In einer moderierten Expertenrunde diskutieren führende OT-Security-Hersteller und Infinigate-Experten praxisnahe Fragestellungen, reale Herausforderungen und bewährte Lösungsansätze aus dem OT-Umfeld.

Operational Technology Security (OT Security) bezieht sich auf die Praktiken und Technologien, die eingesetzt werden, um die Sicherheit von industriellen Steuerungssystemen (Industrial Control Systems, ICS) und anderen kritischen Infrastrukturen zu gewährleisten.

Diese Systeme werden in verschiedenen Branchen wie Energieerzeugung, Fertigung, Transport und Gesundheitswesen eingesetzt und sind entscheidend für den sicheren und zuverlässigen Betrieb von Anlagen-, Maschinen und Geräten. Insgesamt trägt Operational Technology Security dazu bei, die Widerstandsfähigkeit von Unternehmen gegenüber Cyberbedrohungen zu stärken und die Sicherheit kritischer Infrastrukturen zu gewährleisten, was sowohl für IT-Dienstleister als auch für Endkunden von großem Nutzen ist.

Vorteile

für IT-Dienstleister und Endkunden

Vorteile für IT-Dienstleister

  • Erweitertes Produkt- und Dienstleistungsangebot
  • Neue Geschäftsmöglichkeiten mit bestehenden und neuen Kunden
  • Frühzeitige Positionierung als Experte in einem stark wachsenden Markt

Vorteile für Endkunden

  • Risikominderung von Betriebsunterbrechungen, Datenverlust und Erpressungsversuchen.
  • Einhaltung von Standards und Gesetzen in Bezug auf OT-Security, wie NIS-2 und CRA
  • Wettbewerbsvorteil und Positionierung als zuverlässiger Partner in der Lieferkette

OT-Hersteller im Infinigate Portfolio

Die Infinigate unterstützt als führende Value Added Distribution in der OT-Security mittels einer ganzheitlichen Betrachtung und entsprechenden Leistungen. Angefangen bei den relevanten OT-Security-Bausteinen, dem Know-How-Transfer sowie mit unterstützenden Services wie OT-Engineering und Finanzierungs-Services.

Hersteller
Segmentation/Firewall
Network Infra Wired/Wireless
Remote Access
Network Access Control (NAC)
Virtualisation/Docker/VM
CPS Protection Platform
Asset Detection/Management
Vulnerability Management
Endpoint Protection
Secure File Transfer
Security Inspection
Secure Media
Multi Factor Auth (MFA)
Public Key Infra (PKI)
Armis
Barracuda
Belden | Hirschmann
Belden | macmon
Check Point
Cloudflare
Cybereason
Entrust
Extreme Networks
Forcepoint
Fortra
HPE Networking
Microsoft
OneSpan
OPSWAT
RUCKUS
SentinelOne
SonicWall
Swissbit
Trellix
TXOne
WatchGuard
Yubico

OT-Service Portfolio

Technical Services

Presales Beratung

Unsere Experten beantworten Ihre technischen oder architektoni-schen Fragen oder unterstützen Sie direkt bei Ihrem Kunde.

Direkter Endkunden-Support

Auf Wunsch supporten wir von Ihnen verkaufte Lösungen direkt bei Ihrem Endkunden, halten Sie in der Loop und sorgen für hohe Kundenzufriedenheit.

Demo/Poc Begleitung

Wir stellen Ihnen für Demo- und Evaluierungszwecke notwendige Testgeräte/Lizenzen in Projekten zur Verfügung. Auf Anforderung begleiten wir auch über längere Testzeiträume (PoC).

Installation & Konfiguration

Wir unterstützen bei der reibungslosen Installation und Konfiguration neuer Lösungen oder übernehmen diese auch komplett. Eventuell auftretende Komplikationen und Fallstricke werden dabei kompetent vermieden.

Postsales Support

Für einen Großteil unseres Portfolios entlasten wir Ihre Technik-Abteilung durch schnellen, deutschsprachigen Support für von uns bezogene Lösungen.

Config Review/Systemoptimierung

Sie haben Sicherheitslösungen von Infinigate im Einsatz. Unsere Spezialisten unterstützen Sie bei der Prüfung der Konfiguration sowie deren weiterer Optimierung.

Training Services

Zertifizierungs-Trainings

Wir bilden Ihre Mitarbeiter aus, um die nötigen Zertifizierungen für Partnerprogramme zu erlangen.

Technische Workshops

Wenn Praxiswissen für Sie wichtiger als Zertifizierungen sein sollte, sind unsere technischen Workshops genau das richtige Format zum Wissensaufbau und -transfer für Ihre Techniker.

Sales

Neben den technischen Trainings veranstalten wir regelmäßig Vertriebstrainings und Webinare zu aktuellen Themen der IT/OT-Security.

Broschüren

OT-Security Broschüre

In der Broschüre erhalten Sie einen Überblick der Mehrwerte von Infinigate im OT-Security Bereich. Sie finden unser Angebot basierend auf den Ebenen des Purdue Modells übersichtlich dargestellt .

NIS-2 Broschüre

In der Broschüre haben wir für Sie die wesentlichen Anforderungen der NIS-2 -Richtlinien für Unternehmen übersichtlich und verständlich zusammengefasst. Wir zeigen auf, wer betroffen ist und warum Unternehmen jetzt handeln sollten. Außerdem enthält die Broschüre eine Schritt-für Schritt Anleitung für die Umsetzung von NIS-2.

Co-Branding Service

Nutzen Sie unseren Co-branding Service. Wir passen die
NIS-2 und OT Broschüre für Sie an, damit Sie das jeweilige Dokument bei Ihren Endkunden nutzen können. Wir binden Ihr Unternehmens-Logo, Ihren OT-Ansprechpartner und Zusatzinformationen zu Ihren Mehrwerten im Bereich OT und/oder NIS-2 in die Broschüre ein.

Webinare

OT-Security – Einfach erklärt

Ab 2024 tritt in Deutschland das Gesetz NIS2UmsuCG in Kraft, um die EU-Richtlinie NIS2 umzusetzen und die Cybersicherheit zu stärken. Dies betrifft rund 30.000 Unternehmen, einschließlich des produzierenden Gewerbes, mit hohen Anforderungen an die OT-Security. Für Reseller und Integratoren ist es entscheidend, sich auf die wachsende Nachfrage nach OT-Sicherheitslösungen einzustellen. Nutzen Sie das Portfolio, Know-how und die Services der Infinigate, um den Bedürfnissen Ihrer Kunden gerecht zu werden. Erfahren Sie mehr über die OT-Highlights der Infinigate.

In diesem OT-Security Special informieren wir Sie unter andeem über folgende Themen:

  • Was ist OT-Security und was ist der Unterschied zu IT-Security?
  • Wie hängen NIS2 und OT-Security zusammen?
  • Welche technologischen Ansätze kommen in der OT zum Einsatz?

(OT-)Asset Management – Zentrale und erste NIS2 Maßnahme

Wie durch Integrationen eine effizientere Überwachung ermöglicht wird, um die OT-Sicherheit im Einklang mit NIS2 zu stärken.

Asset Management wird immer unverzichtbarer. Dies gilt besonders im Licht der NIS2-Richtlinie, welches die Maßnahme Asset Management vorschreibt. Ein effektives Asset Management ermöglicht es Unternehmen einen vollständigen Überblick über ihre IT- und OT-Ressourcen zu haben sowie sicherzustellen, die richtige Entscheidungen zu fällen, dass alle Komponenten auf dem neuesten Stand und damit geschützt gegen Cyberbedrohungen sind.

In diesem Webinar erkunden wir, wie durch Integrationen eine effizientere Überwachung, eine verbesserte Reaktionsfähigkeit bei Sicherheitsvorfällen und eine optimierte Risikobewertung ermöglicht werden, um die OT-Sicherheit im Einklang mit NIS2 zu stärken

Experten Talks

Jürgen Bemmerl, Strategic Account Executive bei Armis
Mirco Kloss, Business Development Director DACH bei TXOne
Patrick Scholl, Head of OT-Security bei Infinigate
Mike Willhelm, Sales Manager IoT & SDWAN & DDoS EMEA bei Check Point
Stefan Schachinger, Product Manager Network Security, Barracuda

NIS 2 und der CRA (Cyber Resiliance Act) 

Die NIS 2 und CRA Gesetzgebung in der EU zielt darauf ab, die Cybersicherheit zu stärken und die Folgen von Sicherheitsverletzungen zu minimieren. NIS 2 erweitert den Anwendungsbereich auf eine breitere Palette von Unternehmen und verschärft die Anforderungen an die Meldung von Sicherheitsvorfällen. Die CRA-Gesetzgebung erfordert regelmäßige Risikobewertungen und Cybersicherheitsmaßnahmen von/ an Anlagen und Maschinen. Betroffene Unternehmen stehen vor Herausforderungen in Bezug auf die Einhaltung der neuen Vorschriften, die Investitionen in die Cybersicherheit erfordern und potenzielle Reputationsrisiken mit sich bringen. Es ist wichtig, sich frühzeitig mit den Anforderungen vertraut zu machen und geeignete Maßnahmen zu ergreifen.

IEC 62443

Die IEC 62443 ist eine internationale Normenreihe, die sich mit der Cybersicherheit von industriellen Automatisierungssystemen befasst. Sie wurde entwickelt, um die steigenden Bedrohungen für kritische Infrastrukturen wie Energieversorgung, Fertigung und Transport zu adressieren. Die Herausforderungen dabei sind vielfältig und umfassen die Notwendigkeit, komplexe industrielle Netzwerke zu schützen, die Diversität der eingesetzten Technologien, die Berücksichtigung von Legacy-Systemen und die Gewährleistung der Kontinuität von Betriebsprozessen. Zudem erfordert die IEC 62443 enge Zusammenarbeit zwischen verschiedenen Interessengruppen, darunter Hersteller, Betreiber und Regulierungsbehörden, um ein gemeinsames Verständnis für die Sicherheitsanforderungen und -praktiken zu entwickeln. Die Umsetzung der Norm erfordert eine systematische Herangehensweise an die Sicherheit von industriellen Steuerungssystemen, um Schwachstellen zu identifizieren und zu beheben, Bedrohungen zu erkennen und angemessene Sicherheitsmaßnahmen zu ergreifen.

Unser OT- Team unterstützt Sie gerne bei Ihren vertrieblichen Anfragen, bei Pre-Sales Themen oder bei geplanten Marketing-Aktivitäten.