Absicherung industrieller Kontrollsysteme (ICS): Herausforderungen, bewährte Praktiken und zukünftige Trends
Table of Contents
Sicherung industrieller Kontrollsysteme (ICS): Herausforderungen und bewährte Praktiken
Die zunehmende Vernetzung von industriellen Kontrollsystemen (ICS) und die wachsenden Cybersicherheitsbedrohungen sind ein großes Problem für Unternehmen, die auf diese Systeme angewiesen sind. Industrielle Kontrollsysteme spielen in der modernen Industrie eine entscheidende Rolle. Sie werden für die Verwaltung und Überwachung kritischer Infrastrukturen wie Stromnetze, Wasseraufbereitungsanlagen und Produktionsanlagen eingesetzt. Daher ist der Schutz von ICS vor Cyberangriffen für den weiteren reibungslosen Betrieb dieser Industriezweige unerlässlich. In diesem Artikel werden die Herausforderungen bei der Sicherung von ICS und die bewährten Praktiken erörtert, die Unternehmen anwenden können, um diese Risiken zu mindern.
Industrielle Kontrollsysteme (ICS) verstehen
Industrielle Kontrollsysteme (ICS) sind ein integraler Bestandteil der modernen Industrie, da sie zur Automatisierung von Prozessen und zur Überwachung der Leistung von Industriesystemen beitragen. ICS ist eine Kombination aus Hardware- und Softwareelementen, die zusammenarbeiten, um die Effizienz und Produktivität in der Industrie zu steigern.
Komponenten von ICS
Zu den Hauptkomponenten von ICS gehören Programmierbare Logik-Controller (PLCs), Supervisory Control and Data Acquisition (SCADA)-Systeme, Human Machine Interfaces (HMIs) und Distributed Control Systems (DCS). PLCs werden zur Steuerung und Verwaltung der industriellen Prozesse verwendet, während SCADA-Systeme zur Überwachung und Kontrolle der Prozesse eingesetzt werden. Mensch-Maschine-Schnittstelle (HMI) bietet eine grafische Schnittstelle für Bediener zur Überwachung des Systems und zur Interaktion mit den Prozessen. DCS wird zur Steuerung und Verwaltung der Prozesse an mehreren Standorten eingesetzt.
Komponente | Beschreibung |
---|---|
Speicherprogrammierbare Steuerungen (SPS) | Werden zur Steuerung und Verwaltung der industriellen Prozesse verwendet. |
Supervisory Control and Data Acquisition (SCADA) | Wird zur Überwachung und Steuerung der Prozesse verwendet. |
Human Machine Interfaces (HMIs) | Bieten eine grafische Schnittstelle für Bediener zur Überwachung des Systems und zur Interaktion mit den Prozessen. |
Verteilte Steuerungssysteme (DCS) | Dienen der Steuerung und Verwaltung der Prozesse an mehreren Standorten. |
Bedeutung von ICS in der modernen Industrie
Die Automatisierung industrieller Prozesse durch ICS hat die Effizienz und Produktivität in der modernen Industrie erheblich verbessert. Sie hat den Unternehmen geholfen, ihre Abläufe zu rationalisieren, indem sie manuelle Eingriffe reduziert und die Genauigkeit erhöht hat. Außerdem hat sie dazu beigetragen, das Unfallrisiko zu verringern und die Sicherheit der Arbeitnehmer zu verbessern. Durch die Integration von ICS konnte die Industrie eine größere Kontrolle und Vorhersagbarkeit ihrer Prozesse erreichen. Dies hat zu einer besseren Entscheidungsfindung und der Möglichkeit geführt, Prozesse in Echtzeit zu optimieren. Der Einsatz von ICS hat es der Industrie auch ermöglicht, ihre Betriebskosten zu senken, indem Ausfallzeiten und Wartungskosten minimiert wurden.
Gängige Arten von ICS
Es gibt verschiedene Arten von IKS, die in unterschiedlichen Branchen eingesetzt werden. Einige gängige Arten von IKS sind Energiemanagementsysteme (EMS), Gebäudeautomationssysteme (BAS), Supervisor Control and Data Acquisition (SCADA)-Systeme und Prozessleitsysteme (PCS). EMS wird zur Steuerung und Kontrolle des Energieverbrauchs in Gebäuden und in der Industrie eingesetzt. BAS wird zur Steuerung und Verwaltung der verschiedenen Systeme in einem Gebäude verwendet, z. B. Heizung, Lüftung und Klimaanlage. SCADA-Systeme werden in Branchen wie der Öl- und Gasindustrie, der Wasseraufbereitung und der verarbeitenden Industrie zur Überwachung und Steuerung der industriellen Prozesse eingesetzt. PCS wird in Branchen wie der Chemie-, Pharma- und Lebensmittelindustrie zur Steuerung und Verwaltung der Produktionsprozesse eingesetzt.
Art von ICS | Beschreibung |
---|---|
Energiemanagementsysteme (EMS) | Werden zur Steuerung und Kontrolle des Energieverbrauchs in Gebäuden und Industrieanlagen eingesetzt. |
Gebäudeautomationssysteme (BAS) | Dienen der Steuerung und Verwaltung verschiedener Systeme in einem Gebäude, wie z. B. Heizung, Lüftung und Klimatisierung. |
Supervisory Control and Data Acquisition (SCADA) | Wird in Branchen wie der Öl- und Gasindustrie, der Wasseraufbereitung und der Fertigung zur Überwachung und Steuerung industrieller Prozesse eingesetzt. |
Prozessleitsysteme (PCS) | Werden in Branchen wie der Chemie-, Pharma- und Lebensmittelindustrie zur Kontrolle und Steuerung von Produktionsprozessen eingesetzt. |
Zusammenfassend lässt sich sagen, dass ICS die Arbeitsweise in der Industrie revolutioniert hat und für mehr Kontrolle, Vorhersagbarkeit und Effizienz sorgt. Da die Technologie immer weiter fortschreitet, ist zu erwarten, dass der Einsatz von ICS noch zunehmen wird, was zu weiteren Verbesserungen der industriellen Prozesse und einer höheren Produktivität führen wird.
Herausforderungen bei der Absicherung industrieller Kontrollsysteme
Industrielle Kontrollsysteme (ICS) werden zur Verwaltung und Kontrolle kritischer Infrastrukturen wie Stromnetze, Wasseraufbereitungsanlagen und Transportsysteme eingesetzt. Die Sicherheit von ICS ist jedoch ein großes Problem für Unternehmen, da sich die Cyber-Bedrohungen ständig weiterentwickeln und immer ausgefeilter werden. In diesem Artikel werden wir einige der Herausforderungen bei der Sicherung von ICS untersuchen.
Veraltete Systeme und veraltete Technologien
Eine der größten Herausforderungen bei der Sicherung von ICS ist das Alter vieler Systeme und der Einsatz veralteter Technologien. Viele dieser Systeme wurden ursprünglich entwickelt, bevor die Cybersicherheit zu einem wichtigen Thema wurde, und wurden nicht mit Blick auf Sicherheitsfunktionen gebaut. Infolgedessen sind sie anfällig für Cyberangriffe, und die Unternehmen stehen vor der Herausforderung, Sicherheitsmaßnahmen für diese Systeme nachzurüsten, ohne ihren Betrieb zu unterbrechen.
Darüber hinaus haben viele ICS-Komponenten eine lange Lebensdauer, und die Unternehmen zögern möglicherweise, sie aufgrund der hohen Kosten und der potenziellen Unterbrechung ihres Betriebs zu ersetzen. Das bedeutet, dass veraltete Technologien unter Umständen viele Jahre lang im Einsatz bleiben und die Unternehmen anfällig für Cyberangriffe sind.
Mangelnde Sensibilisierung und Schulung
Der Mangel an Sensibilisierung und Schulung der Mitarbeiter, die mit ICS arbeiten, ist eine weitere große Herausforderung. Viele Mitarbeiter sind sich der Sicherheitsrisiken, die mit der Nutzung von ICS verbunden sind, nicht bewusst oder wissen nicht, wie sie eine potenzielle Cyber-Bedrohung erkennen können. Dieses mangelnde Bewusstsein kann zu versehentlichen oder absichtlichen Handlungen führen, die die Sicherheit des Systems gefährden.
Daher ist es für Unternehmen von entscheidender Bedeutung, regelmäßige Schulungs- und Sensibilisierungsprogramme für ihre Mitarbeiter anzubieten, um sicherzustellen, dass sie über die neuesten Bedrohungen der Cybersicherheit und deren Abwendung auf dem Laufenden sind. Dies wird dazu beitragen, das Risiko menschlichen Versagens und von Insider-Bedrohungen zu verringern.
Zunehmende Komplexität von Cyber-Bedrohungen
Die Cybersicherheitslandschaft entwickelt sich rasant weiter, und die Cyberbedrohungen werden immer komplexer und ausgefeilter. Angreifer finden ständig neue Wege, um Schwachstellen in ICS auszunutzen, und traditionelle Sicherheitsmaßnahmen sind möglicherweise nicht wirksam, um diese neuen Bedrohungen zu bekämpfen.
Daher müssen Unternehmen einen proaktiven Ansatz zur Cybersicherheit verfolgen und ihre ICS-Systeme kontinuierlich auf Schwachstellen überprüfen. Dazu gehört die Implementierung fortschrittlicher Sicherheitsmaßnahmen wie Eindringungserkennungssysteme, Firewalls und Sicherheitsüberwachungsinstrumente.
Schwachstellen in der Lieferkette
Die Komplexität der Lieferkette von ICS setzt Unternehmen potenziellen Cyberrisiken aus. Viele Komponenten von ICS werden von Drittanbietern hergestellt, was das Risiko von Schwachstellen in der Lieferkette erhöht. Eine einzige Sicherheitslücke in einer Komponente eines Drittanbieters kann das gesamte ICS-System gefährden.
Daher müssen Unternehmen sicherstellen, dass ihre Zulieferer über robuste Cybersicherheitsmaßnahmen verfügen und regelmäßige Audits ihrer Lieferkette durchführen. Dies wird dazu beitragen, das Risiko von Schwachstellen in der Lieferkette zu verringern und die Sicherheit des gesamten ICS-Systems zu gewährleisten.
Insider-Bedrohungen und menschliches Versagen
Insider-Bedrohungen und menschliches Versagen sind eine weitere große Herausforderung bei der Sicherung von ICS. Autorisiertes Personal kann durch Fehlkonfigurationen oder menschliches Versagen versehentlich Systemschwachstellen aufdecken. Darüber hinaus können böswillige Insider dem ICS-System absichtlich Schaden zufügen und damit das gesamte Unternehmen gefährden.
Daher müssen Unternehmen strenge Zugangskontrollen und Überwachungssysteme einführen, um das Risiko von Insider-Bedrohungen zu verringern. Regelmäßige Audits und Sicherheitsbewertungen können ebenfalls dazu beitragen, potenzielle Schwachstellen zu ermitteln und das Risiko menschlichen Versagens zu verringern.
Zusammenfassend lässt sich sagen, dass die Sicherung von ICS ein komplexer und fortlaufender Prozess ist, der einen proaktiven Ansatz für die Cybersicherheit erfordert. Unternehmen müssen sich der Herausforderungen bewusst sein, denen sie gegenüberstehen, und robuste Sicherheitsmaßnahmen ergreifen, um ihre kritischen Infrastrukturen vor Cyberbedrohungen zu schützen.
Best Practices für die Sicherung von ICS
Mit der zunehmenden Digitalisierung der Welt gewinnen industrielle Kontrollsysteme (ICS) immer mehr an Bedeutung. Diese Systeme werden zur Steuerung kritischer Infrastrukturen wie Kraftwerke, Wasseraufbereitungsanlagen und Transportsysteme eingesetzt. Da die ICS jedoch immer stärker mit dem Internet und anderen Netzwerken verbunden sind, werden sie anfälliger für Cyber-Angriffe.
Implementierung eines umfassenden Sicherheitsrahmens
Eine der besten Möglichkeiten, ICS vor Cyber-Angriffen zu schützen, ist die Implementierung eines umfassenden Sicherheitsrahmens. Dieser Rahmen sollte alle Aspekte der ICS-Sicherheit abdecken, einschließlich Risikomanagement, Verwundbarkeitsmanagement und Vorfallmanagement. Es sollte auch Industriestandards und bewährte Verfahren wie das NIST Cybersecurity Framework und ISO/IEC 27001 einbeziehen.
Durch die Implementierung eines umfassenden Sicherheitsrahmens können Unternehmen sicherstellen, dass sie einen ganzheitlichen Ansatz für die ICS-Sicherheit haben. Dies kann dazu beitragen, Schwachstellen zu erkennen und zu entschärfen, bevor sie von Cyberkriminellen ausgenutzt werden können.
Regelmäßige Bewertung und Aktualisierung der ICS-Sicherheit
Ein weiterer wichtiger Aspekt der ICS-Sicherheit ist die regelmäßige Bewertung und Aktualisierung der vorhandenen Sicherheitsmaßnahmen. Dazu gehören das regelmäßige Patching von Software und Firmware, die Sicherung des Fernzugriffs auf das System und die Beschränkung des Zugangs zu kritischen Komponenten des ICS.
Die regelmäßige Bewertung und Aktualisierung der ICS-Sicherheitsmaßnahmen ist eine wesentliche Voraussetzung dafür, dass das System auf Dauer sicher bleibt. Wenn neue Schwachstellen entdeckt werden und neue Bedrohungen auftauchen, müssen Unternehmen in der Lage sein, sich schnell anzupassen und zu reagieren, um ihr ICS zu schützen.
Mitarbeiterschulung und Sensibilisierungsprogramme
Technische Maßnahmen sind zwar wichtig für den Schutz von ICS, aber menschliches Versagen bleibt eines der größten Risiken für diese Systeme. Deshalb ist es wichtig, dass Unternehmen ihren Mitarbeitern regelmäßige Schulungs- und Sensibilisierungsprogramme anbieten, die sich auf ICS-Sicherheitsrisiken, bewährte Verfahren und den Umgang mit Zwischenfällen konzentrieren.
Indem sie ihre Mitarbeiter über die Risiken und bewährten Praktiken im Zusammenhang mit der ICS-Sicherheit aufklären, können Unternehmen die Wahrscheinlichkeit verringern, dass menschliches Versagen zu einem Cyberangriff führt. Dies kann dazu beitragen, die Wirksamkeit der ICS-Sicherheitsmaßnahmen insgesamt zu verbessern.
Netzwerksegmentierung und Zugangskontrolle
Die Netzwerksegmentierung und Zugangskontrolle sind ebenfalls wichtig für die Sicherung von ICS. Durch die Segmentierung des ICS-Netzwerks und die Beschränkung des Zugriffs auf kritische Komponenten des Systems können Unternehmen die Ausbreitung von Cyberangriffen einschränken, wenn eine Komponente des Systems kompromittiert wird.
Die Zugangskontrolle sollte durch starke Authentifizierungsmechanismen wie Multifaktor-Authentifizierung und Rollen-basierte Zugangskontrollen durchgesetzt werden. Auf diese Weise kann sichergestellt werden, dass nur befugtes Personal auf kritische Komponenten des ICS zugreifen kann.
Planung und Durchführung der Reaktion auf Vorfälle
Schließlich sollten Unternehmen über einen Vorfallreaktionsplan verfügen, der die im Falle eines Cyberangriffs auf ihr IKS zu ergreifenden Maßnahmen festlegt. Der Plan sollte Rollen und Verantwortlichkeiten, Kommunikationsprotokolle und Verfahren zur Wiederherstellung des Systems nach einem Angriff enthalten.
Ein Notfallplan kann Unternehmen dabei helfen, schnell und effektiv auf einen Cyberangriff zu reagieren. Dies kann dazu beitragen, den durch den Angriff verursachten Schaden zu minimieren und die Ausfallzeit kritischer Infrastrukturen zu verringern.
Fallstudien: Erfolgreiche ICS-Sicherheitsimplementierungen
Verbesserte Sicherheit im Energiesektor
Ein Beispiel für die erfolgreiche Implementierung von ICS-Sicherheit ist der Energiesektor, der nach mehreren aufsehenerregenden Cyberangriffen in den letzten Jahren strenge Sicherheitsmaßnahmen eingeführt hat. Energieunternehmen haben Netzwerksegmentierung, Zugangskontrollen und andere Sicherheitsmaßnahmen eingeführt, um das Risiko von Cyberangriffen auf ihre ICS zu verringern.
Darüber hinaus haben viele Unternehmen im Energiesektor kontinuierliche Überwachungsprogramme eingeführt, die es ihnen ermöglichen, Cyber-Bedrohungen in Echtzeit zu erkennen und darauf zu reagieren. Diese Programme nutzen fortgeschrittene Analysen und maschinelles Lernen, um anomales Verhalten und potenzielle Sicherheitsvorfälle zu erkennen, bevor sie erheblichen Schaden anrichten können.
Darüber hinaus haben einige Energieunternehmen Programme zum Austausch von Bedrohungsdaten eingeführt, die es ihnen ermöglichen, Informationen über Cyberbedrohungen mit anderen Unternehmen der Branche auszutauschen. Diese Zusammenarbeit trägt dazu bei, die allgemeine Sicherheitslage des Energiesektors zu verbessern und das Risiko erfolgreicher Cyberangriffe zu verringern.
Verbesserter Schutz für Produktionsanlagen
Auch Fertigungsbetriebe haben wirksame Sicherheitsmaßnahmen zum Schutz ihrer ICS eingeführt. So haben einige Fertigungsunternehmen Eindringungserkennungssysteme und Sicherheitsinformations- und Ereignisverwaltungssysteme (SIEM) eingeführt, mit denen sie Cyber-Bedrohungen schnell erkennen und darauf reagieren können.
Zusätzlich zu diesen technischen Maßnahmen haben viele Fertigungsunternehmen Schulungsprogramme zum Sicherheitsbewusstsein für ihre Mitarbeiter eingeführt. In diesen Programmen werden die Mitarbeiter über die Bedeutung der Cybersicherheit aufgeklärt und lernen, wie sie potenzielle Sicherheitsvorfälle erkennen und melden können. Indem sie ihre Mitarbeiter in den Sicherheitsprozess einbeziehen, können Fertigungsunternehmen eine Sicherheitskultur schaffen, die dazu beiträgt, das Risiko erfolgreicher Cyberangriffe zu verringern.
Darüber hinaus haben einige Fertigungsunternehmen physikalische Sicherheitsmaßnahmen zum Schutz ihrer ICS eingeführt. So können sie beispielsweise den Zugang zu kritischen Bereichen der Anlage beschränken und Überwachungssysteme einsetzen, um die Aktivitäten in diesen Bereichen zu überwachen.
Sicherung von Wasseraufbereitungsanlagen
Wasseraufbereitungsanlagen haben ebenfalls robuste Sicherheitsmaßnahmen zum Schutz ihrer ICS-Systeme eingeführt. So haben viele Wasseraufbereitungsanlagen Zugangskontrollen, Eindringungserkennungssysteme und regelmäßige Verwundbarkeitsbewertungen eingeführt, um das Risiko von Cyber-Angriffen zu verringern.
Darüber hinaus haben einige Wasseraufbereitungsanlagen Störfallpläne eingeführt, in denen die im Falle eines Cyberangriffs zu ergreifenden Maßnahmen dargelegt sind. Diese Pläne enthalten Verfahren zur Isolierung der betroffenen Systeme, zur Benachrichtigung der betroffenen Parteien und zur Wiederherstellung des normalen Betriebs so schnell wie möglich.
Darüber hinaus haben einige Wasseraufbereitungsanlagen physikalische Sicherheitsmaßnahmen zum Schutz ihrer ICS eingeführt. So können sie beispielsweise Zäune und Zugangskontrollen einführen, um den Zugang zu kritischen Bereichen der Anlage zu beschränken.
Zusammenfassend lässt sich sagen, dass der Energiesektor, Produktionsanlagen und Wasseraufbereitungsanlagen alle wirksame Sicherheitsmaßnahmen zum Schutz ihrer ICS-Systeme eingeführt haben. Durch die Kombination von technischen, physischen und organisatorischen Maßnahmen haben diese Organisationen das Risiko von Cyberangriffen verringert und die allgemeine Sicherheitslage in ihrer Branche verbessert.
Zukünftige Trends in der ICS-Sicherheit
Die Rolle von künstlicher Intelligenz und maschinellem Lernen
Es wird erwartet, dass künstliche Intelligenz (KI) und maschinelles Lernen (ML) in Zukunft eine größere Rolle bei der ICS-Sicherheit spielen werden. Diese Technologien können dazu beitragen, die Erkennung von und Reaktion auf Bedrohungen zu automatisieren und die Effizienz bei der Bearbeitung von Vorfällen zu verbessern.
KI und ML können große Datenmengen in Echtzeit analysieren, Muster erkennen und Anomalien identifizieren, die auf einen Sicherheitsverstoß hindeuten könnten. So können Sicherheitsteams schnell auf potenzielle Bedrohungen reagieren, bevor sie größeren Schaden anrichten. Darüber hinaus können KI und ML auch zur Automatisierung der Reaktion auf Vorfälle eingesetzt werden, z. B. zur Isolierung infizierter Systeme, Blockierung von bösartigem Datenverkehr und Wiederherstellung von Systemen in einen bekannten guten Zustand.
KI und ML sind jedoch kein Allheilmittel für die ICS-Sicherheit. Sie erfordern erhebliche Ressourcen und Fachkenntnisse, um sie effektiv zu implementieren und zu warten. Außerdem können Angreifer KI und ML nutzen, um sich der Erkennung zu entziehen, so dass es zu einem Katz-und-Maus-Spiel zwischen Angreifern und Verteidigern kommt.
Einführung der Blockchain-Technologie
Es wird erwartet, dass die Blockchain-Technologie in Zukunft auch eine größere Rolle bei der ICS-Sicherheit spielen wird. Die dezentrale Natur der Blockchain macht sie zu einer idealen Lösung für die Sicherung von ICS-Systemen und die Verwaltung der Lieferkette von ICS-Komponenten.
Blockchain kann eine manipulationssichere und transparente Aufzeichnung aller an ICS-Systemen vorgenommenen Transaktionen und Änderungen liefern. Dies kann dazu beitragen, unbefugte Änderungen zu erkennen und Angreifer daran zu hindern, kritische Systeme zu manipulieren. Darüber hinaus kann die Blockchain auch zur Verwaltung der Lieferkette von ICS-Komponenten eingesetzt werden, um sicherzustellen, dass nur vertrauenswürdige Anbieter und Lieferanten beteiligt sind.
Allerdings hat auch die Blockchain ihre Grenzen. Sie erfordert erhebliche Rechenressourcen und eignet sich möglicherweise nicht für Echtzeitanwendungen, die eine geringe Latenzzeit erfordern. Außerdem ist die Blockchain nicht immun gegen Angriffe, und Angreifer können Schwachstellen in der Implementierung ausnutzen, um das System zu kompromittieren.
Verstärkte Zusammenarbeit zwischen öffentlichem und privatem Sektor
Auch die verstärkte Zusammenarbeit zwischen öffentlichem und privatem Sektor wird die ICS-Sicherheit voraussichtlich verbessern. Regierungen und Industrieverbände arbeiten an der Entwicklung von Industriestandards, dem Austausch von Bedrohungsdaten und der Förderung bewährter Verfahren.
Die Zusammenarbeit zwischen dem öffentlichen und dem privaten Sektor kann dazu beitragen, die Kluft zwischen Politik und Praxis zu überbrücken und sicherzustellen, dass Organisationen über die notwendigen Ressourcen und Anleitungen verfügen, um wirksame Sicherheitsmaßnahmen umzusetzen. Darüber hinaus kann die Zusammenarbeit durch den Austausch von Bedrohungsdaten und bewährten Praktiken auch die Reaktion auf Zwischenfälle verbessern.
Die Zusammenarbeit erfordert jedoch auch Vertrauen und Transparenz zwischen Organisationen, was in einem wettbewerbsorientierten Umfeld eine Herausforderung darstellen kann. Darüber hinaus kann die Zusammenarbeit auch durch regulatorische und rechtliche Barrieren behindert werden, die den Austausch sensibler Informationen einschränken.
Schlussfolgerung: Die Bedeutung von proaktiven ICS-Sicherheitsmaßnahmen
Sicherheitsverletzungen in industriellen Kontrollsystemen können erhebliche Folgen haben, darunter Einnahmeverluste, Rufschädigung und sogar Lebensgefahr. Der Schutz von ICS vor Cyberangriffen erfordert einen proaktiven Ansatz, der sich mit den Herausforderungen befasst, die durch Altsysteme, menschliches Versagen und die sich verändernde Bedrohungslandschaft entstehen. Die Einhaltung von Industriestandards und bewährten Verfahren, die regelmäßige Bewertung und Aktualisierung von Sicherheitsmaßnahmen sowie regelmäßige Schulungen und Sensibilisierungsprogramme für Mitarbeiter können Unternehmen dabei helfen, diese Risiken zu mindern und ihre industriellen Kontrollsysteme zu schützen.