ACHT:WERK NEWS

Aktuellste News

Di. 17. März 2020 – 09:30Uhr Effiziente Instandhaltung

Folgen Sie der 30 minütigen Dienstags-Websession zum Erfahrungsaustausch der OT-Security für produzierende Unternehmen und kritische Infrastrukturen.

  • Welche Informationen aus der OT helfen für eine schnelle Fehlersuche? 
  • Was benötige ich für eine vorausschauende Instandhaltung?
  • Wie werden Automatisierte die Aktivitäten aller Geräte zum sicheren Sollzustand prüfbar?

Natürlich können Sie auch ein persönliches Web-Meeting in dem es nur um Ihre Themen und Fragen geht vereinbaren und wir besprechen dann Ihre genaue Aufgabenstellung ganz individuell.

Anmeldung leider nicht mehr möglich.

Für jede Session ist nur eine begrenzte Anzahl an Teilnehmern vorgesehen, daher melden Sie sich bei Interesse bitte rechtzeitig über das Formular an. 

KROHNE Academy im März 2019

Seminarreihe “Sicherheit und Effizienzsteigerung in der Wasserversorgung und Abwasserentsorgung”

In Zusammenarbeit mit WILO, HAWLE, PHOENIX CONTACT, VIDEC und WAVIN veranstaltet die KROHNE Academy im Frühjahr 2019 eine fachübergreifende Seminarreihe zum Thema “Sicherheit und Effizienzsteigerung in der Wasserversorgung und Abwasserentsorgung”.

Und IRMA ist dabei. Videc stellt hier IRMA im Praktischen Einsatz, Installation, Inbetriebnahme und erste Schritt des Security Management nach dem Branchenspezifischen Sicherheits-Standard (B3S) Wasser / Abwasser, vor.

Sie können die Seminarreihe kostenlos besuchen:
12.03.2019 – Hannover | HDI Arena
14.03.2019 – Chemnitz | community4you Arena
19.03.2019 – Würzburg | Schloß Steinburg
21.03.2019 – Kaiserslautern | Fritz-Walter-Stadion
Neben der Vortragsreihe erwartet Sie eine umfangreiche Ausstellung, die Ihnen direkte Einblicke in die Technik geben wird. Anmeldung hier.

IRMA auf der All About Automation in Hamburg

vom 16.-17 Januar 2019 IRMA in Hamburg kennenlernen! – Wir stellen ihnen gerne den neuen Release v18.11 für die „Einfache und schnelle Risikobewertung und Überwachung ihrer vernetzten Automatisierung oder Produktionsanlage“ vor.

Die Fachmesse für Industrieautomation in Norddeutschland. Die all about automation zeigt Systeme, Komponenten, Software und Engineering für industrielle Automation und industrielle Kommunikation im Kontext von Industrie 4.0. Die kurzen Wege sowie die angenehme und auf das Fachgespräch fokussierte Atmosphäre machen die Messe zu einer hocheffizienten Dialogplattform.

Videc GmbH auf der All About Automation – Sie finden uns an Stand: EG-201

IRMA Version 18.06 verfügbar

Effizienzsteigerung für das Security Management

Mit der neuen Version stehen wieder viele Verbesserungen zu Verfügung, folgend die Highlights:

  • Automatisierungen für die Inbetriebnahme
  • Regelwerke mit Automatisierungen im Alarmmanagement
  • ITSiG B3S Wasser / Abwasser

Alle IRMA Appliances lassen sich Einfach online oder offline Aktualisieren!

Weitere Informationen erhalten Sie von unserem Vertriebspartner VIDEC Dataengineering GmbH

„HANNOVER MESSE, SMART AUTOMATION IN WIEN UND DIE IFAT IN MÜNCHEN“

Mit unseren Vertriebspartnern Videc und Industrial Automation sind wir wieder national und international vor Ort um ihre Anfragen und Anforderungen zu diskutieren.
Lernen Sie persönlich IRMA kennen.
Mit IRMA ist das Security Management in Kritischen Infrastrukturen sowie den Branchen Pharma, Wind, Chemie, Stahl und Weiteren erfolgreich umsetzbar. Einfach, Effizient und Sofort.

Wir freuen uns auf ihren Besuch. Das Team von Achtwerk und unsere Partner

MELTDOWN UND SPECTRE: SO SCHÜTZEN SIE IHRE PRODUKTIONSANLAGE

Die jüngst entdeckten Sicherheitslücken in Prozessoren offenbaren ein gravierend großes Potenzial für Cyberangriffe. Auch Unternehmen mit Produktionsnetzwerken bzw. Automatisierungsanlagen sind bedroht. In diesem Beitrag erfahren Sie, wie Sie sich vorerst bestmöglich schützen können.

Mit Meltdown (engl., “Kernschmelze”) und Spectre (engl., “Schreckensgespenst”) bezeichnet man die neuesten Sicherheitslücken, die Forscher speziell in Prozessoren (Intel/Intel-Chips, ARM, Apple, AMD-CPUs und Intel-Chips) gefunden haben.

Insgesamt offenbaren Meltdown und Spectre drei Angriffswege auf Prozessoren, die es ermöglichen, Zugang zu sensiblen Informationen zu erhalten. Darunter fallen etwa Datenwerte oder Kenntnisse zu Accounts, Passwörtern oder auch Prozessen.

Diese Informationen können schließlich als Basis für gezielte Cyberangriffe verwendet werden.

Wer ist von Meltdown und Spectre betroffen?

Die gefundenen Sicherheitslücken sind substanziell. Von Meltdown und Spectre betroffen sind also Prozessoren von Desktop-Computern, Notebooks, Tablets, Smartphones, aber auch die Automatisierungstechnik in Industrieanlagen. Dies stellt nicht nur Privatpersonen, sondern auch Betreiber von kritischen Infrastrukturen, aber auch aller anderen Branchen vor neue Herausforderungen.

Meltdown und Spectre: nicht die ersten und letzten Sicherheitslücken

Dabei offenbaren Meltdown und Spectre bereits nicht die ersten Sicherheitslücken, sondern reihen sich in eine Serie der letzten Jahre ein. Immer noch präsent sind “Heartbleed” (gefunden 2014 im Verschlüsselungsprotokoll Open SSL, für nahezu alle verschlüsselten Internetverbindungen) und “Krack” (gefunden 2017 im Funknetz-Sicherheitsstandard WPA2).

Bis heute sind sind diese Sicherheitslücken nicht auf allen Geräten und Servern geschlossen worden – und man kann davon ausgehen, dass weitere folgen werden.

Für viele der betroffenen Geräte oder Systeme wird es wohl niemals ein Sicherheitsupdate geben – zu teuer, zu aufwendig wäre dieser Service für ältere Systeme, bei denen Hersteller längst keine Updates mehr nachliefern.

Dies verdeutlicht die Dramatik im Schutz von Daten, die über vernetzte Systeme wie cloudbasierte Internetdienste, Smart Home oder Industrieanlagen verfügbar gemacht werden

3 Schutzmaßnahmen bei Sicherheitslücken.

1. Definition schützenswerter IT-Assets

Zunächst kann sich eine Übersicht über alle vernetzten IT-Systeme und deren aktuelle Kommunikation verschafft werden. Mit diesem aktuellen Wissen können notwendige Schutzvorkehrungen, wie z. B. Updates anfordern und einspielen, getroffen werden.

2. Monitoring

Durch die Übersicht in Echtzeit, welche Kommunikationen in Ihrem Netz stattfinden oder welche Prozesse / Systeme aktiv sind, können Sie sofort erkennen, wenn die beschafften Informationen ausgenutzt werden. So z. B ein Login auf einer Steuerung von einem Gerät, welches nicht mit der Steuerung Daten austauschen soll. Neue erfolgreiche Datenverbindungen von oder zu externen Systemen werden unmittelbar erkannt.

3. Alarmierung

Mit der automatisierten Alarmierung dieser Vorfälle müssen Sie nicht aufwendig die Vielzahl von Systemen auf veränderte Nutzung einzeln prüfen. Sie erhalten gezielt die Informationen zum Vorfall und können über weitere Maßnahme entscheiden und diese veranlassen.

Fazit: Auf Meltdown und Spectre reagieren, Cyberattacken vermeiden

Die Sicherheitslücken, die durch Meltdown und Spectre zutage treten, betreffen nicht nur Privatpersonen, sondern auch Unternehmen. Gerade Unternehmen, die Automatisierungstechnik bei Maschinen und Anlagen einsetzen, können so von Cyberangriffen empfindlich getroffen werden.

Umso wichtiger ist es, dass zeitnah Maßnahmen getroffen werden, um die Kommunikation in empfindlichen Netzwerkbereichen kontinuierlich zu überwachen und rechtzeitig Gegenmaßnahmen zu ergreifen. IRMA hat sich in den letzten Jahren als wirksamer Bestandteil von Abwehrmaßnahmen bewährt – nicht nur bei produzierenden Unternehmen mit Automatisierungsanlagen, sondern auch bei Betreiber Kritischer Infrastrukturen.

IRMA V.17.10 verfügbar

Die IRMA Management und Analyse Konsole in der Version 17.10 steht bereit.

Zu der Liste an Neuerungen und Verbesserungen gehören:

IT-Asset:

• Schlagworte für IT-Assets:

• Zur Verbesserung der regelbasierten Filter, können den IT-Assets Schlagworte („TAGS“) zugeordnet und innerhalb der regelbasierte Filter genutzt werden. Dies ermöglicht eine Auswahl unabhängig von bestimmter Daten / Indizien der IT-Assets und macht die Nutzung regelbasierter Filter noch flexibler.

• Einführung von Pflichtfeldern:

• Zur Validierung von Assets (Pflichtfelder sind Name, Besitzer, Standort)

IT-Asset Details:

• Direkte Erstellung eines Reports für das IT-Asset:

• Nach Durchführung von Analysen über IT-Asset-Informationen, können direkte Reporte für die ausführenden Mitarbeiter zur Weitergabe und Bearbeitung erstellt werden.

Verbindungen:

• Für die selektierten Verbindungen kann direkt ein Report über beteiligte IT-Assets erstellt werden. Die ausgewählten Verbindungen können als xls / csv exportiert werden:

• Mit der Auswahl aller Verbindungen, zwischen zwei Standorten oder Anlagen (manuell oder per regelbasierten Filtern), enthält der Export alle Informationen für die einfache Erstellung der Firewallregeln zur Netzsegmentierung z.B. nach den Branchenstandards (IP-Source; Protokoll/Port; IP-Destination).

Kontakt