Neuer TeleTrusT-Podcast veranschaulicht Sicherheitsrisiken anhand von Praxisbeispielen

April 17, 2024

Bundesverband IT-Sicherheit e.V. (TeleTrusT): OT-/IT-Sicherheitsvorfälle und Schutzmaßnahmen

OT-/IT-Sicherheitsvorfälle sind oft das Resultat von nicht erkannten Sicherheitslücken in Netzwerken. Im neuen TeleTrusT-Podcast „OT-/IT-Sicherheitsvorfälle und Schutzmaßnahmen“ wird anhand von praktischen Beispielen dargelegt, welche Sicherheitsrisiken am häufigsten übersehen werden und wie diese reduziert werden können.

Im jetzt veröffentlichten TeleTrusT-Podcast „OT-/IT-Sicherheitsvorfälle und Schutzmaßnahmen“ behandeln Moderator Carsten Vossel (CCVOSSEL) und die Interviewgäste Christoph Przygoda (TG alpha GmbH) und Klaus Mochalski (Rhebo GmbH) u.a. diese Inhalte:

  • Wie wirken sich die verschiedenen Sicherheitsvorfälle auf die OT-/IT-Community aus bzw. wie werden diese untereinander gehandhabt?
  • Wie werden Unternehmen auf Sicherheitslücken geprüft?
  • Wie wird ein Pentest definiert?
  • Welche Vorbehalte gibt es gegenüber Pentests und warum?
  • Was sind die am häufigsten festgestellten Schwachstellen?
  • Welche sind die effektivsten Sicherheitsmaßnahmen für Unternehmen, um OT-/IT-Sicherheitsrisiken zu vermeiden?

Christoph Przygoda, Cyber Security Consultant bei TG alpha: „Cyber Security ist kein Sprint, sondern mehr als eine Staffel zu sehen. Jedes Unternehmen sollte sich ein Programm aufbauen, wie das Thema Security in Anlagen und Maschinen angegangen wird. Der erste Schritt ist oft der schwierigste und doch gibt es bewährte Phasenmodelle, die hierbei unterstützen: Analyse, Konzept, Umsetzung. Wenn der Weg beschrieben ist, fällt auch der erste Schritt der Umsetzung leichter und das Unternehmen und ihre Produkte werden ’smart, safe and secure.'“
Klaus Mochalski, Strategic Advisor & Founder von Rhebo: „OT Security birgt viele neue, fachübergreifende Herausforderungen. Ohne gute Zusammenarbeit zwischen allen Beteiligten, insbesondere aus der IT-Abteilung, dem Anlagenbetrieb und dem Management, ist eine signifikante und nachhaltige Verbesserung der Cyber-Sicherheit in Industrieanlagen nicht zu erreichen. Dabei muss das Risiko von Cyber-Angriffen wie jedes andere unternehmerische Risiko bewertet und entsprechend gemanagt werden.“

Related Articles

Alle News im Überblick

Alle News im Überblick

18.05.2024 Künftige Kontaktlinse kontrolliert Computer 18.05.2024 ELF Convention 2024 in Düsseldorf und Umgebung 17.05.2024 BHE - Konjunkturumfrage: gute Geschäftslage bei Facherrichtern, trotz leichter Eintrübung 17.05.2024 Briten bauen Strahlenkanone gegen Drohnen...

Künftige Kontaktlinse kontrolliert Computer

Künftige Kontaktlinse kontrolliert Computer

Auge: Neue Hightech-Kontaktlinse steuert künftig den Computer (Foto: Helmut Strasil, pixabay.com) Smartes Hightech-System der Universität Nanjing erfasst Augenbewegungen in hoher Auflösung Neuartige intelligente Kontaktlinsen eines Teams um Fei Xu vom College of...

Briten bauen Strahlenkanone gegen Drohnen

Briten bauen Strahlenkanone gegen Drohnen

So sieht die neue britische Anti-Drohnen-Strahlenkanone aus (Foto: Gabriele Molinelli, gov.uk) Elektromagnetisches Feld zerstört zum Bruchteil der üblichen Kosten wirkungsvoll die Elektronik Ein Team des Defence Science and Technology Laboratory...

Share This