Security im Internet of Things

Spike Reply bietet Lösungen für IT-Sicherheit in der Industrie and IIOT-Lösungen

Industrie- und Automatisierungs-Cybersicherheit

Die Interkonnektivität in Industrie und IIOT eröffnet eine Chance auf verbesserte Wettbewerbsfähigkeit. Gleichzeitig bietet es ein Cyber-Risiko, das durch eine vielfältige Typologie der OT- und IOT-Objekte sowie deren Protokolle entsteht. Dies wirkt sich oft direkt auf die Geschäftskontinuität oder Sicherheit aus.
Verschiedene Initiativen, sowohl technische als auch Governance-Methoden, können dazu beitragen, die Cybersicherheits-Roadmap zu beschleunigen. Startpunkte sind die Schlüsselphasen der wichtigsten OT-Cybersicherheitsstandards: bewerten, integrieren, betreiben. 

OT und IIoT Security

Spike Reply ist auf die Integration von OT/IIOT Cyber-Security-Technologien spezialisiert und unterstützt die damit verbundenen Betriebsaktivitäten. Das Team greift Klienten unter die Arme, um das Niveau der Cybersicherheit in Industrie- und Automatisierungsumgebungen zu bewerten und zu halten.

Die Expertise von Spike Reply ist die langjährige Erfahrung, die in vielen Projekten gesammelt wurde und viele Prozesse sowie alle Arten von Automatisierung und Architekturen umfassen.
  • Cybersecurity-Governance für kritische Infrastrukturen und Automatisierungsumgebungen
  • Spezifische Automatisierungs-Cybersecurity-Politik und -Verfahren
  • Organisatorische Bewertung
  • IEC62443 Bewertung der Sicherheitsstufe
  • Maturity Level Bewertung
  • Technologische Standort-/Anlagenbewertung (Vulnerability Assessment)
  • OT-Bedrohungsmodellierung
  • FAT- und SAT-Cybersecurity-Validierung
  • Penetrationstest für OT/IIOT-Geräte
  • Segmentierung, sicheres Design und Integration von Technologien
  • Sichere Fernunterstützung (SRA) in kritischen Infrastrukturen
  • Industrielle Intrusion-Detection-Systeme (IDS)
  • Industrielle SOC/CSIRT-Technologien
  • Überwachung und Management von industriellen Cybersicherheitsvorfällen
  • Maßgeschneiderter OT-Schulungsplan
  • Unterstützung bei technologischen PoC-Aktivitäten
  • Regelmäßige Updates zu technischen und Governance-Themen
  • Definition von technologischen Sicherheitsanforderungen für RFI, RFQ
  • Cybersecurity-Baseline für Kunden-Drittparteien (Management von Automatisierungs-Drittparteien)
  • strip-0

    Die Vorteile von Spike Reply

    Ausgehend von einer Bewertung des Security Levels können Klienten von Spike Reply die Zonen und Leitungen identifizieren, die am kritischsten und am anfälligsten für Sicherheitsvorfälle sind. Eine Definition von technologischen Lösungen und Architekturen kann die Widerstandsfähigkeit des Produktions-/Steuerungsnetzwerks erhöhen und einige notwendige Dienste wie Secure Remote Assistance und kontinuierliche Überwachung ermöglichen.