site-logo
site-logo
site-logo

Use case

ICS Sicherheitsvorfallprotokoll Vorlage

Industry: Oil & Gas Refineries 

Securing the Digital Backbone of Modern Refinery Operations 

In industriellen Umgebungen, in denen Betriebszeit und Sicherheit nicht verhandelbar sind, kann selbst ein einzelner Cybersecurity-Vorfall verheerende Folgen haben, die von Betriebsunterbrechungen und finanziellen Verlusten bis hin zu regulatorischen Geldstrafen und Umweltgefahren reichen. Dennoch ist eines der am meisten übersehenen Werkzeuge zur Verteidigung von Industrie-Kontrollsystemen (ICS) auch das grundlegendste: das Vorfall-Tagebuch.

Shieldworkz präsentiert die Vorlage für das ICS-Sicherheitsvorfall-Tagebuch, ein sorgfältig erstelltes Ressourcenwerkzeug, das Fachleuten für industrielle Cybersicherheit hilft, Cybervorfälle in OT/ICS-Umgebungen zu dokumentieren, nachzuverfolgen und zu analysieren. Diese Vorlage geht über grundlegende Aufzeichnungen hinaus und bietet einen standardisierten, prüfungsbereiten Rahmen für das Vorfallmanagement, der mit den heutigen regulatorischen und operativen Anforderungen übereinstimmt.

Industry Challenges in Oil & Gas Refinery Networks 

Die Natur der Cyberbedrohungen in OT-Umgebungen hat sich dramatisch weiterentwickelt. Allein im Jahr 2024 berichtete die CISA von einem Anstieg der ICS-bezogenen Vorfälle um 58 %, wobei gezielte Angriffe industrielle Protokolle, Mensch-Maschine-Schnittstellen (HMIs) und Zugriffsvektoren von Drittanbietern ausnutzten. Viele dieser Angriffe blieben wochenlang unentdeckt, da es an einer strukturierten Vorfallverfolgung mangelte.
Ein Vorfallprotokollbuch ist nicht nur eine Frage der Compliance – es ist ein strategisches Asset für Cybersicherheit. Es ermöglicht Organisationen,:

Flat or poorly segmented OT networks enabling lateral movement 

Legacy PLCs and DCS systems with no native security controls 

Uncontrolled IT-to-OT connectivity for remote access, reporting, and vendor support 

Insecure data flows between process networks and enterprise IT systems 

Limited visibility into OT traffic and asset communications 

Inconsistent enforcement of security zones across sites and refineries 

Without a well-designed Industrial DMZ and strict segmentation, a single compromised endpoint can rapidly escalate into a plant-wide outage or safety incident. 

Was macht diese Vorlage besonders?

Refineries increasingly rely on connected architectures integrating IIoT sensors, advanced analytics platforms, cloud-based historians, and centralized operations centers. This expanded attack surface creates direct pathways from enterprise networks into control systems that were never designed to withstand cyber threats. Key risk drivers include: 

Vorfallzusammenfassung & Klassifizierung: Definieren Sie klar die Vorfalltypen wie Malware, unautorisierter Zugriff, Gerätekompromittierung usw. mit Schweregraden, die an die operationale Auswirkung angepasst sind.

 Standort- und Anlagendetails: Genau bestimmen, welcher PLC, RTU, SCADA-Knoten oder Netzwerkzone betroffen war.

Reaktionsmaßnahmen: Protokollieren Sie Erkennungsmethoden, Reaktionsmaßnahmen, beteiligte Teammitglieder und Eindämmungsstrategien.

Zeitleiste der Ereignisse: Verfolgen Sie, wie lange Systeme betroffen waren, von der Erkennung bis zur Lösung, was für die Nachbearbeitung von Vorfällen und KPIs entscheidend ist.

Remote vendor connections bypassing security controls 

Industrial DMZs act as a critical buffer, ensuring controlled, monitored, and policy-enforced communication between enterprise IT and refinery OT networks. 

Warum Sie diese Vorlage herunterladen sollten

Oil & Gas refineries face a distinct threat profile driven by high-value targets and continuous operations: 

Entwickelt für ICS-Profis: Entworfen für Sicherheitsteams, die direkt in der OT und kritischen Infrastrukturen arbeiten, nicht angepasst aus IT-Checklisten oder Büroproduktivitätswerkzeugen.

Beschleunigt die Reaktion auf Vorfälle: Ein vorgefertigtes Logbuchformat verbessert die Reaktionszeit und die Konsistenz in stressigen Situationen.

Audit- und Compliance-Bereitschaft: Vereinfacht die regulatorische Berichterstattung für Rahmenwerke wie IEC 62443, NERC CIP, ISA/IEC 62443-2-1 und NIST 800-82.

Protocol abuse targeting Modbus, DNP3, OPC, and proprietary ICS protocols 

Unauthorized configuration changes to PLC logic or HMI parameters 

Without segmentation, attackers can move laterally across control zones, bypassing safety boundaries and escalating impact. 

Wichtigste Erkenntnisse aus dem Schulungs-Kit

Refinery operators operate under increasing regulatory scrutiny and cybersecurity mandates. Network segmentation and Industrial DMZ architectures are explicitly or implicitly required across multiple standards and frameworks, including: 

Standardisierung der Vorfalldokumentation: Erfassen Sie konsistente Datenpunkte über Teams und Zeitzonen hinweg.

Aktivieren Sie die Trendanalyse von Vorfällen: Protokolle aggregieren, um wiederkehrende Angriffsmuster oder persistente Schwachstellen aufzudecken.

Verbessern Sie die Cyber-Physische Bereitschaft: Reduzieren Sie die Verweildauer und verbessern Sie die durchschnittliche Zeit bis zur Erkennung (MTTD) und zur Reaktion (MTTR).

Unterstützung von Cyber-Versicherungen & Risikoprogrammen: Halten Sie rechtsverwertbare Aufzeichnungen für Ansprüche und Risikobewertungen.

Corporate safety and risk governance mandates 

Failure to implement enforceable segmentation can result in audit findings, regulatory penalties, operational shutdowns, and reputational damage. 

Jetzt herunterladen und die Kontrolle übernehmen

Shieldworkz delivers end-to-end OT cybersecurity solutions designed specifically for refinery environments. Our approach combines architecture design, technology deployment, continuous monitoring, and expert services. 

Shieldworkz OT Security Platform Capabilities 

Passive OT asset discovery and network mapping 

Zone and conduit modeling aligned with IEC 62443 

Industrial protocol-aware traffic inspection 

Policy-driven segmentation enforcement 

Continuous monitoring of inter-zone communications 

Detection of unauthorized lateral movement 

Visibility across PLCs, DCS, HMIs, SIS, and IIoT assets 

Shieldworkz enables operators to understand how data flows across refinery networks and enforce what should be allowed versus what must be blocked. 

Shieldworkz Professional Services for Oil & Gas Refineries 

Technology alone is not sufficient. Shieldworkz provides deep OT security expertise to ensure segmentation strategies are operationally viable and sustainable. Our services include: 

OT network architecture assessments 

Industrial DMZ design and validation 

Segmentation strategy development 

Secure remote access architecture 

Firewall and policy optimization 

Compliance alignment and documentation 

Incident readiness and response planning 

All services are delivered with minimal operational disruption and full alignment to refinery safety and availability requirements. 

Business Benefits for Refinery Operators 

By implementing Industrial DMZ and network segmentation with Shieldworkz, refinery operators achieve measurable business outcomes: 

Reduced cyber risk to safety-critical systems 

Improved resilience against ransomware and malware 

Controlled IT-OT convergence without operational compromise 

Faster detection and containment of security incidents 

Enhanced compliance with global OT security standards 

Increased confidence in digital transformation initiatives 

Protection of production uptime and operational integrity 

Segmentation transforms OT cybersecurity from a reactive control into a strategic operational safeguard. 

Secure Your Refinery with Shieldworkz 

Industrial DMZ and network segmentation are the foundation of a resilient refinery cybersecurity strategy. Without them, digital transformation introduces unacceptable risk to safety, production, and profitability. 

Shieldworkz partners with Oil & Gas refinery operators to design, deploy, and operate industrial-grade segmentation architectures that protect what matters most people, processes, and production. 

Book a free consultation with Shieldworkz OT security experts to assess your refinery network architecture and build a future-ready Industrial DMZ and segmentation strategy tailored to your operational reality.

Buchen Sie noch heute Ihre Beratung!

Durch die Einreichung stimme ich zu, Mitteilungen von Shieldworkz, seinen Tochtergesellschaften, Partnern und afiliierten Unternehmen zu erhalten.

Securing the Digital Backbone of Modern Refinery Operations 

In industriellen Umgebungen, in denen Betriebszeit und Sicherheit nicht verhandelbar sind, kann selbst ein einzelner Cybersecurity-Vorfall verheerende Folgen haben, die von Betriebsunterbrechungen und finanziellen Verlusten bis hin zu regulatorischen Geldstrafen und Umweltgefahren reichen. Dennoch ist eines der am meisten übersehenen Werkzeuge zur Verteidigung von Industrie-Kontrollsystemen (ICS) auch das grundlegendste: das Vorfall-Tagebuch.

Shieldworkz präsentiert die Vorlage für das ICS-Sicherheitsvorfall-Tagebuch, ein sorgfältig erstelltes Ressourcenwerkzeug, das Fachleuten für industrielle Cybersicherheit hilft, Cybervorfälle in OT/ICS-Umgebungen zu dokumentieren, nachzuverfolgen und zu analysieren. Diese Vorlage geht über grundlegende Aufzeichnungen hinaus und bietet einen standardisierten, prüfungsbereiten Rahmen für das Vorfallmanagement, der mit den heutigen regulatorischen und operativen Anforderungen übereinstimmt.

Industry Challenges in Oil & Gas Refinery Networks 

Die Natur der Cyberbedrohungen in OT-Umgebungen hat sich dramatisch weiterentwickelt. Allein im Jahr 2024 berichtete die CISA von einem Anstieg der ICS-bezogenen Vorfälle um 58 %, wobei gezielte Angriffe industrielle Protokolle, Mensch-Maschine-Schnittstellen (HMIs) und Zugriffsvektoren von Drittanbietern ausnutzten. Viele dieser Angriffe blieben wochenlang unentdeckt, da es an einer strukturierten Vorfallverfolgung mangelte.
Ein Vorfallprotokollbuch ist nicht nur eine Frage der Compliance – es ist ein strategisches Asset für Cybersicherheit. Es ermöglicht Organisationen,:

Flat or poorly segmented OT networks enabling lateral movement 

Legacy PLCs and DCS systems with no native security controls 

Uncontrolled IT-to-OT connectivity for remote access, reporting, and vendor support 

Insecure data flows between process networks and enterprise IT systems 

Limited visibility into OT traffic and asset communications 

Inconsistent enforcement of security zones across sites and refineries 

Without a well-designed Industrial DMZ and strict segmentation, a single compromised endpoint can rapidly escalate into a plant-wide outage or safety incident. 

Was macht diese Vorlage besonders?

Refineries increasingly rely on connected architectures integrating IIoT sensors, advanced analytics platforms, cloud-based historians, and centralized operations centers. This expanded attack surface creates direct pathways from enterprise networks into control systems that were never designed to withstand cyber threats. Key risk drivers include: 

Vorfallzusammenfassung & Klassifizierung: Definieren Sie klar die Vorfalltypen wie Malware, unautorisierter Zugriff, Gerätekompromittierung usw. mit Schweregraden, die an die operationale Auswirkung angepasst sind.

 Standort- und Anlagendetails: Genau bestimmen, welcher PLC, RTU, SCADA-Knoten oder Netzwerkzone betroffen war.

Reaktionsmaßnahmen: Protokollieren Sie Erkennungsmethoden, Reaktionsmaßnahmen, beteiligte Teammitglieder und Eindämmungsstrategien.

Zeitleiste der Ereignisse: Verfolgen Sie, wie lange Systeme betroffen waren, von der Erkennung bis zur Lösung, was für die Nachbearbeitung von Vorfällen und KPIs entscheidend ist.

Remote vendor connections bypassing security controls 

Industrial DMZs act as a critical buffer, ensuring controlled, monitored, and policy-enforced communication between enterprise IT and refinery OT networks. 

Warum Sie diese Vorlage herunterladen sollten

Oil & Gas refineries face a distinct threat profile driven by high-value targets and continuous operations: 

Entwickelt für ICS-Profis: Entworfen für Sicherheitsteams, die direkt in der OT und kritischen Infrastrukturen arbeiten, nicht angepasst aus IT-Checklisten oder Büroproduktivitätswerkzeugen.

Beschleunigt die Reaktion auf Vorfälle: Ein vorgefertigtes Logbuchformat verbessert die Reaktionszeit und die Konsistenz in stressigen Situationen.

Audit- und Compliance-Bereitschaft: Vereinfacht die regulatorische Berichterstattung für Rahmenwerke wie IEC 62443, NERC CIP, ISA/IEC 62443-2-1 und NIST 800-82.

Protocol abuse targeting Modbus, DNP3, OPC, and proprietary ICS protocols 

Unauthorized configuration changes to PLC logic or HMI parameters 

Without segmentation, attackers can move laterally across control zones, bypassing safety boundaries and escalating impact. 

Wichtigste Erkenntnisse aus dem Schulungs-Kit

Refinery operators operate under increasing regulatory scrutiny and cybersecurity mandates. Network segmentation and Industrial DMZ architectures are explicitly or implicitly required across multiple standards and frameworks, including: 

Standardisierung der Vorfalldokumentation: Erfassen Sie konsistente Datenpunkte über Teams und Zeitzonen hinweg.

Aktivieren Sie die Trendanalyse von Vorfällen: Protokolle aggregieren, um wiederkehrende Angriffsmuster oder persistente Schwachstellen aufzudecken.

Verbessern Sie die Cyber-Physische Bereitschaft: Reduzieren Sie die Verweildauer und verbessern Sie die durchschnittliche Zeit bis zur Erkennung (MTTD) und zur Reaktion (MTTR).

Unterstützung von Cyber-Versicherungen & Risikoprogrammen: Halten Sie rechtsverwertbare Aufzeichnungen für Ansprüche und Risikobewertungen.

Corporate safety and risk governance mandates 

Failure to implement enforceable segmentation can result in audit findings, regulatory penalties, operational shutdowns, and reputational damage. 

Jetzt herunterladen und die Kontrolle übernehmen

Shieldworkz delivers end-to-end OT cybersecurity solutions designed specifically for refinery environments. Our approach combines architecture design, technology deployment, continuous monitoring, and expert services. 

Shieldworkz OT Security Platform Capabilities 

Passive OT asset discovery and network mapping 

Zone and conduit modeling aligned with IEC 62443 

Industrial protocol-aware traffic inspection 

Policy-driven segmentation enforcement 

Continuous monitoring of inter-zone communications 

Detection of unauthorized lateral movement 

Visibility across PLCs, DCS, HMIs, SIS, and IIoT assets 

Shieldworkz enables operators to understand how data flows across refinery networks and enforce what should be allowed versus what must be blocked. 

Shieldworkz Professional Services for Oil & Gas Refineries 

Technology alone is not sufficient. Shieldworkz provides deep OT security expertise to ensure segmentation strategies are operationally viable and sustainable. Our services include: 

OT network architecture assessments 

Industrial DMZ design and validation 

Segmentation strategy development 

Secure remote access architecture 

Firewall and policy optimization 

Compliance alignment and documentation 

Incident readiness and response planning 

All services are delivered with minimal operational disruption and full alignment to refinery safety and availability requirements. 

Business Benefits for Refinery Operators 

By implementing Industrial DMZ and network segmentation with Shieldworkz, refinery operators achieve measurable business outcomes: 

Reduced cyber risk to safety-critical systems 

Improved resilience against ransomware and malware 

Controlled IT-OT convergence without operational compromise 

Faster detection and containment of security incidents 

Enhanced compliance with global OT security standards 

Increased confidence in digital transformation initiatives 

Protection of production uptime and operational integrity 

Segmentation transforms OT cybersecurity from a reactive control into a strategic operational safeguard. 

Secure Your Refinery with Shieldworkz 

Industrial DMZ and network segmentation are the foundation of a resilient refinery cybersecurity strategy. Without them, digital transformation introduces unacceptable risk to safety, production, and profitability. 

Shieldworkz partners with Oil & Gas refinery operators to design, deploy, and operate industrial-grade segmentation architectures that protect what matters most people, processes, and production. 

Book a free consultation with Shieldworkz OT security experts to assess your refinery network architecture and build a future-ready Industrial DMZ and segmentation strategy tailored to your operational reality.

Buchen Sie noch heute Ihre Beratung!

Durch die Einreichung stimme ich zu, Mitteilungen von Shieldworkz, seinen Tochtergesellschaften, Partnern und afiliierten Unternehmen zu erhalten.

Securing the Digital Backbone of Modern Refinery Operations 

In industriellen Umgebungen, in denen Betriebszeit und Sicherheit nicht verhandelbar sind, kann selbst ein einzelner Cybersecurity-Vorfall verheerende Folgen haben, die von Betriebsunterbrechungen und finanziellen Verlusten bis hin zu regulatorischen Geldstrafen und Umweltgefahren reichen. Dennoch ist eines der am meisten übersehenen Werkzeuge zur Verteidigung von Industrie-Kontrollsystemen (ICS) auch das grundlegendste: das Vorfall-Tagebuch.

Shieldworkz präsentiert die Vorlage für das ICS-Sicherheitsvorfall-Tagebuch, ein sorgfältig erstelltes Ressourcenwerkzeug, das Fachleuten für industrielle Cybersicherheit hilft, Cybervorfälle in OT/ICS-Umgebungen zu dokumentieren, nachzuverfolgen und zu analysieren. Diese Vorlage geht über grundlegende Aufzeichnungen hinaus und bietet einen standardisierten, prüfungsbereiten Rahmen für das Vorfallmanagement, der mit den heutigen regulatorischen und operativen Anforderungen übereinstimmt.

Industry Challenges in Oil & Gas Refinery Networks 

Die Natur der Cyberbedrohungen in OT-Umgebungen hat sich dramatisch weiterentwickelt. Allein im Jahr 2024 berichtete die CISA von einem Anstieg der ICS-bezogenen Vorfälle um 58 %, wobei gezielte Angriffe industrielle Protokolle, Mensch-Maschine-Schnittstellen (HMIs) und Zugriffsvektoren von Drittanbietern ausnutzten. Viele dieser Angriffe blieben wochenlang unentdeckt, da es an einer strukturierten Vorfallverfolgung mangelte.
Ein Vorfallprotokollbuch ist nicht nur eine Frage der Compliance – es ist ein strategisches Asset für Cybersicherheit. Es ermöglicht Organisationen,:

Flat or poorly segmented OT networks enabling lateral movement 

Legacy PLCs and DCS systems with no native security controls 

Uncontrolled IT-to-OT connectivity for remote access, reporting, and vendor support 

Insecure data flows between process networks and enterprise IT systems 

Limited visibility into OT traffic and asset communications 

Inconsistent enforcement of security zones across sites and refineries 

Without a well-designed Industrial DMZ and strict segmentation, a single compromised endpoint can rapidly escalate into a plant-wide outage or safety incident. 

Was macht diese Vorlage besonders?

Refineries increasingly rely on connected architectures integrating IIoT sensors, advanced analytics platforms, cloud-based historians, and centralized operations centers. This expanded attack surface creates direct pathways from enterprise networks into control systems that were never designed to withstand cyber threats. Key risk drivers include: 

Vorfallzusammenfassung & Klassifizierung: Definieren Sie klar die Vorfalltypen wie Malware, unautorisierter Zugriff, Gerätekompromittierung usw. mit Schweregraden, die an die operationale Auswirkung angepasst sind.

 Standort- und Anlagendetails: Genau bestimmen, welcher PLC, RTU, SCADA-Knoten oder Netzwerkzone betroffen war.

Reaktionsmaßnahmen: Protokollieren Sie Erkennungsmethoden, Reaktionsmaßnahmen, beteiligte Teammitglieder und Eindämmungsstrategien.

Zeitleiste der Ereignisse: Verfolgen Sie, wie lange Systeme betroffen waren, von der Erkennung bis zur Lösung, was für die Nachbearbeitung von Vorfällen und KPIs entscheidend ist.

Remote vendor connections bypassing security controls 

Industrial DMZs act as a critical buffer, ensuring controlled, monitored, and policy-enforced communication between enterprise IT and refinery OT networks. 

Warum Sie diese Vorlage herunterladen sollten

Oil & Gas refineries face a distinct threat profile driven by high-value targets and continuous operations: 

Entwickelt für ICS-Profis: Entworfen für Sicherheitsteams, die direkt in der OT und kritischen Infrastrukturen arbeiten, nicht angepasst aus IT-Checklisten oder Büroproduktivitätswerkzeugen.

Beschleunigt die Reaktion auf Vorfälle: Ein vorgefertigtes Logbuchformat verbessert die Reaktionszeit und die Konsistenz in stressigen Situationen.

Audit- und Compliance-Bereitschaft: Vereinfacht die regulatorische Berichterstattung für Rahmenwerke wie IEC 62443, NERC CIP, ISA/IEC 62443-2-1 und NIST 800-82.

Protocol abuse targeting Modbus, DNP3, OPC, and proprietary ICS protocols 

Unauthorized configuration changes to PLC logic or HMI parameters 

Without segmentation, attackers can move laterally across control zones, bypassing safety boundaries and escalating impact. 

Wichtigste Erkenntnisse aus dem Schulungs-Kit

Refinery operators operate under increasing regulatory scrutiny and cybersecurity mandates. Network segmentation and Industrial DMZ architectures are explicitly or implicitly required across multiple standards and frameworks, including: 

Standardisierung der Vorfalldokumentation: Erfassen Sie konsistente Datenpunkte über Teams und Zeitzonen hinweg.

Aktivieren Sie die Trendanalyse von Vorfällen: Protokolle aggregieren, um wiederkehrende Angriffsmuster oder persistente Schwachstellen aufzudecken.

Verbessern Sie die Cyber-Physische Bereitschaft: Reduzieren Sie die Verweildauer und verbessern Sie die durchschnittliche Zeit bis zur Erkennung (MTTD) und zur Reaktion (MTTR).

Unterstützung von Cyber-Versicherungen & Risikoprogrammen: Halten Sie rechtsverwertbare Aufzeichnungen für Ansprüche und Risikobewertungen.

Corporate safety and risk governance mandates 

Failure to implement enforceable segmentation can result in audit findings, regulatory penalties, operational shutdowns, and reputational damage. 

Jetzt herunterladen und die Kontrolle übernehmen

Shieldworkz delivers end-to-end OT cybersecurity solutions designed specifically for refinery environments. Our approach combines architecture design, technology deployment, continuous monitoring, and expert services. 

Shieldworkz OT Security Platform Capabilities 

Passive OT asset discovery and network mapping 

Zone and conduit modeling aligned with IEC 62443 

Industrial protocol-aware traffic inspection 

Policy-driven segmentation enforcement 

Continuous monitoring of inter-zone communications 

Detection of unauthorized lateral movement 

Visibility across PLCs, DCS, HMIs, SIS, and IIoT assets 

Shieldworkz enables operators to understand how data flows across refinery networks and enforce what should be allowed versus what must be blocked. 

Shieldworkz Professional Services for Oil & Gas Refineries 

Technology alone is not sufficient. Shieldworkz provides deep OT security expertise to ensure segmentation strategies are operationally viable and sustainable. Our services include: 

OT network architecture assessments 

Industrial DMZ design and validation 

Segmentation strategy development 

Secure remote access architecture 

Firewall and policy optimization 

Compliance alignment and documentation 

Incident readiness and response planning 

All services are delivered with minimal operational disruption and full alignment to refinery safety and availability requirements. 

Business Benefits for Refinery Operators 

By implementing Industrial DMZ and network segmentation with Shieldworkz, refinery operators achieve measurable business outcomes: 

Reduced cyber risk to safety-critical systems 

Improved resilience against ransomware and malware 

Controlled IT-OT convergence without operational compromise 

Faster detection and containment of security incidents 

Enhanced compliance with global OT security standards 

Increased confidence in digital transformation initiatives 

Protection of production uptime and operational integrity 

Segmentation transforms OT cybersecurity from a reactive control into a strategic operational safeguard. 

Secure Your Refinery with Shieldworkz 

Industrial DMZ and network segmentation are the foundation of a resilient refinery cybersecurity strategy. Without them, digital transformation introduces unacceptable risk to safety, production, and profitability. 

Shieldworkz partners with Oil & Gas refinery operators to design, deploy, and operate industrial-grade segmentation architectures that protect what matters most people, processes, and production. 

Book a free consultation with Shieldworkz OT security experts to assess your refinery network architecture and build a future-ready Industrial DMZ and segmentation strategy tailored to your operational reality.

Buchen Sie noch heute Ihre Beratung!

Durch die Einreichung stimme ich zu, Mitteilungen von Shieldworkz, seinen Tochtergesellschaften, Partnern und afiliierten Unternehmen zu erhalten.