Grid-Security
Die Netzsicherheit ist Vertrauenssache und in der Energieversorgung ein hochsensibles Thema. Als Ihr Technologiepartner, möchten wir Ihnen in unserer Webinarreihe „Grid-Security“ darstellen, wie die Produkte, Systeme und Lösungen sich mit den Prozessen und Personen im Hintergrund vernetzen und wie Personen damit umgehen..Weitere Termine stellen wir zeitnah für Sie ein.
„Systeme zur Angriffserkennung“ als Anforderung aus dem neuen IT-Sicherheitsgesetz
Die zunehmende Anzahl von technisch visierten Hackerangriffen stellt die Betreiber von kritischen Infrastrukturen und Industrieunternehmen vor zahlreiche Herausforderungen.
Der Cyber Security Scanning Service bietet Ihnen eine effiziente Bewertungsmethode über mögliche Informationssicherheits-Schwachstellen in Ihrem OT/IT Netzwerk und erstellt Ihnen eine detaillierte Übersicht aller identifizierten Netzwerk-Komponenten, herstellerunabhängig, inklusive der Netz-Topologie.
Mittels einer Informationssicherheits-Schwachstellen-Analyse wie z.B. Kommunikation zu externen IP-Adressen, Identifizierung von „Ghost-Assets“ hilft Ihnen der Scanning Service mögliche Angriffe frühzeitig zu erkennen. Darüber hinaus werden Ihnen Maßnahmen zur Behebung der Schwachstellen vorgeschlagen.
„Systeme zur Angriffserkennung“ als Anforderung aus dem neuen IT-Sicherheitsgesetz
Eine essentielle Grundlage in der IT-Sicherheit ist es, sicherheitsrelevante Ereignisse schnell und zuverlässig zu erkennen, um die nötigen und effektiven Gegenmaßnahmen einzuleiten. Dies wurde auch vom Gesetzgeber erkannt und fordert dies in der überarbeiteten Fassung des IT-Sicherheitsgesetzes „Systeme zur Angriffserkennung“ für kritische Infrastrukturen.
Auch für Betreiber wichtiger Energieversorgungsanlagen, die diese Regulierung derzeitig nicht betreffen, sind angehalten sich mit Security-Information-Event-Management Systemen gegen Cyberangriffe zu schützen – frei nach dem Motto: „Gefahr erkannt, Gefahr gebannt“!
Wie ein solches System im Umfeld von Energieautomatisierungsanlagen effizient umgesetzt und betrieben werden kann, vermitteln wir in diesem Webinar in Theorie und Praxis.
Cloud-Applikationen werden immer beliebter – auch in der OT-Welt!
Als Vorteile seien hier beispielhaft eine leichte und zeitnahe Skalierbarkeit, ein reduzierter Administrationsaufwand und die Verringerung von Investitionskosten genannt.
Trotz aller Vorteile bestehen dagegen ernstzunehmende Vorbehalte – vor allem was die IT-Sicherheit betrifft (gerade im Bereich OT kritischer Infrastrukturen).
In diesem Webinar zeigen wir anhand praxisnaher Beispiele, wie man die Vorteile von Cloud-Applikationen nutzen kann, ohne die IT-Sicherheit zu vernachlässigen.
Die Authentifizierung sorgt in einem IT/OT-System dafür, dass die Identität von Benutzern gegenüber einem System nachgewiesen und verifiziert werden kann. Für die IT-Sicherheit ist dieser Aspekt von zentraler Bedeutung.
In diesem Zusammenhang tauchen Begriffe wie Authentisierung, Autorisierung, RBAC, Active Directory, RADIUS, LDAP oder IEEE 802.1X auf.
Ziel dieses Webinars ist es, Licht ins Dunkel dieses Begriffswirrwarrs zu bringen und anhand praktischer Beispiele die Möglichkeiten moderner OT-Systeme aufzuzeigen.