Versorger
Versorgungsunternehmen werden heute in hohem Maße durch Informations- und Kommunikationstechnologien gesteuert. Um die kontinuierliche Verfügbarkeit sicherzustellen, ist der Schutz der IT-Netze vor Cyberangriffen oberstes Ziel. Das IT-Sicherheitsgesetz 2.0 gibt den gesetzlichen Rahmen vor. Somit wird IT-Sicherheit zur unternehmerischen Notwendigkeit.
secunet edge

Edge Computing, Netzsicherheit, Fernwartung und Industrial IOT

secunet monitor

Vorbeugung und Erkennung von Cyber-Angriffen

SINA Workstation S

Fernwartung mit Sicherheit – für Betreiber, Dienstleister und Hersteller

EID PKI SUITE

Der Schlüssel für sichere digitale Prozesse

SecuStack

Für den sicheren Einstieg in Cloud-Computing durch die einfache und vertrauenswürdige Bereitstellung von Ressourcen

Protect4use

Optimaler Schutz digitaler Identitäten – für Onlinedienste mit hohen Anforderungen an Sicherheit und Datenschutz

Safesurfer

Absicherung gegen die größten Einfallstore für Schadsoftware: Web-Zugänge und Phishing E-Mails

stashcat

Sichere und einfach bedienbare Messaging- und Kollaborations-Plattform

IT FORENSIK

Unser IT-Forensic Bereich bietet eine Gruppe reaktiver Dienstleistungen, die Sie im K-Fall kurzfristig abrufen können.

ISMS

Wir unterstützen Sie beim Aufbau eines ISMS nach IT-Grundschutz, entwickelt vom BSI als flexibles Baukastensystem.

BCMS

Störungen und Krisen können ein Unternehmen jederzeit treffen. Der beste Schutz liegt in der Prävention.

DSMS

Digitalisierung, Cloud Computing, Big Data stellen zunehmend komplexe Herausforderungen an den Datenschutz.

Awareness Training

Das Ziel des Awareness Programms: Mitarbeiter*innen erkennen den Nutzen von Cybersicherheit und ändern ihr Verhalten selbstständig.

Audits & Analyse

Unterstützung bei der Auditvorbereitung und -begleitung im Rahmen von Zertifizierungsaudits.

Penetrationstests

Schlüsselkomponenten einer nachhaltigen IT-Sicherheitsstrategie

Service

IT-Sicherheitsarchitekturen

IT-Sicherheitskonzepte

Sichere Softwareentwicklung

Betreiber von Versorgungsunternehmen in den Branchen Elektrizität, Gas, Mineralöl, Fernwärme

Betreiber in den Branchen Trinkwasserversorgung und Abwasserbeseitigung

Betreiber in den Branchen Abfallbehandlung und Transport von Abfällen

Lebensmittelhersteller und -händler

Funktionen und Anwendungsfälle
Überblick

Schutz und Absicherung IT- und OT-gestützter Geschäftsprozesse der Versorgung und Produktion

Hier fehlen Inhalte

Standortvernetzung

Hier fehlen Inhalte

Endgerätesicherheit

Endgerätesicherheit

secunet bringt digitale Anwendungen bis hin zu hybriden Anwendungen mit Teilroutinen in der Cloud  möglichst nahe an die physische Produktion. Die flexible Edge-Computing-Plattform ermöglicht dies sicher und effizient sowohl bei Greenfield-Ansätzen als auch im Brownfield (Retrofit).

Angriffserkennung

Idealerweise sollten eigene Systeme und die Netztopologie bekannt sein. Wirkliche Transparenz entsteht aber erst durch eine laufende Erkennung und Erfassung der tatsächlichen Gegebenheiten. Durch Beobachtung des Netzwerkverkehrs in Kombination mit maschinellem Lernen werden die üblichen Vorgänge innerhalb von Netzwerken bestimmt. Abweichungen vom gelernten Normalzustand (darunter Störungen und Angriffe) fallen so direkt als Anomalien auf.

Die vollständig passive Sensorik kann zügig in den bestehenden Aufbau eingebunden werden, beeinflusst den Betrieb nicht und kann
selbst keine Störungen verursachen.

Sicherheitszonen

Hier fehlen Inhalte

Fernzugriff & Fernwartung

Fernzugriff & Fernwartung

Für die Wartung und Konfiguration von Maschinen sowieLeit- oder Automatisierungstechnik müssen Techniker oft noch vor Ort sein. Insbesondere bei externen Dienstleistern und geografisch verteilten Anlagen ist dies mit hohen An- und Abreisekosten sowie längeren Reaktionszeiten verbunden.

Der Vorteil macht sich schnell bemerkbar durch einen schnelleren ROI, geringere TCO, höhere Effizienz der Maschinen und Anlagen sowie Reduzierung des Service- und Wartungsaufwandes.

Anlagensicherheit

Hire fehlt der Inhalt

Datenflusskontrolle

Hire fehlt der Inhalt

Cloudanbindung

Hier fehlt der Inhalt

Identitäten

PKI in Kritischen Infrastrukturen

Volle Kontrolle über alle Prozess relevanten Identitäten und Datenflüsse

IT-gestützte Geschäftsprozesse sind heute das Rückgrat von Industrie und Wirtschaft. Die stetig steigende Vernetzung und damit die vollständige Digitalisierung der Wertschöpfungsketten in Unternehmen, kompletten Branchen sowie zwischen verschiedenen Branchen, verlangen entsprechende Vertrauensanker. Kryptografische Verfahren sowie der Einsatz von Zertifikaten und Signaturen sorgen für Vertrauen in Akteure und die Kontrolle über die digitalen Infrastrukturen.

 

 

Schutz kritischer Infrastrukturen (KRITIS)

Oberstes Sicherheitsziel von nationalen Strategien ist es daher, den Schutz dieser kritischen Infrastrukturen zu erhöhen, um letztlich deren kontinuierliche Verfügbarkeit sicherzustellen. Da sie heute in hohem Maße durch Informations- und Kommunikationstechnologien gesteuert und kontrolliert werden, gilt es, besonders die IT-Netze vor Cyber-Angriffen zu schützen – sowohl das Netzwerk selbst als auch die Verbindung zwischen den beteiligten Netzen.

Im Zuge der Digitalisierung schützenswerter Infrastrukturen wandelt sich auch die Rolle der IT-Sicherheit. Galt IT-Sicherheit bisher meist als „Verhinderer“, schafft sie in kritischen Bereichen überhaupt erst Möglichkeiten, die Digitalisierung sinnvoll umzusetzen.

Secunet bietet umfangreiche Erfahrungen und unterstützt KRITIS-Betreiber und Unternehmen ganzheitlich bei der Umsetzung technologischer Entwicklungen oder rechtlicher Anforderungen mit Beratung, Produkten und Dienstleistungen, indem sie die IT-Sicherheit als „Enabler“ versteht.

Gerne bieten wir Ihnen unsere Unterstützung zum Schutz der kritischen Infrastrukturen an. Nehmen Sie Kontakt zu uns auf. Wir freuen uns auf Ihre Nachricht. Kontakt aufnehmen.

IT-Sicherheitsgesetz 2.0
 

Das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme stellt für KRITIS-Betreiber die Grundlage zur Ausgestaltung ihrer Sicherheitsvorkehrungen dar.

Um den Schutz von kritischen Infrastrukturen weiter zu steigern, ist Ende Mai 2021 mit dem IT-Sicherheitsgesetz 2.0 die zweite Fassung in Kraft getreten, durch welches sowohl der Geltungsbereich ausgedehnt als auch zusätzliche Vorgaben für die jeweiligen Unternehmen ergänzt wurden.

Demnach zieht das Gesetz unter anderem eine Erweiterung um den Sektor der Entsorgung sowie die Integration von Unternehmen im besonderen öffentlichen Interesse mit sich.

Mit der neuen Richtlinie soll künftig auch dafür gesorgt werden, dass KRITIS-Betreiber bestimmte IT-Komponenten nicht einsetzen dürfen, wenn davon auszugehen ist, dass durch diese die Sicherheit beeinträchtigt werden kann. Zudem wurden konkrete Vorgaben für die Integration von Systemen zur Angriffserkennung ergänzt.

Insgesamt wird mit der neuen Fassung des Gesetzes ein ganzheitlicher Ansatz verfolgt, durch den der umfangreiche Schutz kritischer Infrastrukturen gewährleistet werden soll.

Sie haben Fragen zum IT-Sicherheitsgesetz 2.0 oder zu anderen Themen hinsichtlich der Sicherheit von kritischen Infrastrukturen? Wir helfen Ihnen gerne weiter! Kontakt aufnehmen.

Einsatzgebiete
Energieversorgung

Sicherer Fernzugriff und proaktive Überwachung in der verteilten Energieversorgung

secunet edge ermöglicht einen sicheren Fernzugriff und eine geschützte Remote-Administration bei verteilten und vernetzten Energieerzeugungsanlagen, Umspannwerken oder anderen Anlagen „im Feld“. Mit der gleichen Infrastruktur können Sicherheitszustände und Qualitätsaspekte zudem proaktiv überwacht werden.

Wasserversorgung

Abschirmen von Systemen in der Wasserversorgung & Abwasserbehandlung und Nutzung von modernen Anwendungen

secunet edge sichert Systeme in kritischen Infrastrukturen wie z. B. der Frischwasserversorgung oder in Kläranlagen auch nachträglich ab (Retrofit). Neben einem Schutzschirm und einer Tarnkappe für risikobehaftete Systeme lässt sich die Plattform auch für moderne Anwendungen nutzen – z. B. zur Steigerung der Energieeffizienz.

Kontaktanfrage
Sie haben Fragen zur sicheren Digitalisierung Ihrer Anlagen?
Sie haben Fragen zur sicheren Digitalisierung Ihrer Anlagen?

Wir helfen gerne weiter.

Seite 1