Sichtbarkeit zuerst
Sie können nicht schützen, was Sie nicht kennen. Wir installieren passive Sensoren (FortiNDR / FortiGuard OT-Security), die ohne Eingriff in den Anlagenbetrieb einen vollständigen Asset- und Kommunikationsplan liefern.
Produktionsnetze sind keine kleinen IT-Netze. Sie sprechen andere Protokolle (Modbus, BACnet, DNP3, S7), kennen keine wöchentlichen Patches und dürfen keine Sekunde ausfallen. Wir bringen Cybersecurity dort hin, ohne den Anlagenbetrieb zu stören.
Mit der NIS-2-Richtlinie gehören produzierende Unternehmen ab einer bestimmten Größe, auch der mittelständische Maschinenbau, zu den „wesentlichen“ oder „wichtigen“ Einrichtungen. Damit wird OT-Security nicht mehr delegierbar an „die IT“, sie wird zu einer dokumentierten Geschäftsleitungs-Aufgabe.
Sie können nicht schützen, was Sie nicht kennen. Wir installieren passive Sensoren (FortiNDR / FortiGuard OT-Security), die ohne Eingriff in den Anlagenbetrieb einen vollständigen Asset- und Kommunikationsplan liefern.
Trennung nach Purdue-Modell mit Industrial-Firewall (z. B. FortiGate Rugged): Office-IT, OT-DMZ, Steuerungsebene, Feldebene. Keine flachen Netze mehr, in denen ein Bürorechner direkt mit der SPS spricht.
OT-Anomalie-Erkennung im FortiAnalyzer und FortiSIEM. Wir reagieren in unter 15 Minuten, ohne Reset-Knopf an der Steuerung zu drücken.
Eine Office-Firewall versteht HTTP, SQL und SMB. Eine OT-Firewall muss zusätzlich die Befehle Ihrer SPS sprechen, und erkennen, wenn jemand einen unzulässigen Schreibbefehl absetzt. FortiGate mit OT-Lizenz beherrscht über 70 OT-Protokolle und kann auf Function-Code-Ebene filtern.
Wir trennen Ihre Produktionsumgebung nach Purdue ISA-95 in fünf Zonen. Zwischen jeder Zone steht ein Industrial-Firewall (z. B. FortiGate Rugged), kein flaches Netz, keine direkte Verbindung vom Bürorechner zur Anlage.
Werkzeugmaschinen, Sondermaschinenbau, Getriebehersteller im deutschen Mittelstand. Schutz von Engineering-Workstations und vernetzten Maschinen.
Verarbeitungs- und Verpackungsanlagen mit dokumentationspflichtiger Steuerung. Audit-fähige Logs für IFS, BRC, GMP-Pflicht.
Stadtwerke, Wasserversorger, Energieerzeuger. KRITIS-Verordnung & Branchen-spezifischer Sicherheitsstandard (B3S) erfordern technische und organisatorische Maßnahmen.
Hochregallager, Förderanlagen, automatisierte Logistik. Schutz vor Ransomware in der Steuerungsebene.
BACnet-Klimaanlagen, Aufzugsteuerungen, Zugangssysteme, häufig direkt mit dem Internet verbunden, häufig vergessen.
Medizintechnik im IT-Netz. Sehr eigene Compliance-Welt (KHZG, B3S Krankenhaus, MDR). Wir kennen sie.