Bundesverband IT-Sicherheit e.V. (TeleTrusT): OT-/IT-Sicherheitsvorfälle und Schutzmaßnahmen
OT-/IT-Sicherheitsvorfälle sind oft das Resultat von nicht erkannten Sicherheitslücken in Netzwerken. Im neuen TeleTrusT-Podcast „OT-/IT-Sicherheitsvorfälle und Schutzmaßnahmen“ wird anhand von praktischen Beispielen dargelegt, welche Sicherheitsrisiken am häufigsten übersehen werden und wie diese reduziert werden können.
Im jetzt veröffentlichten TeleTrusT-Podcast „OT-/IT-Sicherheitsvorfälle und Schutzmaßnahmen“ behandeln Moderator Carsten Vossel (CCVOSSEL) und die Interviewgäste Christoph Przygoda (TG alpha GmbH) und Klaus Mochalski (Rhebo GmbH) u.a. diese Inhalte:
- Wie wirken sich die verschiedenen Sicherheitsvorfälle auf die OT-/IT-Community aus bzw. wie werden diese untereinander gehandhabt?
- Wie werden Unternehmen auf Sicherheitslücken geprüft?
- Wie wird ein Pentest definiert?
- Welche Vorbehalte gibt es gegenüber Pentests und warum?
- Was sind die am häufigsten festgestellten Schwachstellen?
- Welche sind die effektivsten Sicherheitsmaßnahmen für Unternehmen, um OT-/IT-Sicherheitsrisiken zu vermeiden?
Christoph Przygoda, Cyber Security Consultant bei TG alpha: „Cyber Security ist kein Sprint, sondern mehr als eine Staffel zu sehen. Jedes Unternehmen sollte sich ein Programm aufbauen, wie das Thema Security in Anlagen und Maschinen angegangen wird. Der erste Schritt ist oft der schwierigste und doch gibt es bewährte Phasenmodelle, die hierbei unterstützen: Analyse, Konzept, Umsetzung. Wenn der Weg beschrieben ist, fällt auch der erste Schritt der Umsetzung leichter und das Unternehmen und ihre Produkte werden ’smart, safe and secure.'“
Klaus Mochalski, Strategic Advisor & Founder von Rhebo: „OT Security birgt viele neue, fachübergreifende Herausforderungen. Ohne gute Zusammenarbeit zwischen allen Beteiligten, insbesondere aus der IT-Abteilung, dem Anlagenbetrieb und dem Management, ist eine signifikante und nachhaltige Verbesserung der Cyber-Sicherheit in Industrieanlagen nicht zu erreichen. Dabei muss das Risiko von Cyber-Angriffen wie jedes andere unternehmerische Risiko bewertet und entsprechend gemanagt werden.“