Industrielle Steuersysteme und kritische Infrastrukturen

Schützen Sie industrielle Netzwerke und ICS-/SCADA-Systeme vor Sabotage und Spionage.

Ob in Atomkraftwerken oder bei der Medikamentenherstellung, die für den Betrieb genutzte Technologie und die IT-Netzwerke sind immer stärker miteinander verknüpft, doch das hat auch Nachteile. Das industrielle Internet der Dinge eröffnet  spezifische, bislang nur wenigen bekannte Schwachstellen, die von raffinierten Angreifern ausgenutzt werden, um geistiges Eigentum zu stehlen und physischen Schaden anzurichten. Dies stellt Nutzer, die das Internet der Dinge intensiv nutzen möchten, aber ein hohes Sicherheitsniveau benötigen, vor eine Herausforderung.

Um den zunehmend ausgefeilten Methoden bestens organisierter Hacker die Stirn zu bieten, muss Ihre Sicherheitsinfrastruktur Ihrem Unternehmen und Ihren Kunden proaktiven Schutz vor Angriffen bieten. Ein reaktiver Ansatz reicht nicht mehr aus: Angesichts der aktuellen Bedrohungslage müssen Sie unmittelbar auf aktive Gefahren wie Viren, Würmer und Trojaner reagieren können.

FireEye Industrial Systems und Critical Infrastructure Security Solutions kombinieren die branchenführenden Sicherheitstechnologien, das Fachwissen und die Erfahrung von FireEye mit Partnerprodukten, um Ihrem gesamten Unternehmen einen ganzheitlichen Schutz zu bieten.

Der Schutz kritischer Infrastrukturen
Der Schutz kritischer Infrastrukturen

Erfahren Sie, warum der Schutz kritischer Infrastrukturen in stark regulierten Branchen überlebenswichtig ist, und wie FireEye mit führenden ICS-Anbietern wie Belden und Waterfall zusammenarbeitet, um die Cybersicherheit gemeinsam zu stärken.

Das meinen unsere Kunden:

“Wenn es um das Aufspüren und Verhindern komplexer Angriffe geht, ist FireEye MVX unschlagbar. Es ist die einzige Abwehr auf dem Markt, die vor Zero-Day-Angriffen schützt.”

- Beauftragter Wahid Hammami, IT General Manager und Chief Information Officer

Was sind ICS?

Erfahren Sie, wodurch ICS sich von anderen Informationssystemen unterscheiden und wie das Dreiergespann aus Vertraulichkeit, Integrität und Verfügbarkeit auf ICS und andere Informationssysteme anzuwenden ist.

ICS-Bedrohungslage

Chris Sistrunk, Senior Consultant bei Mandiant, erläutert, welche fünf Motive am häufigsten zu Angriffen auf industrielle Steuersysteme führen.

Einführung in die Architektur industrieller Steuersysteme

Verschaffen Sie sich einen Überblick über gängige ICS-Architekturen, von autonomen Steuersystemen über verteilte Steuersysteme bis hin zu SCADA-Systemen.

Mandiant-Analyse von TRITON (von der S4x18-Konferenz)

Blake Johnson, Senior Consultant bei Mandiant und Leiter der vor Kurzem durchgeführten TRITON-Untersuchung, spricht über die bei diesem Sabotageangriff genutzten Tools, Taktiken und Prozesse.

Weitere Ressourcen

Sind Sie bereit?

Fragen Sie uns nach den Lösungen und Implementierungen von FireEye und nach allem anderen, was Sie wissen möchten. Unsere Sicherheitsexperten sind bereit, Ihre Fragen zu beantworten.

+1 888-227-2721 +61 281034308 +32 28962867 +971 45501444 +358 942451151 +33 170612726 +49 35185034500 +44 2036087538 +852 3975-1882 +91 80 6671 1241 +353 (0)216019160 +39 0294750535 +81 3 4577 4401 +1 877-347-3393 +03 77248276 +52 5585268207 +64 32880234 +31 207941289 +48 223072296 +7 4954658084 +46 853520870 +65 31585101 +27 105008408 +82 7076860238 +34 932203202 +94 788155851 +886 2-5551-1268 +27873392 +842444581914