UdZ / Issue 02.24

UdZ 02.24 / 43 Unternehmen dabei, ihren aktuellen Reifegrad zu bestimmen, erreichbare Zielzustände festzulegen und sie durch den Prozess der Erreichung dieser Ziele zu führen. Das Modell besteht aus vier Sicherheitsstufen: unzureichend (Stufe 0), grundlegend (Stufe 1), zuversichtlich (Stufe 2) und widerstandsfähig (Stufe 3). Jede Stufe baut auf der vorherigen auf, was gleichzeitig bedeutet, dass die Erfüllung jeder Stufe eine Voraussetzung für das Erreichen der nächsten ist. Stufe 0 – Insufficient: Auf dieser Stufe hat ein Unternehmen die Anforderungen von Stufe 1 entweder nicht oder nur teilweise implementiert. Es zeigt einen Mangel an angemessenen Cybersicherheitsmaßnahmen, was das Unternehmen anfällig für aktuelle Bedrohungen macht. Stufe 1 – Baseline: Das Unternehmen hat grundlegende Sicherheitsmaßnahmen integriert und Maßnahmen eingeleitet, um sich gegen Cyberangriffe zu schützen; dennoch bleibt ein beachtliches Risiko bestehen. Stufe 2 – Confident: Auf Stufe 2 hat das Unternehmen ein spürbares Maß an Sicherheit in seinen CybersicherheitsThis model is designed to help companies assess their current cybersecurity maturity level, set realistic target goals, and navigate the path to achieving these goals. The model comprises four security levels: Inadequate (Level 0), Basic (Level 1), Confident (Level 2), and Resilient (Level 3). Each level builds on the previous one, requiring companies to meet the criteria of one level before progressing to the next. Level 0 – Insufficient: At this level, a company has either not implemented the requirements of Level 1 or has done so only partially. This indicates a lack of adequate cybersecurity measures, leaving the company vulnerable to current threats. Level 1 – Baseline: The company has put in place basic security measures and taken initial steps to protect itself against cyberattacks. However, significant risks persist. Level 2 – Confident: At Level 2, the company has established a tangible degree of confidence in its cybersecurity measures. By implementing additional security measures, Figure 1: Cybersecurity Maturity Model Level 0 Insufficient Level 1 Baseline Level 2 Confident Level 3 Resilient Cybersecurity Maturity Model Network Documentation Governance Connected device identification Network Segregation PLC/HMI usage Device monitoring PLC/HMI Data access (push/ pull) Least Privilege principle Zero-trust Policy and Access control PLC/HMI lifetime management Remote access Firewall configuration Network Monitoring PLC/HMI programming Updates and Vulnerability IIoT Data access (push/ pull) Network, Connectivity Supply chain Security Requirements and contract Supply chain documentation Risk assessment And audit of the partners Visibility into External connection NIS2 compliance Supply chain and NIS2 Vulnerability analysis of the updates And tools Data classification Data storage Data exchange Data privacy Access control People and culture Data, people and culture Incident Response and Recovery

RkJQdWJsaXNoZXIy NzcyMw==