Diese Website benutzt Google Analytics. Bitte klicken Sie hier, um zu verhindern, dass Analytics Ihr Surfverhalten mitverfolgt. Hier klicken, um das Tracking zu unterbinden.

Sicherheits- und Risikomanagement

Ganzheitlicher und kontinuierlicher Prozess

 

Governance, Risk & Compliance (GRC)

Cyber-Sicherheit darf kein Stückwerk sein, sondern benötigt den Rahmen eines ganzheitlichen Security Managements von der Sicherheitskonzeption über die Einhaltung von Regeln bis zur Abschätzung von Restrisiken.

PDCA-Konzept

Der BSI-Standard 100-1 für Informationssicherheit-Managementsysteme (ISMS) nach ISO 27001 empfiehlt das bewährte PDCA-Konzept (Plan, Do, Check, Act) für alle IT-Sicherheitsprozesse.

3 Säulen-Sicherheit

  • Technische Maßnahmen
  • Physische Maßnahmen
  • Organisatorische Maßnahmen

"Plan" und "Do"

Planen und realisieren Sie den Einsatz unserer innovativen INSYS-Router mit wirksamen Sicherheitsfeatures wie z. B. zum Manipulationsschutz.

"Check"

"Checken" Sie mit Hilfe der INSYS-Router u.a.:

  • unberechtigte Zugangsversuche am Web-Interface
  • jede Änderung der Konfiguration
  • das An- oder Abstecken eines Gerätes am Ethernet-Switch (link up, link down) 
  • den Empfang von IP-Paketen von einem unbekannten Gerät (statefull Firewall)

 

"Act" 

Profitieren Sie vom "stillen Alarm" und handeln Sie, denn unsere Router informieren Sie sofort - eine spätere Logfile-Auswertung könnte buchstäblich zu spät sein.

Policies & Procedures

Nur das Zusammenspiel aus technischen, physischen und organisatorischen Maßnahmen, sowie deren regelmäßige Kontrolle und Fortschreibung, bringt maximale Sicherheit; die Sensibilisierung der Mitarbeiter ist dabei nur ein Erfolgsfaktor von vielen. Grundlagen dafür sind klare Richtlinien und Verfahren.

Router von INSYS icom unterstützen die vom BSI empfohlenen Prozesse. Darüber hinaus erfüllen sie die Konzepte des BDEW-Whitepapers und lehnen sich an die zugehörigen Ausführungshinweise an.

 

Technische Maßnahmen

Die Router-Produkte von INSYS icom besitzen umfangreiche Sicherheits-Funktionen zum Schutz gegen zufällige und gezielte Cyber-Angriffe - lesen Sie hier mehr  über

 

  • A wie Authentisierung bis

  • Z wie Zugriff auf Webinterface deaktivierbar

Maßnahmenkatalog  PDF

 

Physische Maßnahmen

Die Maßnahmen gewährleisten, dass nur Befugte physischen Zutritt oder Zugriff haben; die Aspekte sind "baulicher Art" wie zum Beispiel:

  • Abschließbare Verteilerschränke

  • Zutrittsbeschränkungen für kritische Räume/Bereiche

  • Protokollierung von Zutritten

  • Videoüberwachung

  • Manipulationsschutz für sicherheitskritische Komponenten

  • Schutz gegen Diebstahl

  • Schutz gegen Fremdeinwirkung

  • Sperre gegen illegale Nutzung von Wechseldatenträgern

  • Wechseldatenträgerschleuse

 

Organisatorische Maßnahmen

Zum Schutz gegen menschliches Fehlverhalten und Sabotage ergänzen organisatorische Regelungen die technischen und physischen Maßnahmen wirksam.

  • Sensibilisierung der Mitarbeiter

  • 4-Augen-Prinzip

  • Funktionstrennung

  • Richtlinien für Verträge und Abnahmeprotokolle

  • Dedizierte Rechte und nicht-priviligierte Nutzerkonten

  • Personalisierte Passwörter

  • Whitelisting zugelassener Wechseldatenträger

  • Personalisierte und verschlüsselte Wechseldatenträger

  • Wartungsnotebooks von Drittfirmen verbleiben bei Ihnen

  • Notfallplanung

  • Audits

 

Führende Publikationen

  • BSI-Analysen: Industrial Control System Security, Top 10 Bedrohungen

  • BDEW-Whitepaper: Anforderungen an sichere Steuerungs- und Telekommunikationssysteme

mehr

Callback Service
Haben Sie Fragen?
Wir rufen Sie gerne
zurück!

Hier finden Sie das passende Produkt