TOP
Ho-Ho-Ho!

Whitepaper

Transparente und sichere OT-Verbindungspunkte

Methoden und Prozesse für eine sichere OT/IT-Vernetzung

Die Anzahl möglicher Verbindungspunkte zwischen Operation Technology (OT)- und IT-Netzwerken ist in den meisten Anwendungen relativ statisch. Neue Verbindungen entstehen i. d. R. durch Konfigurationsänderungen innerhalb der OT-Umgebung, z. B. durch die Neuinstallation einer OT-Baugruppe bzw. eines ICS (Industrial Control Systems).

Das Whitepaper beschreibt daher neben geeigneter Maßnahmen für einen cybersicheren Betrieb der OT/IT-Verbindungen auch Methoden und Prozesse, um die notwendige Nutzungstransparenz zu schaffen.

Des Weiteren wird erläutert, mit welchen ausgefeilten Methoden professionelle Angreifer Ihre Cyberattacken planen, vorbereiten und ausführen und wie man mögliche Angriffsversuche frühzeitig erkennt, unterbindet und den Wiederholungsfall ausschließt.

Inhaltsverzeichnis

  1. Initiale Datenverkehrsanalyse
  2. Angriffserkennung
  3. Hochprofessionelle Angriffsmethoden
  4. Cyber Kill Chain
  5. Abwehrmaßnahmen
  6. Voraussetzungen im eigenen Umfeld

Um das kostenlose Whitepaper anzufordern, füllen Sie bitte das Formular vollständig aus. Nach einer kurzen Prüfung Ihrer Daten senden wir Ihnen das Whitepaper zu.

 

Bitte füllen Sie alle Felder aus.

Vorname
Nachname
Firma
Geschäftliche E-Mail

SSV SOFTWARE SYSTEMS

Dünenweg 5
30419 Hannover

Fon: +49(0)511 · 40 000-0
Fax: +49(0)511 · 40 000-40

sales@ssv-embedded.de


Impressum    ·    Datenschutz    ·    AGB

© 2024 SSV SOFTWARE SYSTEMS GmbH. Alle Rechte vorbehalten.

ISO 9001:2015