Wir verwenden Cookies, um die Benutzererfahrung zu verbessern und den Website-Verkehr zu analysieren. Lesen Sie mehr darüber, wie wir Cookies verwenden und wie Sie diese verwalten können, indem Sie auf „Datenschutzeinstellungen“ klicken.

Datenschutzeinstellungen Ich stimme zu

Datenschutzeinstellungen

Wenn Sie eine Website besuchen, kann diese über Ihren Browser Informationen speichern oder abrufen – in der Regel in Form von Cookies. Da wir Ihr Recht auf Privatsphäre respektieren, können Sie bestimmte Arten der Datenerfassung deaktivieren. Beachten Sie jedoch, dass dies Ihre Nutzungserfahrung beeinträchtigen kann.


Historisch arbeiteten ICS- und SCADA-Systeme auf proprietären Steuerungsprotokollen mit spezialisierter Hardware und Software, getrennt von IT-Netzwerken. OT-Netzwerke waren isoliert, und die Sicherheit konzentrierte sich auf den Schutz vor physischen Vorfällen.

In den letzten Jahren sind IT und OT zusammengewachsen, was zwar erweiterte, aber auch verwundbare ICS-Umgebungen geschaffen hat. Angesichts der erheblichen Risiken – von Bedrohungen für Mensch und Umwelt bis hin zu finanziellen Folgen – ist es entscheidend, hohe Sicherheitsstandards aufrechtzuerhalten.

Die wizlynx group bietet eine umfassende, jedoch nicht-invasive Überprüfung Ihrer ICS/OT-Umgebung basierend auf Rahmenwerken wie dem NIST-Leitfaden „Industrial Control Systems (ICS) Security Rev 2“. Damit werden Schwachstellen in Ihren Kontrollsystemen präzise aufgedeckt und Sie erhalten klare Handlungsempfehlungen zur Verbesserung Ihrer Cyber-Sicherheit.

Lassen Sie bei unseren Sicherheitsbewertungen kein Risiko unentdeckt!

Was testen wir im Rahmen einer ICS-Sicherheitsbewertung?

Unsere Sicherheitsbewertung für Industrial Control Systems (ICS) und SCADA-Systeme orientiert sich an Best-Practice-Frameworks (CIS Critical Security Controls, NIST-Leitfaden für ICS Security Rev 2, ISO/IEC 27001/27003 usw.), zugeschnitten auf die Möglichkeiten und Kapazitäten Ihres Unternehmens. Im Mittelpunkt stehen dabei insbesondere folgende Bereiche:

Verfolgung und Verwaltung aller Hardware-Geräte im Netzwerk, sodass nur autorisierte Geräte Zugriff erhalten und unautorisierte bzw. nicht verwaltete Geräte erkannt und ausgesperrt werden.

Eine umfassende Strategie zum Schwachstellenmanagement für ICS wird dokumentiert und implementiert. Sie umfasst Verfahren zur zeitnahen Installation und Verarbeitung von Patches und Updates auf kritischen Systemen.

Sicherstellen, dass das OT-Netzwerk logisch oder physisch vom IT-Netzwerk getrennt und gemäß den Empfehlungen des NIST SP 800-82 segmentiert ist. Der Datenverkehr zwischen Segmenten darf nur nach dem Least-Privilege-Prinzip erfolgen.

Einsatz einer mehrschichtigen Grenzverteidigung mit Firewalls, Proxys, Web-Application-Firewalls sowie netzwerkbasiertem IPS/IDS zur Überwachung des ein- und ausgehenden Verkehrs auf Angriffe und Hinweise auf kompromittierte Systeme.

Anwendung von Best Practices für Passwörter und Zugangsdaten, z. B. Multi-Faktor-Authentifizierung für Remote-Zugriff und kritische Konten, Durchsetzung starker Kennwort­richtlinien sowie Verzicht auf Standard- oder gemeinsame Konten.

Einsatz einer gehärteten Konfiguration für verschiedene Gerätetypen im IT- und OT-Netzwerk unter Verwendung eines strikten Konfigurations- und Änderungs-Managementprozesses.

Sammlung, Verwaltung und Analyse von Audit-Logs über Ereignisse, die bei der Erkennung, Analyse oder Behebung von Vorfällen helfen.

Einsatz einer universellen Lösung zur Kontrolle und Eindämmung der Installation, Ausführung und Verbreitung von Schadcode im Unternehmen.

Häufige Schwachstellen in ICS/SCADA-Netzwerken

Sind Sie auf der Suche nach

Cybersecurity-Dienstleistungen?

Lassen Sie uns Ihr Unternehmen absichern. Noch heute!

wizlynx group Sicherheitsbewertungsbericht

Was erhalten Sie?

Alle Ergebnisse der ICS-Sicherheitsbewertung werden in einem Abschlussbericht dokumentiert und anhand internationaler IT- und Cybersicherheitsstandards in ein Stärken-/Schwächen-Profil überführt. Die ermittelten Schwachstellen werden bewertet, mit Empfehlungen und Maßnahmen zur Behebung ergänzt sowie nach Risiko priorisiert. Den fertigen Bericht besprechen wir gemeinsam mit Ihnen in einer Präsentation. Er enthält eine umfassende, aussagekräftige Zusammenfassung für die Geschäftsführung sowie alle detaillierten Befunde mit Nachweisen und Handlungsempfehlungen für künftige Sicherheitsmaßnahmen.

Unsere Sicherheits- und Penetrationstest-Zertifizierungen

Die Security-Consultants und Penetrationstester der wizlynx group verfügen über die anerkanntesten Zertifizierungen der Branche, darunter CREST CRT, SANS/GIAC GXPN, GPEN, GWAPT, GCIH, GMOB, OSCP, CEH, CISSP, CISA und viele mehr!

GIAC Certified Penetration Tester (GPEN)
GIAC Web Application Penetration Tester (GWAPT)
GIAC Cloud Penetration Tester (GCPN)
GIAC Defending Advanced Threats (GDAT)
GIAC Certified Incident Handler (GCIH)
GIAC Expert Researcher and Advanced Penetration Tester (GXPN)
CREST Certified Penetration Tester (CRT)
Offensive Security Certified Expert (OSCE3)
Offensive Security Certified Professional (OSCP)
Offensive Security Experienced Penetration Tester (OSEP)
Offensive Security Exploit Developer (OSED)
Offensive Security Web Expert (OSWE)