TÜV SÜD. Mit Vertrauen nach vorn.
TÜV SÜD. Mit Vertrauen nach vorn.
Im Zuge der Entwicklung in Richtung vernetzter Produktion und Industrie 4.0, bieten IIoT (Industrial Internet of Things) beziehungsweise OT (Operational Technology) Komponenten und deren Peripheriesysteme eine immer breitere Angriffsfläche für Cyberangriffe. Diese können besonders im Produktionsumfeld, beispielsweise wenn die funktionale Sicherheit beeinflusst wird, oder in kritischen Infrastrukturen einen erheblichen Schaden anrichten. Wir schützen Sie und Ihre Kunden vor dieser Gefahr, indem unsere Experten bei einem Penetrationstest die Methoden potenzieller Angreifer imitieren und so Sicherheitslücken in Ihren industriellen Komponenten und Systemen aufdecken.
Durch unseren Penetrationstest erhalten Sie einen Überblick über das aktuelle Sicherheitsniveau und eine Liste mit konkreten Schwachstellen ihres Produkts. In Verbindung mit unseren empfohlenen Sicherheitsmaßnahmen sind Sie so in der Lage Ihr IIoT oder OT System sicher zu gestalten und Angriffe zu verhindern.
Funktionale Sicherheit gewährleisten Verhindern Sie Angriffe, die die funktionale Sicherheit von Maschinen und Anlagen beeinträchtigen oder physischen Schaden anrichten können. |
Produktionsumfeld schützen Indem die Integrität und Funktionalität Ihres Systems bewahrt wird, schützen Sie Ihr Produktionsumfeld oder das Ihrer Kunden und verhindern Ausfallzeiten. |
Reputation und Finanzen schützen Verhindern Sie Angriffe, die schwere Reputationsverluste und finanzielle Schäden zur Folge haben können. |
Gesetzliche Vorgaben erfüllen Erfüllen Sie Industriestandards und regulatorische Anforderungen bezüglich Cybersecurity, wie beispielsweise den Vorschlag zum EU Cyber Resilience Act. |
Als TÜV SÜD verstehen wir, dass Cybersecurity im industriellen Umfeld seine eigenen Herausforderungen mit sich bringt. Mit unserer Expertise sowohl im Software- als auch im Hardwarebereich, unserem Verständnis für Industrie und funktionale Sicherheit und einem Security-Labor am Standort München sind wir in der Lage Penetrationstests speziell für Industrieprodukte anzubieten.
Das besondere dabei: wir zeigen nicht nur Sicherheitslücken auf, sondern erläutern jeweils konkret, welche Folgen aus einer aufgedeckten Schwachstelle für Ihr Unternehmen resultieren und wie Sie darauf reagieren müssen.
Hauptsächlich empfiehlt sich unser IIoT und OT Penetrationstest für zwei Zielgruppen:
Da in der vernetzten Produktion OT und IT zusammenwachsen und sich dadurch die Angriffsfläche für Cyberattacken erhöht, können wir alle Komponenten, Systeme und Schnittstellen, die ein potenzielles Sicherheitsrisiko für Sie darstellen, mit einem Penetrationstest überprüfen. Dabei können wir Schwachstellen in Software, Firmware oder Hardware wie zum Beispiel Fehlkonfigurationen, Designfehler oder Software-Bugs identifizieren.
Welche Produkte wir testen:
Die dabei getesteten Produkte verwenden beispielsweise die Protokolle LLDP, ARP, Ethernet, ICMP, IGMP, IP, TCP, UDP, DNP3, Ethernet/IP, MMS, Modbus/TCP, OPC UA, FTP, HTTP, NTP, RDP, RPC, SNMP, telnet und ZigBee.