Sicherheit in den operativen Systemen der Industrie 4.0

  • LANGUAGE: Deutsch DATE: Thursday, November 17, 2016 TIME: 10:00 Uhr
Upcoming Webinars
Sicherheit in den operativen Systemen der Industrie 4.0

Wie begegnet man der Herausforderung durch privilegierte Accounts in OT und ICS?

Unter dem Begriff Operational Technology werden die Technologien zusammengefasst, die die Transformation von Waren und Dienstleistungen betreffen, etwa in produzierenden Unternehmen oder bei Energieversorgern (ICS: Industrial Control Systems & SCADA: Supervisory Control and Data Acquisition).

Mit der Entwicklung zur Industrie 4.0 wird die Grenze zwischen klassischer IT (Informationstechnologie) und Operational Technology zunehmend durchlässiger. Während dies einerseits die Effizenz und die Agilität bei der Administration erhöht, führt diese IT/OT-Konvergenz zu einer rapide anwachsenden Gefährdung kritischer Systeme. Waren diese bislang physikalisch und/oder logisch isoliert und konnten durch Zugangskontrolle vermeintlich angemessen geschützt werden, sind diese vom Unternehmensnetzwerk oder aus dem Internet erreich- und kontrollierbar.

Gleichzeitig benötigt praktisch jeder Nutzer in OT-Umgebungen heute privilegierte Zugangsrechte, da diese Nutzer ja steuernd und damit administrativ in sicherheitsrelevante Prozesse eingreifen müssen.

In der Unternehmenspraxis existieren hier oft noch deutlich schwächere Sicherheitspraktiken, etwa durch die Nutzung unzureichender Autorisierungs- und Authentifizierungs-Verfahren oder geteilter Zugangskonten.

Hierdurch entstehende Cyber Security-Risiken stellen eine kritische Gefährdung für Unternehmen dar, etwa für die Verfügbarkeit der Systeme, die Qualität der Produkte und Dienstleistungen bis hin zur körperlichen Unversehrtheit von Mitarbeitern wie Kunden und sogar der baulichen Sicherheit.

Dieses Webinar konzentriert sich auf Aspekte und Mitigationsstrategien für die Absicherung privilegierter Accounts in ICS/OT-Umgebungen:

  • Quantifizierung der Risiken und Reduzierung der Angriffsfläche
  • Absicherung und Überwachung der Zugriffe von außen
  • Schutz vor Angriffen durch Malware, etwa Ransomware
  • Erkennung verdächtiger Aktivitäten

Im ersten Teil des Webinars gibt Matthias Reinwarth, Senior Analyst bei KuppingerCole, einen Überblick über die Risiken und Herausforderungen der IT/OT-Konvergenz im Vergleich zu heute bereits etablierten IT-Sicherheitsmechanismen und die Erweiterung des Begriffes Sicherheit auf jenseits klassischer IT-Security.

Im zweiten Teil erläutert Christian Goetz, Director of Presales & Professional Services, DACH bei CyberArk, Strategien und Implementationen für den Schutz von ICS und OT-Systemen. Am Beispiel konkreter Einbruchs- und Gefährdungsszenarien wird er auf bestehende Sicherheitslücken, deren Behebung und damit die Mitigierung konkreter Risiken eingehen.


Speakers


Lead Sponsor

CyberArk ist auf den Schutz vor fortschrittlichen Cyber-Attacken spezialisiert, die Schwächen in der Berechtigungsvergabe für privilegierte Zugriffe auf IT-Systeme ausnutzen und damit das Unternehmen direkt ins Herz treffen. Rund ein Drittel der DAX-30- und 20 der Euro-Stoxx-50-Unternehmen nutzen die Lösungen von CyberArk zum Schutz ihrer kritischen Daten, Infrastrukturen und Anwendungen. Das Unternehmen hat seinen Hauptsitz in Petach Tikvah (Israel) und Newton (Massachusetts, USA) und verfügt über weltweite Niederlassungen. In Deutschland ist CyberArk mit einem Standort in Düsseldorf vertreten. Weitere Informationen unter www.cyberark.de 

Watch now

Downloads

Webinar Presentation, KuppingerCole

Webinar Presentation, CyberArk

Webcast download

Popular Webcasts

Next Webinar

Webinar

Upgrade your IAM with IDaaS IGA

The Identity-as-a-Service (IDaaS) market continues to develop with a significant push from organizations looking to adopt cloud-based delivery of security services including IAM. While IDaaS Access Management solutions, providing SSO (Single Sign-On) for the users and access to a variety of services are already established, IDaaS IGA is not as widely used yet. However, shifting IGA (Identity Governance and Administration) capabilities, e.g. Identity Lifecycle Management and Access Governance, to the cloud might provide significant benefits regarding time and cost of deploying and operating IGA.

Next Conference

Congress

European Identity & Cloud Conference 2020

Come to the place where the Digital Transformation is happening. The European Identity & Cloud Conference, held from May 12-15, 2020, offers a mixture of best practice discussions, visionary presentations, and networking opportunities with a future-oriented community. More than 800 thought leaders, leading vendors, analysts, executives, and end-users get together in Munich to be inspired by a list of world-class speakers.

Become a Sponsor

Call

+49 211 23707710
Mo – Fr 8:00 – 17:00