Diese Website ist nicht für den Internet Explorer 11 optimiert. Bitte verwenden Sie einen anderen Browser für ein optimales Erlebnis.

Sicherstellung der NIS-Konformität in einer OT-Umgebung

Sicherstellung der NIS-Konformität in einer OT-Umgebung

Sicherstellung der NIS-Konformität in einer OT-Umgebung

Sicherstellung der NIS-Konformität in einer OT-Umgebung

Sicherstellung der NIS-Konformität in einer OT-Umgebung

Sicherstellung der NIS-Konformität in einer OT-Umgebung

Sicherstellung der NIS-Konformität in einer OT-Umgebung

Sicherstellung der NIS-Konformität in einer OT-Umgebung

Sicherstellung der NIS-Konformität in einer OT-Umgebung

Sicherstellung der NIS-Konformität in einer OT-Umgebung

-

Lesen Sie in dieser Fallstudie, wie wir unserem Kunden geholfen haben, die Anforderungen der NIS-Richtlinie zu erfüllen.

Herausforderung

Unser Kunde war ein Betreiber wesentlicher Dienste, der sicherstellen musste, dass er alle neuen Anforderungen der NIS-Richtlinie, insbesondere im OT-Umfeld, erfüllte.

Dies erforderte ein Management von Systemschwachstellen, Netzwerksegmentierung, Optimierung und OT-spezifische Überwachung. Darüber hinaus wurden Zugangs- und Authentifizierungsmanagement sowie Backup- und Disaster-Recovery-Prozesse benötigt.

Lösung

Unsere Experten für OT-Sicherheit führten eine vollständige Prüfung der gesamten Dokumentation, der Systemeinrichtung (Netzwerktopologie, Zugang/Authentifizierung) und des laufenden Sicherheitsansatzes für die OT-Umgebung durch.

Außerdem erstellten sie einen Ist-Zustandsbericht, der die wichtigsten Probleme und Lücken in der NIS-Richtlinie aufzeigte und es ihnen ermöglichte, die wichtigsten Schwerpunkte für weitere Maßnahmen zu ermitteln.

In einem letzten Schritt entwickelten sie einen Plan zur Verbesserung des Reifegrads der NIS-Anforderungen.

Vorteile

  • Klarer Einblick in die aktuelle Situation.
  • Der Kunde erhielt einen Plan für die Entwicklung in eine sicherere Richtung, einschließlich verschiedener Schritte und der Bedeutung für den Reifegrad und die Einhaltung der NIS-Richtlinie.
  • Der Kunde weiß, was er intern erledigen kann und woran AG Solution gemeinsam mit ihm arbeiten kann.
  • Klarer Einblick in OT-orientierte Tools und Prozesse für IAM, Schwachstellenmanagement und OT-Netzwerksicherheitsüberwachung.

Möchten Sie wissen, wie wir Sie bei der Einhaltung der NIS-Vorschriften in Ihrem Werk unterstützen können?

Kontaktieren Sie uns!

Möchten Sie tiefer eintauchen? Nehmen Sie an unserem Webinar teil!

Entdecken Sie, wie wir helfen können

Füllen Sie das Formular aus und laden Sie die Infografik mit der vollständigen Erläuterung des Falls herunter

Vielen Dank! Ihr Beitrag ist eingegangen!
PDF herunterladen
Huch! Beim Absenden des Formulars ist etwas schief gelaufen.

Fordern Sie die Präsentation an:

Vielen Dank! Ihr Beitrag ist eingegangen!
Huch! Beim Absenden des Formulars ist etwas schief gelaufen.

Überschrift

Huch! Beim Absenden des Formulars ist etwas schief gelaufen.

Verwandte Geschichten

Verwandte Fachzentren