IT-Sicherheit

IT-Sicherheit bei INSYS icom

INSYS icom ist Digitalisierungsexperte für industrielle Datenkommunikation. Mit unseren Kernkompetenzen Fernwartung, Fernsteuerung, Überwachung von Zuständen und der Vernetzung von Daten bilden wir die Brücke zwischen IT und OT. Unsere Lösungen sind somit häufig das zentrale Gateway in der Kommunikation von geschlossenen und sicheren Netzwerken nach außen in das freie Internet. Damit bilden sie ein natürliches Ziel für Angreifer, aus diesem Grund hat die Sicherheit unserer Lösungen die oberste Priorität.

Systeme überhaupt anzugreifen kann verschiedene Beweggründe haben, auch wenn diese auf den ersten Blick nicht offensichtlich sind.

Gründe für Angriffe sind:

  • Erpressung: Störung der Produktionsabläufe, die erst gegen Zahlung von Geld aufgehoben wird
  • Industriespionage: Diebstahl von geschäftskritischen Informationen und Know-how
  • Politische Motivation: Angriffe auf kritische Infrastrukturen als Teil eines „Cyber-Kriegs“
  • Demonstration von Macht: Anrichten maximalen Schadens ohne konkretes Ziel
  • Demonstration der Machbarkeit: Angriffe, um die Resilienz der Systeme zu verbessern. Angreifer sind überwiegend freundlich gesinnt und kooperativ.

Um unsere Lösungen und Kunden gegen derartige Angriffe zu schützen, pflegen wir bei INSYS icom eine IT-Sicherheitskultur, die von den Begriffen „Secruity first“, „Security by Design“ und „Update it“ geprägt:

„Security first“ – Sicherheit als Basis unseres Handelns

IT-Sicherheit spielt in jeder Phase unseres Handelns und in jedem Produktstadium eine entscheidende Rolle. Folgende fünf Punkte bilden dabei die Eckpfeiler unserer Arbeit:

  • Alle Bestandteile (Hardware, Firmware und Webdienste) sind aus einer Hand und werden von unseren Spezialisten in Deutschland entwickelt.
  • Wir lassen regelmäßig die IT-Sicherheit unserer Produkte durch Penetration-Tests und Widerstandsanalysen validieren.
  • Unsere Webdienste werden ausschließlich in ISO27001-zertifizierten Rechenzentren betrieben.
  • Wir aktualisieren regelmäßig alle sicherheitsrelevanten Open-Source-Bibliotheken.
  • Wir setzen konsequent auf automatisierte Software-Tests an Nightly-Builds mit tausenden Testfällen.

„Security by Design“ – Sicherheit von Anfang an

Unsere Produkte werden von Beginn an anhand der Prinzipien „Security by Design“ und „Security by Default“ entwickelt. Sie zeichnen sich daher unter anderem durch folgende Punkte aus:

  • Einfache Konfiguration sicherer Authentifizierungsverfahren
  • Gehärtete Firmware für minimale Angriffsfläche
  • Einheitliche Firmware über alle Geräte hinweg
  • Verschlüsselte und signierte Firmware
  • Container-Anwendungen vollständig isoliert von der Firmware
  • Unterstützung stets aktueller Verschlüsselungsstandards
  • Automatisierte Updates via icom Router Management oder Update Server
  • Umfangreiches 24/7-Monitoring aller Managed Services

“Update it” – Unsere Update Policy

Jedes Produkt ist nur so sicher, wie die Updates, die es erhält. Daher legen wir bei INSYS icom sehr großen Wert auf regelmäßige Updates für unsere Produkte:

null
icom OS Router Betriebssystem
  • 6 Updates pro Jahr
  • Zyklus: Alle 8 Wochen
  • Sicherheits-Patches sind für mindestens weitere 8 Jahre verfügbar
null
icom Connectivity Service
  • Kontinuierliche Updates; durchschnittlich ein Update pro Monat
null
icom Router Management
  • Cloud: Kontinuierliche Updates; durchschnittlich ein Update pro Monat
  • onPremises: Kontinuierliche Updates
null
Reaktion auf Sicherheitslücken & Patchmanagement

Bereitstellung von Patches für kritische Sicherheitslücken (CVSS 9.0-10.0) unmittelbar nach Verfügbarkeit
Behebung weniger kritischer Sicherheitslücken zum nächsten geplanten Release
Pflege einer Liste mit Sicherheitsmeldungen für CVEs (Security Advisories)

In kritischen Infrastrukturen zu Hause (KRITIS)

Kritische Infrastrukturen (KRITIS) sind Organisationen oder Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen. Die Anforderungen an die Sicherheit der dort genutzten Produkte und Services sind natürlich besonders hoch und stehen unter ständiger Beobachtung. Lösungen von INSYS icom sind für diese Anforderungen bestens gerüstet, daher vertrauen hunderte Einrichtungen aus kritischen Infrastrukturen auf unsere Geräte und Services. Sie werden u.a. in den Bereichen Wasser- und Energieversorgung genutzt, vom kleinen Stadtwerk bis zum großen Maschinenbauunternehmen.

Gleichzeitig stellen wir Ihnen Materialien bereit, um ihnen die Arbeit bei BSI-Audits zu vereinfachen und Ihre Organisations-Sicherheit zu verbessern.

Informationen zum „IT-Sicherheitsgesetz 2.0“

Die Bundesregierung forciert mit dem „IT-Sicherheitsgesetz 2.0“ weitere Maßnahmen zur Stärkung der Informations- und Cybersicherheit in Deutschland. Die KRITIS-Sektoren werden ausgedehnt sowie Unternehmen von besonderem öffentlichen Interesse mit einbezogen. Für Betreiber kritischer Infrastrukturen gelten erweiterte Pflichten, sowie die Umsetzung technischer und organisatorischer Vorkehrungen wie beispielsweise den Einsatz von Systemen zur Angriffserkennung (Intrusion Detection System).

So halten Sie Ihre Anlagen in fünf Schritten sicher

Mit den folgenden fünf Tipps können Sie dafür sorgen, dass Ihre Anlagen und Maschinen sicher vernetzt sind:

  • Sichern Sie Ihre Anwendung nach dem IT-Sicherheits-Leitfaden ab.
  • Installieren Sie Updates schnellstmöglich nach Verfügbarkeit. Dafür nutzen Sie am besten das icom Router Management und abonnieren unsere Release Notes.
  • Sensibilisieren Sie Ihre Mitarbeiter für Sicherheitsthemen: „Social Engineering“ spielt in 19% aller erfolgreichen Cyber-Attacken eine Hauptrolle.
  • Stellen Sie sicher, dass eingesetzte Komponenten und Produkte professionell genutzt werden. So vermeiden Sie Fehlkonfigurationen.
  • Wählen Sie ein sicheres Authentifizierungsverfahren, bspw. eine zertifikatsbasierte Authentifizierung mit eigener CA oder einem RADIUS-Server.

Links, Zertifikate und Penetration Tests

Hier finden Sie Material, das Sie bei der KRITIS-Auditierung unterstützt. Außerdem erhalten Sie einen Überblick über durchgeführte Penetration Tests sowie Dokumentationen und Anleitungen, um die Produkte von INSYS icom sicher zu verwenden.

Kontaktormular für Sicherheitshinweise

Sie haben Fragen zur IT-Sicherheit von Produkten? Schreiben Sie eine Nachricht an unseren ISB/CISO unter [email protected] oder verwenden Sie unser sicheres Online-Formular

Menü