein Angriffsversuch so frühzeitig erkannt, dass noch kein Schaden entstanden ist.

Klingt interessant?
Sprechen Sie uns an!

Sie möchten mehr erfahren und direkt mit Ihrem Ansprechpartner im Vertrieb Kontakt aufnehmen? Hier finden Sie Ihren persönlichen Berater.

Ansprechpartner Form
Finden Sie den passenden Ansprechpartner in Ihrer Region
Suchen
Jetzt anrufen
Jetzt anrufen +49 7243 218 0
E-Mail senden
E-Mail senden info@vivavis.com
Standorte & Kontakt
Standorte & Kontakt Jetzt ansehen