• IRMA

    IRMA

    • Passives Asset Discovery
    • Anomalie Detection
    • Security Management ITSiG B3S / ISO 27000
    • Cyber Security aus Deutschland

    Mehr Informationen zum Produkt ...
  • Demo anfordern

    Demo anfordern

    Erleben Sie wie Schnell und Effizient Sie die Anforderungen und ihre Ansprüche zur Absicherung der Verfügbarkeit erfüllen können. Vereinbaren Sie eine Onlinedemo, Besuch vor Ort oder eine Installation zum Test in ihrer Anlage.

    Demo anfordern ...
  • Markt

    Markt

    Erhöhung der Verfügbarkeit vernetzter Automatisierungsanlagen Retrofit für Industrie 4.0 / IIoT Projekte Umsetzung der Anforderungen des ITSiG für Kritische Infrastrukturen KRITIS

    mehr ...
  • Veranstaltungen

    Veranstaltungen

    Hier finden Sie uns vor Ort, in ihrer Nähe, mit unseren Partnern. Wir freuen uns auf ihren Besuch, mit und ohne Anmeldung. Das Team von Achtwerk.

    mehr ...
  • News | Blog

    News | Blog

    Aktuell, Informativ und immer Direkt. Erfahren Sie alle Neuigkeiten zur Industrial Security und unseren Aktivitäten und Innovationen die Produktionsanlagen vor den Gefahren zu schützen.

    News Blog
home

SO EINFACH, SO SICHER!
Asset Detection – OT/IT-Netzwerk Monitoring – Anomalie Erkennung – Risiko Management

Für mehr Sicherheit und Verfügbarkeit von Produktionsanlagen.

Wir sind der Hersteller der Security Appliance IRMA® für Kritische Infrastrukturen und vernetze Automatisierungen in Produktionsanlagen.
Für unsere Kunden bedeutet das:

  • Erhöhen der Cybersicherheit durch Erkennen von Anomalien sowie der Industrial-IT Visualisierung ohne Security-Expertenwissen.
  • Compliance – Erfüllen der wesentlichen Rechts- bzw. Unternehmens-Vorgaben & Branchenstandards.
  • Aufwandsarme Betriebsführung durch einfachste Installation und Einrichtung sowie umgehende kontinuierliche Überwachung mit Alarmierung.
Hier geht´s zur Demo-Anfrage.

AKTUELLE NEWS:

markt

Markt

Anforderungen von Produktionsbetrieben

Erhöhung der Verfügbarkeit vernetzter Automatisierungsanlagen

  • Betriebssicherheit durch Stabilität und Verfügbarkeit der OT
  • Digitale Identitäten und Betriebsgeheimnisse schützen
  • Aktualität von Netzplänen für die Risikoanalyse
  • Reaktionsfähigkeit durch frühzeitiges Erkennen und Alarmieren von IT-Sicherheitsvor- und Ausfällen
  • Bediener-Freundlichkeit: Security-Funktionen ohne Experten-Knowhow für Automatisierer
  • Einfache, schnelle Inbetriebnahme und sofortiger Nutzen

Umsetzung der Anforderungen des ITSiG

  • Einsatz von Security-Lösungen mit „Stand der Technik“
  • Meldung von IT-Sicherheitsvorfällen
  • Verantwortung von Betreiber, Systemintegrator und Hersteller

Branchen

KRITIS Sektor Wasserwirtschaft: IT-Sicherheitsleitfaden und Merkblatt „IT-Sicherheit – Branchenstandard Wasser/Abwasser“ DVGW W 1060 (M) bzw. DWA M 1060:

  • autonome IT-Asset-Identifizierung
  • automatische Erstellung von Netz(struktur)plänen
  • integrierte Risikobeurteilung
  • Priorisierung der wesentlichen Störungen

KRITIS Sektor Energie: IT-Sicherheitskatalog der Bundesnetzagentur

  • Einführung eines Informationssicherheits-Managementsystems gemäß DIN ISO/IEC 27001 sowie dessen Zertifizierung
  • Integrierter IT-Sicherheitskatalog der Energiebranche

Produktionsbetriebe, Maschinen- und Anlagenbau mit hohen Anforderungen an die Verfügbarkeit und Qualität (IEC62443, TISAX, Namur169, GxP, …)

  • Automobil, Lebensmittel, Maschinenbau
  • Pharma, Chemie, Gesundheit
  • Transport, Verkehr, Logistik

Referenzen

Das sagen unsere Kunden:

  • „Der Einsatz von IRMA® bietet eine sehr gute Möglichkeit, unsere hohen Ansprüche an die Prozess- und IT-Sicherheit und damit an die Versorgungssicherheit langfristig sicherzustellen.“
  • „Neben der Erhöhung des allgemeinen Sicherheitsniveaus werden wesentliche Controls der DIN ISO/IEC 27001 erfüllt.“
  • „Das Zertifizierungsverfahren nach§ 11 Abs. 1a EnWG wird mit IRMA® deutlich erleichtert.“
  • „Es erfolgt damit ein zunehmender Anstieg der Organisationssicherheit für die Stadtwerke.“

Es existieren Installationen in Anlagen folgender Branchen: Sprechen Sie uns für den Kontakt oder weitere Information bitte direkt an.

  • BioTech
  • Chemie / Pharma
  • Energieversorger (KRITIS)
  • Stahlbearbeitung
  • Wasser/Abwasser
  • Windenergieanlagen

Unser Produkt

IRMA®

Industrie Risiko Management Automatisierung

IRMA® ist ein Industrie-Computersystem zur Identifikation und Abwehr von Cyberangriffen in Produktionsnetzwerken.

überwacht kontinuierlich Ihre Produktionsanlagen, liefert Informationen zu Cyberangriffen und ermöglicht die Analyse und intelligente Alarmierung mittels einer übersichtlichen Management-Konsole. So können verzögerungsfrei Aktionen gestartet werden, um den Angriff zu stoppen oder seine Folgen wirkungsvoll zu entschärfen.

Neue Herausforderungen im Industrial Ethernet und Industrial Internet

Mit hoher Geschwindigkeit hält die Vernetzung und übergreifende Kommunikation von IT-Systemen Einzug in die Produktionen. Mit ihr ist die einfache und direkte Integration von bestehenden Anlagen in eine effizientere Steuerung und zunehmend auch in die Managementsysteme gefordert.

Basis dafür ist das Industrial Ethernet. Dazu werden ProfiNet, Ethernet/IP oder EtherCAT bei Anpassungen und Erweiterungen der Steuerung und Automatisierung eingesetzt. Zum einen wird die Produktion dadurch durchgehend transparent, zum anderen folgt daraus aber auch, dass alle Systeme an ein Netzwerk angeschlossen sind. Strikt getrennte Netze für den verschiedenen Datenaustausch in Produktionsanlagen sind nicht mehr vorhanden. Die Annahme, dass Produktionsanlagen keine Verbindung zum Internet haben, trifft also nicht mehr zu. Diese Vernetzung von Produktionsanlagen und ihrer Steuerungseinheiten mit der Büro-IT oder über das Internet bietet den Unternehmen nicht nur Vorteile durch eine kontinuierliche Optimierung und Flexibilisierung der Fertigung — sie birgt auch viele Gefahren. Deshalb stellt die effiziente Absicherung von Produktionsanlagen gegen Cyberangriffe, interne Manipulationen oder fehlerhafte Konfigurationen eine zunehmende Herausforderung dar.

IRMA® hilft!

Industrial Security muss umdenken

Etablierte Sicherheitselemente wie Antivirenschutz, Intrusion Detection oder Prevention Systeme erkennen nur bekannte traditionelle Schadsoftware wie Malware oder Trojaner. Für die neuesten Vorgehensweisen und Technologien heutiger Cyberangriffe ist dies nicht mehr ausreichend. Dazu zählen zum Beispiel Advanced Persistent Threats (APT – fortgeschrittene anhaltende Bedrohungen), also Angriffe, die mit hohem Aufwand und zielgerichtet die Standard-Schutzeinrichtungen umgehen und dabei meist unbekannte Schwachstellen (Zero-Day Exploits) ausnutzen. Solche Angriffe und Manipulationen können nur durch eine kontinuierliche Überwachung der Produktionsanlagen-IT entdeckt und Schäden mittels einer intelligenten Echtzeit-Analyse vermieden werden.

Funktionen und Module

IRMA® ist ein Industrie-Computersystem mit einer übersichtlichen Managementkonsole. Ohne jegliche Aktivitäten im Netzwerk der Produktionsanlage lernt und analysiert IRMA® die Systeme und Verbindungen. Nach einer Validierung oder durch die Beurteilung im integrierten Risikomanagement überwacht IRMA® kontinuierlich die IT-Infrastruktur und zeigt in Echtzeit Versuche von Manipulationen oder Cyberangriffen an. Entscheidungen über maßgebliche Aktionen, die den Angriff stoppen oder die Auswirkung entschärfen, können so verzögerungsfrei getroffen werden. Basierend auf diesen Erkenntnissen lassen sich notwendige und zielgerichtete Anpassungen der Sicherheitsarchitektur im Rahmen des Sicherheitsmanagementprozesses effektiv vornehmen. Optional kann IRMA® Angriffsszenarien erkennen, die Alarmierung durch die Priorisierung im Risikomanagement effizient steuern und Anomalien der Nutzung eigenständig identifizieren.

IRMA® ist sofort einsatzbereit

Für den Anschluss an das Netzwerk der Produktionsanlage erfolgt die Auslieferung im Passiv-Mode. Das System beginnt sofort mit dem Identifizieren. Bei segmentierten Netzwerken ermöglicht der Einsatz von IRMA®-Client-TAP die ganzheitliche Überwachung.

Weitere Informationen und Datenblätter erhalten Sie bei unserem Distributionspartner: VIDEC Data Engineering GmbH

 

dasachtwerk

Das Achtwerk

Wir sind der Hersteller der Security Appliance IRMA für Kritische Infrastrukturen und vernetze Automatisierungen in Produktionsanlagen.

Für unsere Kunden bedeutet das:

  • Erhöhen der Cybersicherheit durch Erkennen von Anomalien sowie der Industrial-IT Visualisierung ohne Security-Expertenwissen.
  • Compliance – Erfüllen der wesentlichen Rechts- bzw. Unternehmens-Vorgaben & Branchenstandards.
  • Aufwandsarme Betriebsführung durch einfachste Installation und Einrichtung sowie umgehende kontinuierliche Überwachung mit Alarmierung.

MEHR ÜBER ACHTWERK: WISSEN, ERFAHRUNG UND MOTIVATION

Zur Umsetzung der Marktanforderungen sind unsere Ziele Verbesserungen für unsere Kunden zu schaffen und Freude an Weiterentwicklung der Industrial Security. Unsere Erfahrung über Jahrzehnte liegt in der Lösungs-orientierten Beratung und unzähligen erfolgreichen Realisierungsprojekten.

Dabei verstehen wir organisatorische Sicherheitsthemen wie ISO 27000 und BSI Grundschutz im Zusammenhang mit Risiko-, Sicherheits-, Notfall- und Alarmmanagement.

Expertenkenntnisse über aktuelle sowie zukünftige Internet- und Automatisierungstechnologien, die Absicherung von Netzwerken und die IT-Sicherheit von Produktionssystemen gehören selbstverständlich zur Basis unseres Knowhows, welches wir in unser Produkt einbringen.

Die Programmierung von anwenderfreundlicher, stabiler Software, klaren Visualisierungen und leistungsfähigen Datenbanken stehen ebenfalls im Fokus unseres Erfahrungswissens, von dem Sie sich direkt durch IRMA® überzeugen können.

Wissen

Unsere Produkte erhöhen einfach die Sicherheit bestehender Infrastrukturen. Dabei werden weder komplexe Installationsarbeiten noch komplizierte Analysemethoden auf Anwenderseite notwendig.

Erfahrung

Wir sind ein verlässlicher Partner für Unternehmen und öffentliche Einrichtungen in einem weit-verzweigten Experten-Netzwerk mit breiter Kundenbasis. Hanseatisches Denken ist die Grundlage unseres kaufmännischen Handelns.

Motivation

Unser breites Erfahrungswissen in der IT-Sicherheit nutzen wir, um Anwendungen zur fokussierten Überwachung und Absicherung von Automatisierungstechnik zu entwickeln.

unser-netzwerk

Unser Netzwerk

Wir engagieren uns in Experten-Netzwerken und gestalten damit den „Stand der Technik“ mit.

 width=

produkt-security-info

Achtwerk Produktsicherheit

Each completed project makes us even more hungry, hungry for more designs, more code and at least some more twinkies. As a result we deliver a better web experience.

Product Security Incident Response Team

100%

Willkommen beim Achtwerk Product Security Incident Response Team (PSIRT)

Das Achtwerk PSIRT ist das zentrale Team der Achtwerk für die Aufgabe auf potenzielle Sicherheitslücken, Vorfälle und andere Sicherheitsprobleme im Zusammenhang mit Produkten, Lösungen sowie Diensten von Achtwerk zu reagieren.
Das Achtwerk PSIRT leitet die Offenlegung, Untersuchung und interne Koordination und veröffentlicht Sicherheitshinweise zu bestätigten Sicherheitslücken, bei denen Maßnahmen zur Abschwächung oder Behebung verfügbar sind.
Wir möchten hiermit Sicherheitsexperten und andere Akteure, die potenzielle Sicherheitsprobleme in den Produkten, Lösungen und Diensten von Achtwerk entdecken, aktiv dazu ermutigen, sich an das Achtwerk PSIRT zu wenden. Dadurch wird es möglich, Aktivitäten gemeinsam zu besprechen und abzustimmen und dadurch die Sicherheitslage für Achtwerk und seine Kunden zu verbessern. 

Jeder kann Informationen zu potenziellen Sicherheitslücken  einreichen!

Ob Sie Kunde von Achtwerk sind oder nicht – wir möchten Sie dringend bitten, uns über entdeckte Sicherheitslücken zu informieren. Um mit uns zur Offenlegung von Sicherheitslücken zusammenzuarbeiten, ist weder eine Vertraulichkeitsvereinbarung (NDA) noch ein anderer Vertrag erforderlich. Unser Ziel ist es, mit den Meldern von Sicherheitslücken beim Umgang mit jeglichen vermuteten Sicherheitslücken bezüglich der Produkte, Lösungen und Dienste von Achtwerk professionell zusammenzuarbeiten.
Wir wissen koordinierte Meldungen zu Sicherheitslücken von den Mitgliedern der Sicherheits-Community sehr zu schätzen, ob es sich um Sicherheitsforscher, den Hochschulbereich, andere CERTs, Geschäftspartner, Regierungseinrichtungen oder andere Quellen handelt. Da einige unserer Komponenten als Bestandteile kritischer Anlagen bereitgestellt werden, möchten wir Sie bitten, die Offenlegung von Informationen mit uns abzustimmen. Dadurch soll deren Veröffentlichung vermieden werden, bis unsere Entwicklungsteams eine geeignete Maßnahme zur Behebung oder Abschwächung erstellt haben. Sie können sich über E-Mail an uns wenden, um uns Informationen zu Ihren vermuteten Sicherheitslücken mitzuteilen. 

MAIL AN: SECURITY – REPORT (A) ACHT – WERK . DE

Stellen Sie uns in Ihrer E-Mail die folgenden Informationen bereit, um die Bearbeitung zu beschleunigen:

Name des Melders: Falls Sie anonym bleiben möchten, respektieren wir Ihre Interessen.
Kontaktdetails: E-Mail-Adresse und Telefonnummer, unter der wir Sie erreichen können.
Zugehörigkeit: Wie lautet Ihre Organisationszugehörigkeit (falls vorhanden)?
Art der eingereichten Sicherheitslücke: Wie beschreiben Sie die Art der Sicherheitslücke (z. B. XSS, Pufferüberlauf, fest codierte Zugangsdaten …)?
Auslöser der Sicherheitslücke: Können Sie schädlichen Code bereitstellen, mit dem das Auslösen der Sicherheitslücke nachgewiesen werden kann (Proof-of-Concept, PoC)? Als Alternative können Sie auch Network-Traces (z. B. pcaps) oder eine Beschreibung der möglichen Auslöseweise der Sicherheitslücke einreichen.
Auswirkungen der Sicherheitslücken: Haben Sie Auswirkungen beobachtet, die durch die Sicherheitslücke entstehen bzw. herbeigeführt werden?
Betroffene Komponenten: In welchen Produkten, Lösungen oder Diensten haben Sie die Sicherheitslücke gefunden? Fügen Sie alle Informationen ein, die Ihnen zur Verfügung stehen, wie Produktfamilie und -gruppe, Firmware- oder Software-Version. Geben Sie bei Diensten den jeweiligen Ort (z. B. URL) an.
Vertraulichkeit von Sicherheitslücken: Wurde die Sicherheitslücke bereits offengelegt oder haben Sie konkrete Pläne für die Offenlegung?

Das Achtwerk PSIRT garantiert, innerhalb von drei Geschäftstagen den Eingang von neuen Berichten zu Sicherheitslücken zu bestätigen, und dankt allen Meldern für ihre Bemühungen, um gemeinsam mit uns die Sicherheitslage für Achtwerk und deren Kunden zu verbessern.

Produktlebenszyklus der IRMA® Software!

Die Software Entwicklung und der Support des IRMA® Systems erfolgt im „Continuous Development“ und „Continuous Delivery“ bzw. „Continuous Deployment“ Prozess. Hierzu wird ein vollständiger und integrierter Update / Upgrade Prozess zur Verfügung gestellt. Dieses gilt sowohl für verfügbare Security Patches als auch funktionale Erweiterungen. Funktionale Erweiterung (Major Upgrades) erfolgen in der Regel zweimal im Jahr. Software für funktionale Fehlerbeseitigungen nach Bedarf und Notwendigkeit.

Status „End of Support“ (EOS): Support ist ausschließlich für die aktuelle Version verfügbar. Hat eine Version den Status “EOS” erreicht, endet der kostenlose technische Support für diese Version. Sie haben in diesem Fall zwei Möglichkeiten:
1. Sie aktualisieren Ihre Version durch ein Update oder
2. Sie nehmen unseren kostenpflichtigen Support in Anspruch.

Status „End of Life“ (EOL): Softwareversionen älter als die aktuell verfügbare Version sind EOL. Das bedeutet, dass in dieser Version keine weiteren Fehlerbehebungen (Bugfixes) vorgenommen werden. Sollte die Version Ihrer Software den Status EOL erreicht haben, empfehlen wir umgehend ein Update auf die aktuelle Version vorzunehmen.

Kunden mit einem Secure Vertrag stehen alle Upgrades kostenfrei zur Verfügung. Kunden ohne Secure Vertrag wenden sich bitte an ihren Vertragspartner. Die Security Patches der eingesetzten OpenSource Software Pakete der IRMA® sind kostenfrei und stehen in Abhängigkeit der Softwarepakete im integrierten online und offline Update zur Verfügung. Es ist zu beachten, dass durch Technologiewechsel und Innovationen der technische Prozesse das Update und Upgrade jederzeit angepasst werden kann.

Die sichere Entwicklung und Produktion der IRMA® Software ist in der Achtwerk „ISMS-Richtlinie Softwareentwicklung“ dokumentiert. Diese Richtlinie orientiert sich an Entwicklungsprozess­vorgaben der ISO9001 sowie IEC 62443-4-1. Ein entsprechende Zertifizierung erfolgt nach wirtschaftlicher Entscheidung. Als Lieferant der kritischen Infrastrukturen und KRITIS Unternehmen ist ein Herstelleraudit durch den Betreiber jederzeit möglich.

100%

Achtwerk GmbH & Co KG, 2015 – 2024

veroeffentlichungen

Veröffentlichungen

Hier finden Sie unsere Veröffentlichungen die wir mit und für unseren Distributionspartner Videc Data Engineering GmbH erstellt haben.

Praxishandbuch,  IT-Sicherheit – Leitfaden zum branchenspezifischen Sicherheitstandard der Wasserwirtschaft

Praxishandbuch,  IT-Sicherheit – Leitfaden zum branchenspezifischen Sicherheitstandard der Wasserwirtschaft

Führend von PhoenixContact haben wir unsere Expertise mit eingebracht. Entstanden ist ein smartes Handbuch zur Einführung und konkreten Umsetzung von Maßnahmen aus dem Branchenstandard.

IT-Sicherheit erfordert die kontinuierliche Überwachung, Kontrolle und Information über aktuelle Bedrohungslagen. Dieser praxisorientierte Leitfaden zeigt Ihnen, wie der Schutz kritischer Infrastruktur inder Wasserwirtschaft umgesetzt wird.


<etz>, BSI CS 134: Monitoring und Erkennung von Anomalien in Anlagen –  Normungen und Vorgaben erfüllen das Herz eines Betreibers nicht immer mit Freude. Bei der BSI CS 134 wurde allerdings ein wichtiger Schritt in die richtige Richtung der IT / OT Security gemacht. Die Kernthemen sind in der BSI CS 134 beschrieben. Dazu gehören das Monitoring – die systemische Überwachung und Beobachtung der Kommunikation, die Anomalieerkennung in der Kommunikation mit entsprechender Archivierung, Protokollierung und Analyse sowie die Angriffserkennung (Intrusion Detection) mit Alarmierung im Bedarfsfall. erschienen im etz Security Blog

<IT & Produktion 04|2019>, MES benötigt Cybersicherheit – Am Freitagmittag, dem 7. Dezember 2018 berichtet Spiegel Online, dass KraussMaffei von einem schweren Cyberangriff durch eine Ransomware getroffen wurde. Welcher Produktionsverantwortliche denkt sich da nicht: ‘Kann uns das auch passieren?’ Mit dem passenden Mix verschiedener Maßnahmen können Werksleiter das Risiko wenigstens deutlich reduzieren.

Zwar gibt es eine ganze Reihe von Gründen, warum diese Angriffe so oft erfolgreich sind, etwa die zahlreichen Sicherheitslücken in gänger Software. Vor allem aber fehlt in Fertigungsunternehmen oft eine aktuelle Beurteilung eines solchen Risikos. Um einer solche Bewertung zu erhalten, lässt sich über ein kontinuierliches Cyber-Risikomanagement zunächst die Bedrohungslage untersuchen. IT & Produktion, 2019/20, TeDo Verlag, S. 52-54

<kes>, Special zur it-sa 2018, IT-Sicherheit für die Produktion – Risikomanagement und Früherkennung mit IRMA –  Betreiber kritischer Infrastrukturen (KRITIS) müssen ab einer bestimmten Unternehmens- größe rechtliche Vorgaben erfüllen, beispielsweise zum Stand der Technik. Anhand des KRITIS-Sektors Wasser/Abwasser wird in diesem Artikel aufgezeigt, wie dafür nötige Maß- nahmen umsetzbar sind. erschienen bei DATAKONTEXT GmbH, S. 80-82 

Elektrotechnik 17.04.2018 – Industrie-Computersystem IRMA stoppt und entschärft Risiken – Wie kann man SCADA und Automatisierungsgeräte bis in die Feldebene schützen, wenn Firewalls und VPN nicht mehr ausreichen? Mit dem Industrie-Computersystem IRMA können Cyberangriffe schnell identifiziert und abgewehrt werden. weiterlesen

Automation Blue, Ausgabe 3/2018,  Umsetzung des ITZ-Sicherheitsleitfadens von DVGW und DWA – M1060 / W1060 –  Am 1. August 2017 wurde der Branchenstandard für die Wasser- und Abwasserwirtschaft als erster IT-Sicherheits- standard vom Bundesamt für Sicherheit in der Informationstechnik (BSI) für einen KRITIS-Sektor anerkannt. Doch wie sieht es mit der Umsetzung aus? Im folgenden Beitrag werden einige Schritte auf dem Weg für eine sinnvolle Implementierung in wasserwirtschaftlichen Betrieben vorgestellt. erschienen im Vulkan Verlag, S. 42-45


brr, Ausgabe 10-2017 – Der IT-Sicherheitsleitfaden für die Wasserwirtschaft ist da – und nun?  Die Branche Wasser/Abwasser hat bereits in den letzten Monaten erste Umsetzungs- erfahrungen im Hinblick auf eine geforderte Zertifizierung und den Stand der Technik nach dem IT-Sicherheitsgesetz (IT-SiG) gesammelt. Der Artikel beschäftigt sich mit den aktuellen Vorgaben sowie konkreten Best-Practice-Maßnahmen. Dabei werden praktische Erfahrungen aus aktuellen Projekten in der Wasserwirtschaft vorgestellt. erschienen bei  wvgw Wirtschafts- und Verlagsgesellschaft Gas und Wasser mbH, S. 2-5

Automation Blue, Ausgabe 4/2017,  In der Praxis: Der IT-Sicherheitsleitfaden für die Wasserwirtschaft – Die Branche Wasser/Abwasser hat bereits in den letzten Monaten erste Umsetzungserfahrungen im Hinblick auf eine geforderte Zerti zierung und den Stand der Technik nach dem IT-Sicherheitsgesetz (IT-SiG) gesammelt. Der Artikel beschäftigt sich mit den aktuellen Vorgaben sowie deren konkreter Umsetzung in aktuellen Projekten. erschienen im Vulkan Verlag, S. 23-26 –

Automation Blue, Ausgabe 3/2017, – Der IT Sicherheitsleitfaden: Aller Anfang ist leicht – Der Branchenstandard für die Wasser- und Abwasserwirtschaft wurde am 1. August 2017 als erster IT-Sicherheits- standard vom Bundesamt für Sicherheit in der Informationstechnik (BSI) für einen KRITIS-Sektor anerkannt. Ab Ende August sollen ihn die Branchenverbände ihren Mitgliedern zur Verfügung stellen. Der branchenspezische Sicherheitsstandard enthält verbindliche Rahmenanforderungen, die eine Vorgehensweise zur Risikoanalyse sowie eine Sammlung von Sicherheitsmaßnahmen enthalten, um den identifizierten Risiken zu begegnen. erschienen im Vulkan Verlag, S. 44-47

IEE – Industrie Engineering Effizienz 03.2017 – Die Mär von sicheren Daten – Mit Industrie 4.0 verbunden ist stets eine zentrale Datenhaltung möglichst aller verfügbaren Informationen (…) Das IT-Sicherheitsgesetz sollten auch Unternehmen der nicht-kritisch en Infrastrukturen aufgreifen… weiterlesen / download

IT & Produktion zum Automatisierungstreff 2017- Netzwerkmonitoring – Noch werden viele Fehler gemacht – Um die Infrastruktur im eigenen Unternehmen vor Cyberangriffe schützen zu könne, müssen Angreifer erst einmal entdeckt werden. …. weiterlesen download


IT-Sicherheitsgesetz: TeleTrusT Handreichung zum „Stand der Technik“ – (26.05.2016) Achtwerk beteiligt sich im TeleTrusT-Arbeitskreis „Stand der Technik“ an der inhaltlichen Ausgestaltung der Handreichung für anwendende Unternehmen und Anbieter, die als Handlungsempfehlung und Orientierung zur Ermittlung des Standes der Technik in der IT-Sicherheit dient. Weiterlesen

<kes> spezial Mai 2016 – Sicherheit für kritische Infrastrukturen mit IRMA – (14.05.2016) In der aktuellen <kes> spezial informiert unser Vertriebspartner Videc mit einem Artikel zu: „Risikomanagement und Früherkennung: Unerlaubte Zugriffe im Automatisierungsnetzwerk verhindern“ (Seite 14f) wie IRMA Anforderungen zum Informationssicherheitsmanagement für Betreiber von Kritischen Infrastrukturen nach dem IT-Sicherheitsgesetz einfach und schnell erfüllt – ohne aufwendige Beratung und Konzipierung. Herunterladen. 


AUTlook 2016 – IRMA in der Abwehr

(04.05.2016) Sandra Winter im Interview mit Klaus Lussnig, Geschäftsführer von Industrial Automation in Österreich, zu Cyberangriffen sowie deren Erkennung und Abwehr mit IRMA. Weiterlesen

Technik Report 3/2016 Weiterlesen

elektrotechnik (22.02.2016) Weiterlesen

process (24.02.2016) Weiterlesen.


all-electronics (02.09.2015) Weiterlesen

IEE (08.09.2015) Aus der Kür wird Pflicht (Seite 14ff) Herunterladen

etz (Ausgabe 09. & 10.2015)

Teil 1 Weiterlesen (Teil 1)

Teil 2 Weiterlesen (Teil 2)

open automation (Ausgabe 6.2015. Lösung für Security (Seite 22ff)

etz (Ausgabe 05.2015) Weiterlesen

IT&PRODUCTION (04.2015) Weiterlesen

kontakt

Demo / Kontakt

DEMO Anfordern: Sie können wählen, ob wir ihnen vor Ort oder in einem Web-Meeting (~30 Min.) den Einsatz und Nutzen der IRMA® Security Appliance vorstellen. Wir melden uns schnellstmöglich:

    Jetzt anmelden

    Arrow Icon

    [honeypot awebsite]

    * Pflichtfelder

    Ein Klick auf den Pfeil öffnet die Eingabe

    ____________________________________________________________________________

    Kontakt:

    Achtwerk GmbH & Co. KG
    Am Mohrenshof 11a
    28277 Bremen

    Tel.: +49 (0) 421 878 478 80
    E-Mail: k o n t a k t @ acht-werk.de
    internet: http://www.acht-werk.de

    imprint

    Anbieterkennzeichnung nach §5 Telemediengesetz (TMG):
    Achtwerk GmbH & Co. KG
    Am Mohrenshof 11a
    28277 Bremen

    vertreten durch die Geschäftsführer Jens Bußjäger, Stefan Menge

    Registergericht: AG Bremen
    Registernummer: HRA 27165 HB
    Steuernummer: 60/150/08855
    USt-IdNr.: DE299559216

    Persönlich haftende Gesellschafterin
    Achtwerk Beteiligungs GmbH
    Am Mohrenshof 11a
    28277 Bremen
    Registergericht: AG Bremen
    Registernummer: HRB 30170 HB.

    Verantwortlich für den journalistisch-redaktionell gestalteten Text im Sinne des §55 Abs.2 des Staatsvertrages für Rundfunk und Telemedien: Jens Bußjäger, Stefan Menge
    Tel.: +49 (0) 421 87847880
    E-Mail: k o n t a k t @ acht-werk.de
    Internet: http://www.acht-werk.de

    Kopieren, Herunterladen und Weiterverwendung (auch auf anderen Webseiten), Übertragung sowie jegliche Überarbeitung des Inhalts ist ohne schriftliche Genehmigung untersagt! Sollten wir mit irgendwelchen Inhalten unwissentlich Ihre Rechte verletzen, teilen Sie uns dies bitte umgehend mit.

    Haftungshinweise:
    Wir bemühen uns, unseren Internet-Auftritt stets aktuell zu halten. Trotz höchster Sorgfalt wird jedoch für die Richtigkeit, Vollständigkeit und Aktualität der Inhalte sowie für die permanente technische Erreichbarkeit unserer Webseiten keine Haftung übernommen. Jegliche Haftung für Schäden, die durch Fehler auf diesen Webseiten entstehen, sind – soweit gesetzlich zulässig – ausgeschlossen.

    Alle Angebote sind freibleibend und unverbindlich. Ein verbindliches Angebot bedarf grundsätzlich der Schriftform (Papierform).

    Eine Haftung für Personen, Sach- oder Vermögensschäden ist ausgeschlossen!

    Gestaltung

    BLAUKONTOR für Gestaltung GmbH
    Susanne Hagemeister
    Axel Stiehler
    Konzept & Design
    Konsul-Smidt-Straße 10, 28217 Bremen
    Telefon 0421 / 70 61 02

    Weitere Fragen?
    Bei Bedarf können Sie sich auch direkt an uns wenden.

     

    Datenschutz

    Verantwortliche Stelle und Ansprechpartner für den Datenschutz
    Achtwerk GmbH & Co. KG
    Am Mohrenshof 11a
    28277 Bremen
    Fragen zum Datenschutz richten Sie bitte an Stefan Menge (Kontaktdaten siehe Impressum).

    Begriffsdefinition
    * Betroffener: Die Betroffene Person (“Betroffener”) ist die Person, deren personenbezogene Daten erhoben und verarbeitet werden. (Webseitenbesucher).

    * Betreiber: Der Betreiber dieser Webseiten ist die unter “verantwortliche Stelle und Ansprechpartner für den Datenschutz” bzw. im Impressum genannte Person.

    * Provider: Der Betreiber bezieht die Dienstleistung der Bereitstellung (Domainname, Server, Rechenzentrums-Dienstleistungen, Datensicherung etc.) von dem sogenannten “Provider” (auch “Hosting-Dienstleister”). Der Provider selbst hat den Unternehmenssitz in Deutschland und betreibt seine Rechenzentren ebenfalls in Deutschland. Er unterliegt damit ebenfalls dem deutschen Datenschutzrecht bzw. der EU-Datenschutz-Grundverordnung. Der Betreiber dieser Webseiten hat mit dem Provider einen Auftragsverarbeitungsvertrag (AVV) abgeschlossen.

    Datenschutz
    Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der gesetzlichen Datenschutzvorschriften sowie dieser Datenschutzerklärung.
    Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder E-Mail-Adressen) erhoben werden, erfolgt dies, soweit möglich, stets auf freiwilliger Basis. Diese Daten werden ohne Ihre ausdrückliche Zustimmung nicht an Dritte weitergegeben.
    Wir weisen darauf hin, dass die Datenübertragung im Internet (z. B. bei der Kommunikation per E-Mail) Sicherheitslücken aufweisen kann. Ein lückenloser Schutz der Daten vor dem Zugriff durch Dritte ist nicht möglich.

    Betroffenenrechte
    Jeder Betroffene kann gegenüber dem Verantwortlichen seine Rechte geltend machen. Nutzen Sie die im Impressum genannte Mail-Adresse zur Kontaktaufnahme. Telefonische Auskünfte werden nicht erteilt. Der Verantwortliche wählt das Medium (im Regelfall Mail) für die Beantwortung berechtigter Anfragen.

    Der Betroffene muss sich gegenüber dem Betreiber authentifizieren und legitimieren, damit sichergestellt ist, dass er zur Ausübung der jeweiligen Betroffenenrechte berechtigt ist. Die Beantwortung erfolgt innerhalb der gesetzlichen Frist von einem Monat. Diese Frist kann in Ausnahmefällen verlängert werden,  z. B. bei übermäßiger Häufung von Anfragen oder hoher Komplexität der Anfrage). Die Fristverlängerung wird in diesem Fall begründet. Bei übermäßiger Ausübung der Betroffenenrechte einzelner Personen kann eine Gebühr erhoben werden.

    Ihre Rechte sind insbesondere

    * Auskunftsrecht (Art. 15 EU-Datenschutz-Grundverordnung EU-DSGVO)
    * Recht auf Berichtigung (Art. 16 EU-Datenschutz-Grundverordnung EU-DSGVO)
    * Recht auf Löschung (“Recht auf Vergessenwerden”) (Art. 17 EU-Datenschutz-Grundverordnung EU-DSGVO)
    * Recht auf Einschränkung der Verarbeitung (Art. 18 EU-Datenschutz-Grundverordnung EU-DSGVO)
    * Recht auf Datenübertragbarkeit (Art. 20 EU-Datenschutz-Grundverordnung EU-DSGVO)
    * Widerruf der Einwilligung (Art. 7 EU-Datenschutz-Grundverordnung EU-DSGVO)
    * Widerspruchsrecht (Art. 21 EU-Datenschutz-Grundverordnung EU-DSGVO)
    * Beschwerderecht (Art. 77 EU-Datenschutz-Grundverordnung EU-DSGVO)

    Die detaillierten Beschreibungen der oben aufgelisteten Rechte des Betroffenen lassen sich aus der EU-Datenschutz-Grundverordnung bzw. des Bundesdatenschutzgesetzes in der jeweiligen aktuellen (Neu-) Fassung entnehmen.
    Beachten Sie, dass über die Archivfunktion von Suchmaschinen oder bestimmter Webseitenanbieter die Daten auch dann noch abrufbar sein können, wenn Dateien oder Angaben von der Webseite entfernt oder geändert wurden.

    Server-Log-Files
    Der Provider der Seiten erhebt und speichert automatisch Informationen in sogenannten “Server-Log Files”, die Ihr Browser automatisch an uns übermittelt. Diese werden dem Betreiber zur Verfügung gestellt. Diese Informationen sind beispielsweise:
    * Browsertyp/ Browserversion
    * verwendetes Betriebssystem
    * Webseite, von der aus die Webseite oder eine Datei aufgerufen wurde bzw. in der die Datei eingebunden ist (“Referer URL”)
    * Hostname bzw. IP-Adresse des zugreifenden Rechners (anonymisiert durch Bildung eines Hashwertes über die letzten 9 Bits)
    * Datum und Uhrzeit der Serveranfrage
    * Sprache/Tastaturlayout
    * Aufgerufene Elemente (wie z. B. Internetseite, Bild, Video, Datei o.a.)
    gescheiterte/ erfolgreiche Zugriffe in ggf. geschützte Bereiche (bestimmte Seiten, die nur nach Anmeldung über Benutzerkennung und Passwort erreichbar sind)
    * Allgemeine Aufrufstatistiken (Anzahl erfolgreicher oder nicht erfolgreicher Seitenaufrufe “Page Views”,, Abrufe “Files z. B. von Dateien/Seiten/Bildern/Videos, Zugriffe/Zugriffsversuche “Hits” auf Seiteninhalte, Anfragen ohne Abruf der Seiteninhalte aufgrund lokal beim zugreifenden Rechner vorhandener aktueller Cache-Inhalte, Transfervolumen, Anzahl Sitzungen “Sessions”)

    Diese Daten werden von jedem Server protokolliert, beispielsweise zur
    > Wahrung und Überprüfung der IT-Sicherheit (z. B. zur Erkennung von Hackerangriffen) und IT-Betrieb
    > statistischen Auswertung (Nutzung der Webseite)
    > angepassten Ausgabe der Webseite oder Dateien, so dass diese optimiert angezeigt werden können.

    Diese Daten sind nicht bestimmten Personen zuordenbar. Eine Zusammenführung dieser Daten mit anderen Datenquellen wird nicht vorgenommen. Wir behalten uns vor, diese Daten nachträglich zu prüfen, wenn uns konkrete Anhaltspunkte für eine rechtswidrige Nutzung bekannt werden.

    Cookies
    Die Internetseiten verwenden teilweise sogenannte “Cookies”. Cookies richten auf Ihrem Rechner keinen Schaden an und enthalten keine Viren. Cookies dienen dazu, unser Angebot nutzerfreundlicher, effektiver und sicherer zu machen. Cookies sind kleine Textdateien, die auf Ihrem Rechner abgelegt werden und die Ihr Browser speichert.
    Wir verwenden auf unseren Webseiten sogenannte „Session-Cookies“. Sie werden nach Ende Ihres Besuchs automatisch gelöscht.
    Andere Cookies bleiben auf Ihrem Endgerät gespeichert, bis Sie diese löschen. Derartige Cookies ermöglichen es, Ihren Browser beim nächsten Besuch wiederzuerkennen (Beispiel: Inhalte Ihres Warenkorbs bei einem Online-Shopping-Anbieter bleiben über derartige Cookies erhalten).
    Sie können Ihren Browser so einstellen, dass Sie über das Setzen von Cookies informiert werden und Cookies nur im Einzelfall erlauben, die Annahme von Cookies für bestimmte Fälle oder generell ausschließen sowie das automatische Löschen der Cookies beim Schließen des Browser aktivieren. Bei der Deaktivierung von Cookies kann die Funktionalität dieser Website eingeschränkt sein.

    Data Inhale redirect
    Wir verwenden Google Fonts!

    Verschlüsselung
    Unsere Seiten sind über das http- bzw. https-Protokoll erreichbar. Im Normalfall erfolgt eine automatische Umschaltung auf das https-Protokoll.
    Mit dem https-Protokoll werden alle Inhalte auf dieser Webseite verschlüsselt zu Ihrem Rechner übertragen. Beim http-Protokoll erfolgt diese Übertragung unverschlüsselt. Das verwendete Protokoll bei der Nutzung dieser Webseiten kann aus der Adresszeile Ihres Browsers entnommen werden (URL). Bitte bedenken Sie, dass beim http-Protokoll Nachrichten, die Sie über das Internet verschicken, abgefangen und eingesehen werden können. Bis zu ihrem Eintreffen bei uns kann eine vertrauliche Behandlung nicht garantiert werden.

    Formulare
    Datensparsamkeit ist ein Ziel der EU Datenschutzgrundverordnung. Damit wird diesem Ziel gerecht werden und Ihre Daten einen größtmöglichen Schutz haben, haben wir auf Formulare (z.B. Kontaktformular, Bewerberformular, Newsletter-Formular) verzichtet. Sie können mit uns über andere Kanäle (z.B. Telefon, Email) in Kontakt treten.

    E-Mail-Kommunikation
    Wenn Sie uns eine E-Mail senden, werden Ihre Angaben inklusive der von Ihnen dort angegebenen Kontaktdaten zwecks Bearbeitung der Anfrage und für den Fall von Anschlussfragen bei uns gespeichert. Beachten Sie, dass die Übermittlung Ihrer Daten unverschlüsselt erfolgt. Bei der gewünschten Übermittlung vertraulicher bzw. sensibler Daten empfehlen wir Ihnen, sich vorab mit uns ohne Übersendung der vertraulichen bzw. sensiblen Informationen in Verbindung zu setzen, so dass wir die angemessen geschützte Übertragung (z. B. durch Mailverschlüsselung) abstimmen können. Ihre Daten geben wir nicht ohne Ihre Einwilligung an unbeteiligte Dritte weiter.

    Widerspruch Werbe-Mails
    Der Nutzung von im Rahmen der Impressumspflicht veröffentlichten Kontaktdaten zur Übersendung von nicht ausdrücklich angeforderter Werbung und Informationsmaterialien wird hiermit widersprochen. Die Betreiber der Seiten behalten sich ausdrücklich rechtliche Schritte im Falle der unverlangten Zusendung von Werbeinformationen, etwa durch Spam-E-Mails, vor.

    Statistik-Tools
    Wir haben auf den Einsatz von Statistik-Tools verzichtet.
    Datenschutzerklärung für die Nutzung von Google Analytics
    Wir haben auf den Einsatz von Google Analytics verzichtet.

    Weitere Fragen?
    Bei Bedarf können Sie sich auch direkt an uns wenden.

    imprint