Das Risiko, Opfer eines nationalen oder internationalen Cyberangriffs zu werden, nimmt permanent zu. Cyberattacken sind mittlerweile zu einem Hauptproblem unserer global vernetzten Welt geworden. Häufig sind Angriffe auf die sogenannte Büro-IT, wo meist Datendiebstähle zu verzeichnen sind. In den letzten Jahren sind aber auch die industrielle Produktion sowie militärische Einrichtungen vor Hackerangriffen nicht verschont geblieben.
Die stark zunehmende Vernetzung und Digitalisierung in Bereichen wie Smart Home / Smart Building, Smart Grids, autonomes Fahren, Industrie 4.0 oder digitale Verwaltung bieten ständig neue Angriffsmöglichkeiten, auf die entsprechend reagiert werden muss.
Unternehmen und öffentliche Verwaltungen stehen damit vor der Herausforderung, Bedrohungslagen risikoorientiert zu bewältigen und geeignete Schutzmaßnahmen rechtzeitig zu implementieren.
Um sich effektiv vor Cyberangriffen zu schützen, ist die Einführung und kontinuierliche Weiterentwicklung eines Informationssicherheitsmanagementsystems (ISMS) unverzichtbar. Ein ISMS umfasst technische, organisatorische und personelle Sicherheitsmaßnahmen. Betreibern von kritischen Infrastrukturen wird durch das IT-Sicherheitsgesetz die Einführung eines ISMS vorgeschrieben. Wir beraten Sie bei technischen und organisatorischen Fragen zur Informationssicherheit.
Die IABG ist ein vom BSI zertifizierter IT-Sicherheitsdienstleister und eine vom BSI gemäß DIN ISO/IEC17025 anerkannte Prüfstelle.
Mit Inkrafttreten des NIS2-Umsetzungsgesetzes sind neben den Betreibern kritischer Anlagen (KRITIS) auch die besonders wichtigen und wichtige Einrichtungen von der Steigerung der Security-Pflichten betroffen. Betreiber kritischer Anlagen müssen die Erfüllung der Sicherheitsmaßnahmen alle drei Jahre nachweisen, alle anderen müssen sie dokumentieren und werden in Stichproben überprüft. Die IABG unterstützt Sie dabei, diese Anforderungen zu erfüllen.
Unsere Leistungen
Aufgrund einer immer weitreichenderen und umfassenderen Digitalisierung und Vernetzung der IT- und OT-Infrastruktur entstehen kontinuierlich neue Angriffsmöglichkeiten, z.B. Phishing, Ransomware oder Advanced Persistent Threats. Die damit verbundene Risikolage sowie rechtliche und regulatorische Rahmenbedingungen (z.B. IT-Sicherheitsgesetz) erfordern eine immer stärkere Fokussierung auf Erkennung, Report und Behandlung von Sicherheitsvorfällen mit Bezug zur IT- und OT-Infrastruktur des Unternehmens. Diese Aufgabe wird typischerweise durch ein Security Operations Center (SOC) wahrgenommen.
Als herstellerunabhängiger Dienstleister begleiten wir Sie von
Der Schutz vor Cyberangriffen erfolgt u. a. durch die Umsetzung der technischen Vorgaben und Maßnahmen aus IT-Sicherheitskonzepten. Diese umfassen zunächst die Absicherung Ihrer IT vor Angriffen beispielsweise durch
Zur frühzeitigen Erkennung der verbleibenden Cyberangriffe empfiehlt sich zusätzlich der Einsatz von Sensoren wie Viruswall, Intrusion Detection Systems oder Honeypots.
Neben der Implementierung von Sicherheitslösungen kommt deren Betrieb eine wesentliche Bedeutung zu. Die regelmäßige Durchführung von Updates sowie die Generierung und Verwaltung erforderlicher Schlüssel und Zertifikate mittels einer PKI sind entscheidend. Die Informationen aus den Sicherheitssensoren laufen in einem Security Operation Center (SOC) zusammen und werden dort mittels eines Security Information and Event Management Systems (SIEM) zentral erfasst, aufbereitet und bewertet. Teilweise unterstützt durch ein Computer Emergency Response Team (CERT), leiten auf dieser Informationsbasis Spezialisten die geeigneten Gegenmaßnahmen bei Cyberangriffen ein. Ein SOC/CERT kann dabei entweder in Eigenregie betrieben oder als Managed Security Service durch einen Dienstleister erbracht werden.
Digitalisierung und Vernetzung sind im militärischen Umfeld von strategischer Bedeutung. Als sogenanntes Military Internet of Things werden dabei nicht nur klassische IT-Systeme vernetzt, sondern verstärkt auch Sensoren und Aktoren, wie sie zahlreich in Plattformen und Waffensystemen zu finden sind. Aus wirtschaftlichen Gründen werden für diesen Zweck immer mehr ‘Commercial- off-the-shelf’-Produkte (COTS) eingesetzt, die nicht auf die spezifischen Sicherheitsanforderungen und Belange des Militärs zugeschnitten sind. Daher ist in diesem Bereich eine starke Zunahme von Cyberangriffen zu verzeichnen.
Um eine angemessene Cybersicherheit im Einsatz zu erreichen, ist bei Plattformen und Waffensystemen eine umfassende Härtung erforderlich. Deren Effektivität kann mit Hilfe von Penetrationstests überprüft werden. So können Schwachstellen aufgezeigt werden, die als Grundlage für eine Risikoanalyse dienen. Darauf aufbauend werden technische Sicherheitsmaßnahmen getroffen, welche das Risiko minimieren. Eine wesentliche Herausforderung ist dabei die Umsetzung geeigneter Maßnahmen für die hohe Anzahl an Embedded Systems.
Wir beraten Sie zur Durchführung von Studien, Entwicklung von Demos, Härtung von Plattformen und Waffensystemen bis hin zur Erstellung von Cyberlagebildern und der Gestaltung von Trainingsprogrammen.
Mehr zu unseren Leistungen im Bereich Cyber Defence und Resilienz finden Sie HIER
Bitte füllen Sie das Formular aus, wir setzen uns umgehend mit Ihnen in Verbindung.