Kompendium ma w pierwszej kolejności pełnić funkcje poradnikowe. Jego autorzy przedstawiają kluczowe zagadnienia związane z cyberbezpieczeństwem w przemyśle oraz przekazują w skrótowej formie informacje o najistotniejszych zagrożenia w obszarze IT oraz OT, a także powiązane z tym zalecenia. Z dokumentu można dowiedzieć się:
- Jakich rodzajów zagrożeń może obawiać się współczesny przemysł w obszarze technologii informatycznych (IT)?
- Przed jakimi zagrożeniami w przemyśle, w obszarze technologii związanych z produkcją (Operational Technology) należy się chronić w szczególności?
- Na czym polega koncepcja głębokiego bezpieczeństwa "Defense in Depth"?
- Jak przedsiębiorstwa radzą sobie z zagrożeniami?
- Z jakich norm wynikają procedury i działania związane z oceną bezpieczeństwa?
- Na czym polega ocena bezpieczeństwa w przemysłowej sieci OT? Jakie są cele oceny? Jakie aspekty brane są pod uwagę podczas oceny bezpieczeństwa?
W publikacji zwrócono uwagę na specyfikę firm przemysłowych w obszarze bezpieczeństwa oraz rozwiązania dla przemysłu tworzone pod kątem infrastruktury krytycznej. Omówiono też kwestie audytów, w tym oceny polityki i procesów pod kątem zgodności z wymaganiami, specyfikacjami oraz standardami. Wiele miejsca poświęcono w dokumencie również praktycznym aspektom wdrożenia zasad bezpieczeństwa i technologii podnoszących poziom ochrony. Na przykładzie studiów przypadków firm Constellation Brands i Sapa w Rackwitz zaprezentowano, jak przedsiębiorstwa te przeciwdziałały zagrożeniom i jak zwiększyły bezpieczeństwo zakładu przed atakami oraz nieautoryzowanym dostępem.


Patronat nad projektem objęło Ministerstwo Cyfryzacji. Dokument można pobrać ze strony:
Rafał Bień
Siemens Polska
Zachowanie ciągłości procesu niejako odsuwa na dalszy plan migrację i upgrade systemów wymagające od zakładu zatrzymania produkcji i przestoju parku maszynowego. Stosowana w przypadku klasycznych systemów IT metodyka polega na zatrzymaniu działania systemu i szybkiej aktualizacji oprogramowania, stąd też systemy IT wykazują większą odporność na potencjalne ataki w porównaniu do sieci produkcyjnych OT. Zgodnie z "Defense in Depth" wspieramy użytkownika w zakresie audytu samej infrastruktury, oceny ryzyka zagrożeń i bezpieczeństwa, gdzie efektem jest raport końcowy i koncepcja wdrożenia zasad związanych z cyberbezpieczeństwem. Taka procedura w myśl dotyczy każdego aspektu przedsiębiorstwa, linii produkcyjnej, infrastruktury IT/OT, standardów komunikacji do poziomu poszczególnych stacji PLC.