ACHT:WERK NEWS

Aktuellste News

Mi, 01.07.2020, 10.00 Uhr Podiumsgespräch OT-Security: Böttcher, Bußjäger, Barelmann …

Es geht um Geschichte und Zukunft: Angefangen mit den Erfahrungen im Betrieb der Berliner Wasserbetrieb, über den Erfahrungsaustausch Cybersecurity in der Automatisierung und wie aus Kundenanforderungen Produkte entstehen. Michael Böttcher (Berliner Wasserbetriebe), Dieter Bartmann (Videc) und Jens Bußjäger diskutieren.

Hier geht es zur Anmeldung

    Jetzt anmelden

    Arrow Icon

    [honeypot awebsite]

    * Pflichtfelder

    Fr, 26.06.2020, 10.00 UHR Passive Monitoring im OT-Netzwerk

    Einblick! Geräte der Automatisierung sind leider immer noch gefährdet, wenn die aktiv abfragenden Sicherheitssystem nicht 100% das Geräte kennen. Ein „anderes“ Bit im Protokoll reicht um das Gerät zu stören. Es geht aber ja viel einfacher und vorallem „100% rückwirkungsfrei“.

    • Wie einfach ist passives Monitoring
    • Anomalieerkennung im Protokoll und Verhalten der Geräte
    • Vorgehensweisen

    Hier geht es zur Anmeldung:

      Jetzt anmelden

      Arrow Icon

      [honeypot awebsite]

      * Pflichtfelder

      Fr, 19.06.2020, 10.00 UHR Anomalieerkennung in Siemens-Netzwerken ..

      S5, S7, Logo? Scalance oder Simatic? Sehen Sie wie effizient und kostengünstig Anomalieerkennung in Siemens-Netzwerken sein kann!

      Minimaler Aufwand trifft maximale Transparenz in gewachsenen Netzwerken. Egal ob neu oder älter, passives Monitoring und Anomalieerkennung für Siemens Automatisierungen und industrielle Netzwerke.

      Ein weiteres „Einblick“ Webinar mit unserem Partner Videc.

        Jetzt anmelden

        Arrow Icon

        [honeypot awebsite]

        * Pflichtfelder

        IRMA – Version 20.04 verfügbar

        Einfacher und effizienter im Betrieb und verbessert in den Erkennungen. Die neuen Funktionen und Anpassungen beinhalten u.a.:

        • Verbesserung der Paket Inspection u.a. des Fernwirk-Protokolls IEC 60870-5-104 und weiterer IT-Protokolle
        • Detaillierte Darstellung in den Asset Details mit zusätzlichem TAB für das Protokoll IEC 60870-5-104
        • Berechtigungen (Standort / Anlagen), Konfiguration zur Teiladministration an Standorten, Netzwerksegmenten oder Maschinen auf der Basis installierter Client TAPs und zugeordneten IP-Netzwerk Segmenten
        • Die IRMA® Zentrale verfügt nun über die IRMA®-LUKS (Lizenz-Und-Konfigurations-Schnittstelle). Diese Schnittstelle dient zum Import von Lizenzschlüsseln, zur Freischaltung zusätzlicher Funktionen und Anpassungen.


        Ganz einfach: Der neue Release V20.04 steht unseren Secure Kunden und Partnern über die integrierte Update-Systemfunktion zur Verfügung.

        Von der Bahnhofshalle und dem Kinderzimmer ins Unternehmensnetzwerk

        Die Erweiterung des Unternehmensnetzwerks ins Home Office stellt große spontane Herausforderungen für die Netzwerk- Verantwortlichen im Betrieb: Die wichtigsten Tipps für die Aufrechterhaltung von Vertraulichkeit, Sicherheit und Verfügbarkeit.

        Die Erweiterung des Unternehmensnetzwerks ins Home Office stellt große spontane Herausforderungen für die Netzwerk-Verantwortlichen im Betrieb: Die wichtigsten Tipps für die Aufrechterhaltung von Vertraulichkeit, Sicherheit und Verfügbarkeit.

        Die Digitalisierung hilft in der aktuellen Lage: Ohne Internet wäre ein Aufrechterhalten des Betriebs in vielen Unternehmen im „Home Office“ nicht möglich. Um die Corona-Pandemie zu verlangsamen werden mit Hilfe der Verlagerung der Büros in die Privathaushalte die Sozialkontakte sinnvollerweise massiv eingeschränkt. Die VPN-Zugänge zu den Unternehmensnetzen, das Remote Management oder die Fernwartungen helfen, die Gefahr für die Menschen zu verringern. Viele Arbeiten können auch aus der Ferne erfolgen, das schafft aktuell einen großen Nutzen. Doch nicht nur im Arbeitsleben bringt das Vorteile, sogar die Schüler werden über diverse Lernplattformen zu Hause beschult. Doch wie wirkt sich das auf die Sicherheit der Unternehmensnetzwerke aus?

        Gehen Sie vom „worst case“ aus!

        Als Verantwortliche für die Werte und Daten im Unternehmen gehen Sie davon aus, dass Ihre Kollegen und Mitarbeiter nun in der öffentlichen Bahnhofshalle der Stadt arbeiten! Der geschützte Raum des Büros – organisatorisch wie auch technisch – wird verlassen. Es wird vernetzt, was vorher noch nicht vernetzt war, oft genug vom Kinderzimmer aus. Folgende Fragen helfen bei der Risikoabschätzung:

        ## Wird das „Smart Home der Mitarbeiter“, die Lernplattform der Kinder, die sprachgesteuerte Musikbox sowie die Heizungssteuerung nun Teil des Unternehmensnetzwerkes? ?
        ## Passen die vorhanden Regelungen im Umgang mit den wichtigen Unternehmensdaten auch in die Home-Office-Tätigkeiten??
        ## Sind die Mitarbeiter sensibilisiert, wenn zunehmend Phishing-Mails zum Thema Home-Office und Corona versendet werden?
        ## Wer kann die Inhalte auf den Bildschirmen der Arbeitsplatzrechner im Home-Office sehen? Sind Bildschirmsperren aktiv?

        Einschränkung der Berechtigungen prüfen

        Es ist davon auszugehen, dass nicht alle Geräte im erweiterten Netz den geforderten Sicherheitsniveaus entsprechen. Hier können schnell wichtige Daten verloren gehen oder manipuliert werden. Dies ist eine Herausforderung für die Mitarbeiter und für die verantwortlichen IT Leiter sowie CISO der Unternehmen. Einige Beispiele zu den Veränderungen durch die Arbeit im Home-Office: Viele Desktop-Rechner werden nach Hause getragen; im Büro gibt es klare Zutrittsregelungen, die daheim naturgemäß fehlen; die Vertraulichkeit der wichtigen Unternehmensdaten kann mit dem „Diebstahl“ eines der Rechner extrem gefährdet sein, denn oftmals sind die Festplatten dieser Systeme nicht verschlüsselt. Die Verantwortlichen sollten diese Zeit nutzen, um die Berechtigungen zu prüfen. Die Einschränkung von Berechtigungen zur Sicherung derVertraulichkeit ist gegenüber dem Einzelfall einer fehlenden Mitarbeiter- Berechtigung im Home-Office ein Vorteil. Hier einige Tipps für die Vorgangsweise:

        >> Nutzen Sie ausschließlich VPN zur Einwahl in das Unternehmensnetzwerk – das ist aber nur die Verlängerung Ihrer Werkbank außerhalb des Betriebsgeländes.
        >> Konfigurieren Sie ergänzend für jede Anwendungen eine geeignete Authentifizierung und Verschlüsselung für eine sicherere Übertragung.
        >> Aktivieren Sie die Daten- und Festplattenverschlüsselungen. Denn schnell ist aus dem Diebstahl der Hardware auch ein anzeigepflichtiger Datenschutzvorfall geworden.
        >> Informieren Sie die Mitarbeiter und verstärken Sie so die Sensibilisierung.
        >> Schärfen Sie den Mitarbeitern ein, auf keinen Fall die privaten Mail- Accounts für den Versand von betrieblichen Informationen und Dokumenten zu verwenden.
        >> Aktivieren Sie umgehend den Bildschirmschoner / Sperrbildschirm mit kurzer Aktivierungszeit (> 2 Min.).
        >> Für Tablets und Smartphones eine PIN vergeben und „Autosperre“ aktivieren.

        Risiko durch die Verwendung privater Endgeräte minimieren

        Nun werden zur Arbeit im Home-Office aber auch Laptops, Tablets und Smartphones genutzt, die dem Mitarbeiter privat gehören. Diese Geräte entsprechen nicht den üblichen betrieblichen Anforderungen an Cybersecurity. Die Integrität der Unternehmensdaten ist dadurch gefährdet. Änderungen an Dokumenten können von weiteren Personen erfolgen. Auch das erfordert einige spezielle Maßnahmen zur Aufrechterhaltung der Vertraulichkeit:

        Prüfen Sie die Einführung von starker Authentifizierung / Zwei- Faktor-Authentifizierung.
        Erinnern Sie an die eindeutige Kennzeichnung von Daten und Informationen, z. B. bei Firmenvertraulichkeit, und definieren Sie vorab diese Sicherheitskriterien.

        >> Nutzen Sie digitale Signaturen und Verschlüsselung für die Integrität, wo immer das möglich ist.
        >> Bitten Sie die Mitarbeiter, sich Zeit für das Absenden von Mails zu lassen: Sowohl versendete Informationen als auch Dokumente sind mehrfach zu kontrollieren.
        >> Druck durch den Adressaten ist oft schon ein erster Hinweis auf eine Phishing Mail! Lassen Sie sich nicht unter Druck durch den Adressaten setzen.
        >> Erklären Sie den Mitbewohnern klar, dass der Rechner (nun auch) für die Arbeit genutzt wird.
        >> Auch hier den Bildschirmschoner /Sperrbildschirm mit Passwort aktivieren

        Monitoring der VPN-Verbindung

        Aber auch hier merken wir plötzlich, dass Verfügbarkeit vor Vertraulichkeit und Integrität kommt. Was nutzt es, wenn alle von Zuhause arbeiten können und wenn der VPN-Einwahlserver nur für wenige Verbindungen gleichzeitig ausgelegt ist? Auch die Kinder sind zu Hause und nutzen die Lernplattformen. Daraus resultieren mehr Download von Informationen, mehr Musik und Filme aus dem Internet, aber auch mehr Videomeetings. Reicht dazu der häusliche Internetanschluss?

        >> Richten Sie ein kontinuierliches Monitoring und eine Anomalieerkennung im Netzwerk ein.
        >> Prüfen Sie täglich die Logfiles der VPN-Gateways, oft reicht es schon, die Anzahl der sich einwählenden Systeme / Geräte und Häufigkeit der Verbindungen je Tag zu vergleichen.
        >> Die Unternehmen sollten die kritischen Prozesse mit neuen Terminen anpassen. z.B. das Erstellen und die Abgabe von Dokumenten.
        >> Vereinbaren Sie mit den Mitbewohnern genaue Zeiten für die Nutzung des Internet: z.B. Arbeit, Schule, die Kinder.
        >> Instruieren Sie die Mitarbeiter, die VPN-Verbindung zu deaktivieren wenn sie diese nicht nutzen.

        Organisatorische Anpassungen nicht vergessen

        Die Verantwortlichen dürfen nicht vergessen die Risikoanalysen schnellstens anzupassen, um die Maßnahmen zu identifizieren und notwendiges schnell umzusetzen. Das kann zum Beispiel eine Information zur Vertraulichkeit im Home-Office, die Kontrolle der Lauffähigkeit der Virenschutzsoftware und auch das tägliche Auswerten der Logfiles des VPN Server sowie Prüfungen der Anmeldungen an den Anwendungen viel bewirken.

        Abschließend hilft bei jeder der erfolgten technischen oder organisatorischen Anpassung: Die kontinuierliche Information an die Mitarbeiter im Home-Office über die modifizierten Regelungen und weisen sie auf die Gefahren hin. Eine kurze Mail ist oft ausreichend und schafft Verständnis.

        Erstellt für Klaus Lussning, Geschäftsführer unseres Vertriebspartners Österreich und Schweiz, Industrial Automation. Erstveröffentlichung Hier

        Wir bedanken und bei Klaus Paukovits, Chefredakteur von AUTlook & process pur

        Mi, 20. Mai 2020, 14:00Uhr Effiziente Angriffserkennung im OT-Netzwerk

        Im Partner-Webinar „Einblick“ informiert Sie die Videc in zwei Abschnitten über die OT-/IT-Sicherheitslösung IRMA®. Der erste Abschnitt ist eine Einführungspräsentation. Im zweiten Schritt schauen wir einmal direkt auf das Produkt.

        Folgende Key Takeaways haben wir für Sie vorbereite:
        – Transparenz in den Automatisierungsnetzen
        – Anomalieerkennung einfach und praktisch
        – Mit einer zielgerichteten Alarmierung zur schnellen Reaktion

        Mi. 13. Mai 2020, 08:00 Uhr IT-Sicherheit in der praktischen Anwendung

        Partner Webinar mit Videc bei der Krohne Academy <online> !!

        DWA Empfehlungen & BSI Vorgaben und Umsetzungsmöglichkeiten am Beispiel kleiner und mittlerer Anlagen mit überschaubarem Aufwand umsetzen. 
        Die Angriffe ändern sich laufend und schnell. Wie sehen die aktuellen Bedrohungen aus und was macht Sinn bzw. wie fange ich an? Für Sie werden vom Netzwerk und OT-Spezialisten folgende Fragestellung erörtert:

        • Wie erhalte ich innerhalb eines Tages einen kompletten Überblick über mein Netzwerk
        • Wie kann ich eine tagesaktuelle Struktur meines Netzwerkes aufzeigen
        • Wie kann ich den Sicherheitsstandard B3S mit IRMA unterstützen
        • Wie kann ich bei Angriffen auf meine Produktion schnell und effektiv alarmieren
        • Wie kann ich meine Kosten senken mit der Einführung einer Sicherheitskomponente
        • Wie unterstütz das Risikomanagement meine zukünftigen Anlagenoptimierung

        Weitere Informationen und zur Anmeldung (Link zur Krohne Academy)

        Mo. 11. Mai 2020, 14:00 Uhr OT-Security Anwendung mit IRMA

        Partner Webinar bei Videc – EINBLICK – Sehen Sie in einer Live-Präsentation und DEMO die grundlegenden Features und Funktionen und gewinnen einen ersten Überblick über die Funktionen, die Einsatzmöglichkeiten und den Nutzen für den eigenen Betrieb.

        · Transparenz im Automatisierungsnetzwerk
        · Aktuelle Bedrohungen – sinnvolle Gegenmaßnahmen
        · Anomalieerkennung mit Alarmierung

        Weitere Informationen und Anmeldung hier

        Anomalien im Industrienetz – So können Sie Angriffe rechtzeitig entdecken

        Mit dem ITSiG v2.0 kommt sehr wahrscheinlich die verpflichtende Anforderung zur Einführung einer Angriffserkennung in kritischen Infrastrukturen. Und das aus gutem Grund: Seit Jahresbeginn sind die öffentlichen Meldungen zu Ausfällen von Produktionsanlage und erfolgreichen Angriffen auf Versorger wieder rasant angestiegen. Alle betroffenen Organisationen hatten umfangreiche IT-/OT-Security etabliert, und dennoch sind Angreifer erfolgreich. Der Angreifer muss auch nur die eine Lücke finden. Sie, als Organisation, müssen ALLE Lücken schließen. In den meisten Fällen wird bei der Incident Response (direkte Aktivitäten nach dem Vorfall) und fast immer bei der folgenden Analyse klar, dass es viele Anzeichen im Produktionsnetzwerk gab, die den Angriff vorab zeigten. Anomalien, also Abweichungen vom Normalbetrieb, sind erste Anzeichen. Eine Angriffserkennung ist Stand der Technik und notwendig. Firewalls, gesicherte externe Zugänge (Fernwartung, VPNs), aktueller Virenschutz u.a. hinterlassen zu viele Lücken.

        Markus von der Sicheren-Industrie.de hat es in seinem Artikel „Anomalien im Industrienetz – So können Sie Angriffe rechtzeitig entdecken“ sehr gut beschrieben. Lesen Sie hier!

        Es ist einfacher als man denkt. Bei Fragen bitte melden oder hier ihre Kontaktdaten hinterlassen:

          Jetzt anmelden

          Arrow Icon

          [honeypot awebsite]

          * Pflichtfelder

          Di. 05. Mai 2020, 14:00 Uhr Effiziente Instandhaltung

          Folgen Sie der 30 minütigen Dienstags-Websession zum Erfahrungsaustausch der OT-Security für produzierende Unternehmen und kritische Infrastrukturen.

          • Welche Informationen aus der OT helfen für eine schnelle Fehlersuche? 
          • Was benötige ich für eine vorausschauende Instandhaltung?
          • Wie werden Automatisierte die Aktivitäten aller Geräte zum sicheren Sollzustand prüfbar?

          Natürlich können Sie auch ein persönliches Web-Meeting in dem es nur um Ihre Themen und Fragen geht vereinbaren und wir besprechen dann Ihre genaue Aufgabenstellung ganz individuell.

          Für jede Session ist nur eine begrenzte Anzahl an Teilnehmern vorgesehen, daher melden Sie sich bei Interesse bitte rechtzeitig über das Formular an. 

            Jetzt anmelden

            Arrow Icon

            [honeypot awebsite]

            * Pflichtfelder

            Kontakt