Umsetzung eines Security-Programms
Yokogawas Security-Programm bietet zuverlässige Cybersecurity-Services und -Lösungen, um Cyber-Risiken in der ICS-Umgebung unserer Kunden zu reduzieren. Unser Ansatz baut dabei auf dem Lebenszyklus-Konzept auf. Dieses Programm kombiniert über 100 Jahre Expertise in der industriellen Automatisierung, Best Practices in der Entwicklung von Cybersecurity-Architekturen und unser vielfältiges Wissen über den Anlagenbetrieb. So können wir das garantieren, was für unsere Kunden und Yokogawa an erster Stelle steht: ein resilienter Betrieb Ihrer Anlagen.
-
Cybersecurity Awareness & Training
Auch in Unternehmen, in denen bestmögliche Vorbereitungen in Sachen Cybersecurity getroffen werden, führt menschliches Versagen zu vielen Vor- und Zwischenfällen aufgrund von mangelndem Wissen und Bewusstsein für die Cybersecurity.
-
Cybersecurity Risk Assessment
Die Anwendung eines risikobasierten Ansatzes ermöglicht es Ihnen, die Stärken und Schwächen von Cybersecurity-sicherheitsrelevanten Entscheidungen innerhalb einer komplexen Betriebsumgebung zu bewerten.
-
Cybersecurity Policies & Procedures
Cybersecurity Policies & Procedures spielen eine fundamentale Rolle bei der Definition von Security-Zielen des Unternehmens. Sie beschreiben außerdem die nötigen Arbeitsabläufe, um diese Ziele zu erreichen.
-
Cybersecurity Business Cases
Die wichtigste Frage bei der Entwicklung eines Business Case ist: „Wie viel Geld sollte man in Cybersecurity investieren, um ein akzeptables Risikoniveau zu erreichen?“
-
Cybersecurity Design & Implementation
Eine gut durchdachte und problemlose Umsetzung von Maßnahmen im Cybersecurity-Bereich ist eines der wichtigsten Mittel zur Minimierung der Cyber-Risiken und zur Maximierung der Verfügbarkeit Ihrer Anlage.
-
Cybersecurity Managed Services
Die rechtzeitige Ausführung von Security-Updates und die kontinuierliche Überwachung der Security Performance helfen dabei, die grundlegende Herausforderung zu meistern, die Cybersecurity der Anlage auf höchstem Niveau zu halten.
Details
Inhaltsverzeichnis
Herausforderungen unserer Kunden
Eine kürzlich von FM Global durchgeführte Umfrage unter 200 Führungskräften von Fortune-500-Unternehmen ergab, dass 84 % von ihnen einen Cyberangriff auf industrielle Steuerungssysteme als „große Sorge“ für ihr Unternehmen einstufen. Lesen Umfrage von FM Global
Über das letzte Jahrzehnt ist die Cybersecurity zu einem bedeutenden Faktor im gesamten Risikomanagement für industrielle Einrichtungen, Prozessanlagen und andere kritische Assets (z. B. Sensoren, Motoren und andere Steuergeräte) herangewachsen. Bei unseren Kunden besteht ein breites Verständnis für die potenziellen Vorteile des IIoT (dem Industriellen Internet der Dinge), der Cloud und der Industrie 4.0. Diese Entwicklungen können den Betrieb bei unseren Kunden transformieren und zu industriellen Innovationen, besseren Produkten, intelligenteren Services und einer höheren Arbeitseffizienz führen. Gleichzeitig stellen Cybersecurity-Risiken für die Sicherheit und die Betriebskontinuität unsere Kunden vor die Herausforderung, diese neue digitalisierte Welt auf sichere Art und Weise zu erschließen.
Unsere Lösungen
Yokogawa unterstützt seine Kunden stets dabei, ein Lebenszyklus-Management in Bereich der Cybersecurity als Kernstück einer nachhaltigen Wachstumsstrategie zu erreichen.
Yokogawa ist sich der IT/OT-Konvergenz in der modernen industriellen Umgebung bewusst. Es besteht ein Bedarf an einem gemeinsamen Verständnis zwischen all denen, die diese Systeme unterstützen oder sich auf sie verlassen.
Daher stellt Yokogawa ein umfassendes industrielles Security-Programm für die gesamte Organisation des Kunden bereit: von der übergeordneten Unternehmensebene bis hin zu den Anlagenstandorten.
Services im Rahmen des Security-Programms
Das umfassende Security-Programm von Yokogawa beinhaltet ein vielfältiges Portfolio von Security-Services, die unsere Kunden auf dem Weg zu einem optimal funktionierenden Cybersecurity-Risikomanagement unterstützen. Bitte besuchen Sie die einzelnen Webseiten für weitere Informationen zu unseren Lösungen und Services.
Das Programm besteht aus insgesamt sechs Phasen, die dem PDCA-Zyklus kontinuierlich verfolgen.
- Awareness & Training
Um Mitarbeiter in Bezug auf Cybersecurity-Risiken zu sensibilisieren und ihr Wissen zu erweitern, damit korrekte Entscheidungen getroffen werden können. Mehr erfahren - Risk Assessment
Um die bestehenden Security-Risiken auf Grundlage der Schwachstellen des Systems und der Auswirkungsebenen von Vor- und Zwischenfällen zu identifizieren und nach ihrer jeweiligen Priorität einzuordnen. Mehr erfahren - Policies & Procedures
Um die praktischsten Richtlinien und Verfahrensweisen zur Vermeidung von Lücken zwischen den drei Hauptsäulen, nämlich den Menschen, Prozessen und angewandten Technologien am Standort, zu ermitteln. Mehr erfahren - Business Cases Development
Um einen Business Case für Investitionen zu schaffen und einen mittel- bis langfristigen Strategieplan für Ihre Bestrebungen in Sachen Cybersecurity zu schaffen, der das Budget und die erreichbaren Ziele berücksichtigt. Mehr erfahren - Design- & Implementation-Phase
Zur Umsetzung von Security-Maßnahmen entsprechend der Defense-in-Depth-Strategie, um die betriebliche Verfügbarkeit auf höchstem Niveau zu erhalten. Mehr erfahren - Managed-Service-Phase
Zur Umsetzung von unternehmensweiten Managed Services im Cybersecurity-Bereich, um eine zeitnahe Überwachung, einen unmittelbaren Schutz und eine schnelle Reaktion auf Bedrohungen bereits auf den ersten Blick zu ermöglichen. Mehr erfahren
Vorteile für unsere Kunden
Das von Yokogawa angebotene Lebenszyklus-Management im Bereich Cybersecurity stellt eine umfassende Security-Suite dar, welche die Nachhaltigkeit und Effizienz Ihrer Steuerungssysteme berücksichtigt.
- Das Security-Programm wird die Fähigkeiten der Schlüsselelemente Ihrer Anlage, den Menschen, Prozessen und Technologien, aufeinander abstimmen und verbessern, um die Risiken in Sachen Cybersecurity zu reduzieren. Es hilft dabei, die Lücke zwischen diesen drei Schlüsselelementen zu schließen. Diese Lücke stellt eine der größten Herausforderungen bei der Umsetzung eines effektiven Cybersecurity-Systems dar.
- Ein detailliert ausgearbeiteter Strategieplan zur Cybersecurity unterstützt Unternehmen dabei, einen mittel- bis langfristigen Plan zu erstellen, wie das Security-Programm für ihre Anlage ausgebaut werden soll und wie Maßnahmen umgesetzt werden können. Er dient dazu, die Erreichung von Unternehmenszielen sicherzustellen und lässt alle beteiligten Stakeholder den geplanten Weg zu einem resilienten Umfeld verstehen.
- So führt das Security-Programm zu einer effektiveren Einbeziehung aller Mitarbeiter und fördert so die Umsetzung neuer Maßnahmen innerhalb der Organisation. Es trägt ferner wesentlich dazu bei, ein höheres Engagement der Mitarbeiter auch in ihrer täglichen Arbeit zu stärken, wenn es um für die Cybersecurity relevante Aspekte geht.
- Dieses Programm wird nach einer globalen Methodik umgesetzt, die der internationalen Sicherheitsnorm IEC 62443 folgt, einer globalen Norm für die Cybersecurity von industriellen Steuerungssystemen. Daher kann das auf der ganzen Welt aktive Yokogawa-Team unabhängig vom Standort des Kunden weltweit gleichwertige Ergebnisse liefern.
Publikationen
- World's largest control systems and PIMS for securing production over an extended period
- Fully-automated, alarm-free operation and reduced total cost of ownership
Saudi Aramco's operations span the globe and the energy industry. The world leader in crude oil production, Saudi Aramco also owns and operates an extensive network of refining and distribution facilities, and is responsible for gas processing and transportation installations that fuel Saudi Arabia's industrial sector. An array of international subsidiaries and joint ventures deliver crude oil and refined products to customers worldwide.
- 16,000 FOUNDATION Fieldbus devices
- Main Automation Contractor (MAC)
- DCS anywhere concept integration with site SAP system
- Long term maintenance contract
- Sustainable development
This white paper provides an overview of how Yokogawa believes its customers can best prepare for and position themselves to benefit from IIoT-enabled technology and solutions and digitalization in general to emerge as the successful connected industrial enterprises of the future.
Discovering your Baseline with OT Security Risk Assessment
yi-MAC stands for YOKOGAWA Innovative Main Automation Contractor:
- Full control of scope and schedule across packages
- Realization of customer expectation
- Single point of responsibility
- Providing fully integrated solutions
The ability to deliver a full scope of project execution capabilities is becoming more important than ever for automation suppliers that wish to compete on a global scale. Process automation suppliers have always had some degree of project execution capabilities, but only recently have suppliers and end users begun to realize the true economic impact that precise and comprehensive execution capabilities can have on the success of an automation project and on plant lifecycle costs.
The number of incidents involving attempted unauthorised access to computer systems via the internet as reported by CERT (Computer Emergency Response Team) was 137,539 in 2003. Statistics show an exponential increase in the number of reported incidents in the last five years. Although this can be partly explained by the increase in the number of computer systems in the world that are connected to the internet, it is nevertheless an alarming fact.
Yokogawa’s industrial automation (IA) product and service offerings, industry domain knowledge, and VigilantPlant approach – which emphasizes safe, secure, and uninterrupted operations -- provide a solid foundation for an Industrial Internet of Things that specifically addresses the requirements of process automation, particularly for the OT side of the equation. To be able to provide an equally solid foundation for the IT side, Yokogawa is partnering with Cisco Systems and other industry leaders.
Network and system security is now a necessity in process automation industry. YOKOGAWA provides a service lifecycle solution for cyber security to ensure that the security measures and deployments are continuously enhanced, monitored and inspected.
This white paper explains the details of the security design, implementation, operation and validation solutions from the technical perspective.
Initially when control and safety systems moved away from being hardwired and relay-based to computerized systems, vendors and asset owners were more interested in functionality than security. Typically, especially in high risk environments in refineries and off-shore oil installations, the systems were standalone with a dedicated Safety Instrumented System.
Over the last ten years more security solutions have available, and more industrial end users have implemented them to protect their businesses. Today nearly all companies use an anti-virus product installed on their industrial control system (ICS), as well as having their ICS segregated from the business network and the Internet by a firewall.
Harness the Future of Innovation
Highlights of the 2014 Yokogawa Users Conference and Exhibition
September 9 - 11, 2014, Houston, TX
By the editors of CONTROL Magazine
Downloads
Bulletins
- Lifecycle Performance Care Services (5.3 MB)
- Cybersecurity Management (7.1 MB)
- Cyber Security for Industrial Control Systems (3.0 MB)
Videos
Yokogawa OpreX™ IT/OT Security Operations Center (SOC) helps you manage and secure your operational technologies alongside your IT—for greater control over your devices, networks, and users.
Remote – das ist unsere neue Arbeitswelt. Der Fernzugriff auf Netzwerke und die multimediale Kommunikation waren gerade in den letzten Monaten (fast) unabdingbar und sind sicherlich das Modell der Zukunft.
Ein Remote-Zugriff auf Produktionsanlagen bietet nicht nur die Möglichkeit diese dauerhaft zu beobachten und im Zweifelsfall schnell einzugreifen, sondern sie auch aus der Ferne zu warten und somit dauerhaft die Anlagenperformance zu steigern
Das Webinar beantwortet u.a. folgende Fragen:
- Wann ist ein Secured Remote Service sinnvoll und welche Vorteile bietet er im industriellen Umfeld, dem Industrial Control System (ICS)?
- Welche Kriterien sind konstitutiv?
- Wie muss das Cybersecurity-Konzept aussehen, um sensible Daten und Zonen im industriellen Umfeld bestmöglich zu schützen?
Möchten Sie weitere Informationen über unsere Mitarbeiter, Technologien und Lösungen?
Kontakt