Willkommen

Willkommen bei WisePlant - A WiseGroup Company  - | -   Facebook   Twitter     tumblr   Telegramm   reddit  - | -

Keine Sitzung

*** Sie sind nicht in der eingeloggt SecureCloud ***

Wir sind uns der engen Verbindung zwischen industrieller Cybersicherheit und Prozesssicherheit bewusst. Wir glauben auch, dass sichere Prozesse nicht ohne Cybersicherheit erreicht werden können. Die verschiedenen Disziplinen industrieller Risiken sind miteinander verknüpft und mit der Weiterentwicklung von Technologie und Cyberbedrohungen werden Anlagen, Menschen und die Umwelt nicht ausreichend geschützt, wenn die Systeme die verbleibenden Schwachstellen und anhaltenden Bedrohungen nicht tolerieren.

Als Lösungsanbieter für den gesamten Lebenszyklus von Prozessen ist es unsere Aufgabe, dazu beizutragen, dass die Cybersicherheit in neuen oder bestehenden Kontrollsystemen korrekt gestaltet und im Laufe der Zeit auf eine nachhaltige Weise aufrechterhalten werden kann.

Gegenwärtig verwechseln viele Organisationen und Fachleute die Bewertung industrieller Cyberrisiken mit der Identifizierung und Analyse von Schwachstellen. Während sie verwandt sind, sind diese sehr unterschiedlich.

In Automatisierungsprojekten bieten wir in jeder Phase des Sicherheitslebenszyklus Cybersicherheitsdienste für industrielle Systeme (IACS) an. Wir führen unsere Kunden durch unsere exklusive Risikobewertungsmethode für industrielle Cybersicherheit und kritische Infrastruktur, die wir Cyber-PHA nennen. Die Cyber-PHA-Methodik ist eine praktische Anwendung der Risikobewertungsanforderungen der vom ISA62443-Ausschuss veröffentlichten Normenreihe ISA / IEC-99.

RISIKO = F (GEFÄHRLICHKEIT, FOLGE)

WiseSecurity bietet Sicherheitsdienste für industrielle Prozesse in jeder Phase des Lebenszyklus der Anlage. Wir führen unsere Kunden durch unsere exklusive Risikobewertungsmethodik für industrielle Sicherheit, die wir PHA (Process Hazardous Analysis) nennen. Die PHA-Methodik ist eine praktische Anwendung der Risikobewertungsanforderungen der IEC-61511-Normenreihe, die vom ISA84-Komitee veröffentlicht wurden.

RISIKO = F (AUSFALL, FOLGE)

Schwachstellen in industriellen Systemen entstehen in allen Phasen des Lebenszyklus. Mit bewährten Methoden ist die Identifizierung von Schwachstellen der Schlüssel zur Minderung. Eine frühzeitige Minderung durch Design bedeutet die niedrigsten Gesamtbetriebskosten (TCO) und das geringste Risiko.

  • Design, Engineering und Einkauf: Die Entwicklung von Steuerungssystemen und ihren industriellen Netzen stellt eine der wichtigsten und wichtigsten Ursachen für die hohen Cyber ​​- Risiken dar, denen sich die Endnutzer gegenübersehen. Dies wird durch das Fehlen angemessener technischer Kriterien (CSRS) für das Design und die Entwicklung belegt Kauf der neuen Systeme, die dann auf die folgenden Stufen propagiert werden.
  • Konfiguration und Konstruktion: Das Fehlen von Spezifikationen für industrielle Cybersicherheit (CSRS) zu Beginn eines neuen Projekts bedeutet, dass Anbieter von Integratoren notwendigerweise die überwiegende Mehrheit der minimal notwendigen Aspekte auslassen. Jede Pflanze und jeder Prozess ist anders und sollte und kann nicht auf die gleiche Weise behandelt werden. Selbst wenn diese Spezifikationen existieren (CSRS), erfordert deren Einhaltung und Validierung ein spezifisches Wissen im Umgang mit Cyber-Risiken.
  • Installation, Betrieb und Wartung: Das Fehlen von Kriterien bei der Auswahl von Produkten, Technologien und Herstellern, wie das Fehlen einer angemessenen Überwachung und Wartung, bedeutet zwangsläufig, dass die Anzahl der Schwachstellen und hohen Risiken durch kybernetische Ursachen, denen die Endnutzer gegenüberstehen, im Laufe der Zeit und damit erheblich zunehmen wird Die Gesamtbetriebskosten (TCO) werden exponentiell ansteigen.

Wir bieten Analysedienstleistungen für Anlagennetzwerke und intelligente Feldnetzwerke zur Leistungsbewertung, Erkennung von Konfigurationsfehlern, Einbruchserkennung und Erkennung von Schwachstellen, einschließlich Installationsfehlern und deren potenziellen Risiken in der Prozessindustrie. Wir analysieren serielle Protokolle, basierend auf Ethernet und Inhabern von industriellen Anwendungen.

Wir bieten aufdringliche Laborservices zur Identifizierung von Schwachstellen in vorhandenen oder neuen Systemen, bevor diese in kritischen Anwendungen installiert werden. Diese Dienste können während der FAT- und SAT-Phase oder auch auf vorhandenen Systemen (auf einem Prüfstand) mit spezifischen, aggressiven und sehr ausdauernden Tools entwickelt werden.

Wir bieten Analyse- und Diagnoseservices für die umfangreichen Automatisierungsprogramme vor oder nach deren Integration in die Anlage an, um nach Programmierfehlern, potenziellen Schadcodes, Firmware-Änderungen, verdächtigen Variablen, Leistungsproblemen, Hintertüren und Fehlern zu suchen Ingenieurspraktiken und sogar nicht autorisierte Änderungen an SPSen, DCSs, RTUs und SISs in den Programmiersprachen 5 IEC-61311 für Steuerungssysteme.

Wir bieten auf Kunden zugeschnittene Bildungsdienstleistungen. Wir entwickeln Kurse zu funktionaler Sicherheit und Cybersicherheit, um die Umsetzung von Unternehmensrichtlinien und neuen Verfahren zu erleichtern. Diese Kurse sind normalerweise erforderlich, um interne Sensibilisierungs- und Schulungskampagnen zu entwickeln. Wir entwickeln und bieten auch Schulungen und professionelle Zertifizierungskurse zu internationalen Standards an, die von den ISA99- und ISA84-Komitees entwickelt wurden.

Compliance

Mit WiseSecurity können wir Sicherheitsdienste und -lösungen bereitstellen, mit denen unsere Kunden und zertifizierten Integratoren die folgenden Normen, Standards, Vorschriften, Richtlinien und Sicherheitsanforderungen erfüllen können.

Industrielle Cyber-Sicherheit und kritische Infrastrukturen

  • ISA / IEC-62443-Serie
  • ISA TR84.00.09
  • NIST SP800-82
  • NIST Cybersecurity Framework

Sicherheit von industriellen Prozessen, Boilern, Brennern und Turbomaschinen

  • ISA84 / IEC-61508 / IEC-61511
  • NFPA 85, 86 und 87 / API-RP556 / CSA-B149.3
  • API-670

Eigensicherheit in klassifizierten Bereichen oder explosiven Bereichen

  • ATEX basiert auf IEC-79-Standards
  • IECEx basiert auf dem ATEX-System
  • UL / FM / CSA

Katalog der DienstleistungenSpezialisierte Dienstleistungen für industrielle kritische Infrastrukturen

Die folgenden Dienste wurden ausschließlich für den Einsatz in kritischen industriellen Infrastrukturen konzipiert und entwickelt. Diese Dienstleistungen erfüllen die Anforderungen internationaler Standards und wurden so konzipiert, dass sie im Rahmen eines größeren Projekts einzeln oder umfassend ausgeführt werden.

  • Komplettes Programm für industrielle Cybersicherheit und kritische Infrastrukturen.

REGIERUNG UND KONTINUIERLICHE VERBESSERUNGRichtlinien, Verfahren, Fälligkeit, Audit, Compliance, kontinuierliche Verbesserung.

Im Folgenden sind die grundlegenden Mindestdienste aufgeführt, die erforderlich sind, um die Anforderungen für die Implementierung eines industriellen Cybersicherheitsprogramms gemäß der ISA / IEC-62443-Normenreihe in neuen oder bestehenden Industrieanlagen zu erfüllen.

PHASE: EVALUIERUNGProzesssicherheit und Cybersicherheit

Im Folgenden sind die grundlegenden Mindestdienste aufgeführt, die erforderlich sind, um die Anforderungen für die Implementierung eines industriellen Cybersicherheitsprogramms gemäß der ISA / IEC-62443-Normenreihe in neuen oder bestehenden Industrieanlagen zu erfüllen.

PHASE: DESIGN UND UMSETZUNGDesign, Implementierung und Aufbau von Cybersicherheit

Im Folgenden sind die grundlegenden Mindestdienste aufgeführt, die erforderlich sind, um die Anforderungen für die Implementierung eines industriellen Cybersicherheitsprogramms gemäß der ISA / IEC-62443-Normenreihe in neuen oder bestehenden Industrieanlagen zu erfüllen.

PHASE: BETRIEB UND WARTUNGBetrieb, Wartung, Prüfung und Konformität

Im Folgenden sind die grundlegenden Mindestdienste aufgeführt, die erforderlich sind, um die Anforderungen für die Implementierung eines industriellen Cybersicherheitsprogramms gemäß der ISA / IEC-62443-Normenreihe in neuen oder bestehenden Industrieanlagen zu erfüllen.

ERGÄNZENDEIndustrielle Cybersicherheit und kritische Infrastrukturen

Im Folgenden sind einige ergänzende Dienste aufgeführt, mit denen die Erkennung von Schwachstellen in industriellen Systemen und Netzwerken sowie typische Anwendungen in kritischen IT / OT-Infrastrukturen vertieft werden können. Abhängig von den verwendeten Methoden und Techniken können diese Dienste aufdringlich und zerstörerisch werden (Penetrationstests).

Möchten Sie ein eigenes Labor für industrielle Cybersicherheit für industrielle Systeme entwickeln?

Wir können Ihnen bei der Einrichtung Ihres eigenen Labors zur Entwicklung von Cyber-Sicherheitstests in Ihrem eigenen Unternehmen helfen, wobei die besten von ISA Secure definierten Technologien in die Test- und Zertifizierungsprogramme für Produkte und Systeme integriert werden.

Im Folgenden sind einige ergänzende Services aufgeführt, mit denen Lösungen in gefährlichen Industrieumgebungen, kritischen Infrastrukturen und kritischen Anlagen wie Kontrollräumen, Gebäuden, Industrieanlagen und anderen Liegenschaften entworfen werden können.

Broschüren

Englisch

Español

Portugiesisch