ACHT:WERK NEWS

Aktuellste News

Anomalieerkennung in industriellen Netzwerken

Veröffentlichung auf Prozessleittechnik. Industrie.de

Bevor Gegenmaßnahmen eingeleitet werden können, muss das Problem erst einmal bekannt sein: Das gilt besonders für Cyber-Angriffe auf Produktionsnetzwerke. Mit der IT-Sicherheitslösung Irma steht ein entsprechendes Überwachungs-Tool zur Verfügung, das auch nicht patchbare Systeme absichert und Transparenz schafft.

Vielen Dank an Eugen Giesbrecht von Phoenix Contact Hier zum lesen!

Mi. 20.01.2021, 14.00 Uhr IT-Sicherheitsgesetz 2.0 für die Wasserwirtschaft. Welche Änderungen beinhaltet der 3. Entwurf?

Seit nunmehr 2 Jahren wird an dem IT-Sicherheitsgesetzes 2.0 gearbeitet. Mittlerweile liegt nun der dritte Entwurf vor, welcher einige relevante Änderungen beinhaltet. Klar ist, Hersteller und Betreiber werden zukünftig verstärkt in die Pflicht genommen. 

Alles zu den Neuerungen des 3. Referentenentwurf des IT-Sicherheitsgesetzes 2.0 erfahren Sie in diesem Online-Seminar.
Gemeinsam mit Videc, Digicomm und dem Simulatorzentrum geben wir Ihnen einen detaillierten Überblick zu allen für Sie relevanten Informationen. 

Wir zeigen auf:
• Was sind kritische Komponenten?
• Verpflichtung für Systeme zur Angriffserkennung
• Wer die neuen IT-Sicherheitsstandards fest legen soll
• Einsatz von kritischen Komponenten (Untersagung, IT-Sicherheitskennzeichen, etc.) 

Fwd: 4 Schwachstellen in der Gebäudeautomation, die Sie zugunsten Ihrer OT-Security überwinden müssen

Die Gebäudeautomation als Teil Ihrer OT hat einen großen Einfluss auf Ihre Produktion und muss in Ihr ganzheitliches Security-Konzept integriert werden. Wie Sie die technischen Herausforderungen dabei meistern, zeigt Teil 2 der Artikelserie auf sichere-industries.de. Zum Lesen hier!

Grüße an Tim und Max.

Ich guck jetzt mal durch die Brille eines Anbieters und bin zufrieden. 6 von 12 der „Folgende Möglichkeiten bieten sich an“ und können mit IRMA® erfüllt werden! Da ist das Potential von Monitoring, Anomalieerkennung und integriertem Risiko Management? Nun im Detail:

Netzwerkdesign und Netzwerksegmentierung
– 
Grundlage ist die Kenntnis über die Gesamtheit der eingesetzten Assets und Endgeräte sowie deren Kommunikation. >>>IRMA®: Passive Asset Detection first! Active dedicated manuell!
– Auf Basis der Assetinformationen und deren Klassifizierungen gilt es, das Netzwerk in Layer, Zonen, Conduits, Segmente und Zellen zu unterteilen. 
>>> IRMA®: Einfacher Exporte der FW-Regelwerke für die identifizierten Segmente aus dem Netzstrukturplan 

Umgang mit Schadcode
– Intrusion Detection und (…) bei den Netzübergängen  >>> IRMA®: Angriffserkennung & Verhaltensänderungen durch das kontinuierliche Netzwerkmonitoring
Anti-Virus Schutzsysteme, möglichst auch auf Endgeräten
– Patch-Management (Sicherheitslücken schließen, die ein Schadcode nutzen könnte)

Anomalieerkennung
 Intrusion Detection Änderungen im Traffic erkennen und darauf reagieren >>> IRMA®: Anomalieerkennung !!
 Traffic mit Hilfe von Industrial Threat Libraries vergleichen und analysieren (Schadhaftes Verhalten bereits in der Kommunikation erkennen) >>> IRMA®: geht doch auch ohne Threat Libraries, oder? ML und z.B.Mitre 

OT-Security Baseline
– In der IT bewährte Methoden in der OT anwenden >>> IRMA®: Ja, Netzwerk „white listing“ und der Risiko Management Prozess an der aktuellen Technik der Anlage

Resiliency
Nachfrage: gehört hier nich auch Risikoanalyse / Risiko Management dazu ? dann >>> IRMA®: integriertes Risiko Management Modul
–  
Awareness bei den Mitarbeitern steigern
–  Backup und Restore Konzepte
–  Redundanzen
– Versicherungen
 

Freu mich auf Feedback.

Aktueller BSI Bericht zur Lage der IT-Sicherheit in Deutschland 2020

Wir haben hinein geschaut, und die Bedrohungslage für kritische Infrastrukturen ist nochmal gestiegen. Auch wenn IT-Sicherheit im Titel steht, so sind die informationstechnischen Systeme der vernetzten Automatisierung, oder Operational Technologie (OT), genauso gefährdet.

Die Übersicht zur Bedrohungslage betrifft die „Wirtschaft / Kritische Infrastrukturen“  und auch „Gesellschaft“ sowie „Staat / Verwaltung“!

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat seinen Bericht „Die Lage der IT-Sicherheit in Deutschland 2020“ veröffentlicht.

Der Bericht zur Lage der IT-Sicherheit in Deutschland 2020 bekommen sie hier, direkt von der Webseite des BSI !

Fr. 30.10.2020, 10.00 Uhr Neuigkeiten EXKLUSIV FÜR IRMA PARTNER

Neuigkeiten zur IRMA Version Q4 2020:
Ausblick auf die kommenden Entwicklungsschritte: Neue Produktvarianten, mehr Protokolle, Bedrohungslevel und Werte, Riskoanlayse, und mehr.

Natürlich auch Berichte aus den Projekten: B3S Wasser/Abwasser, Absicherung Gebäudeautomatisierung, Pharma, …

    Jetzt anmelden

    Arrow Icon

    [honeypot awebsite]

    * Pflichtfelder

    Veranstaltung „IT-Sicherheit im Mittelstand! Nebensache oder Chefsache?“

    In Kooperation mit dem VDE und Teletrust unterstützt das IFIT am 20.10.2020 die Veranstaltung „IT-Sicherheit im Mittelstand! Nebensache oder Chefsache?“

    Mit der steigenden Zahl schwerwiegender Cybersicherheitsvorfälle kommt das Thema zunehmend in der Unternehmensleitung an. Doch wie kann ich IT-Sicherheit effektiv umsetzen, und welche Hilfestellungen oder gar Best Practices gibt es möglicherweise? Diese konkreten Fragestellungen will die Veranstaltung „IT-Sicherheit im Mittelstand! Nebensache oder Chefsache?“ auf den Grund gehen. Hier berichten nicht nur Experten zum Thema, sondern die Mittelständler selbst präsentieren ihre Erfahrungen im Umgang mit dem Thema IT-Sicherheit. Als Hybrid-Veranstaltung geplant, ermöglicht das Event darüber hinaus Netzwerken und die aktive Beteiligung vor Ort und remote.

    Weitergehende Informationen und die Möglichkeit zur Anmeldung erhalten Sie hier (externer Link zum VDE)

    Clusterworkshop in Kooperation mit TeleTrusT am 29. Oktober 2020 in Dinkelsbühl

    IT-Sicherheit für die Produktion – Einblicke für das Management. Wir sind wieder Dabei!

    Die IT-Sicherheit von Maschinen und Produktionsanlagen gerät z. B. durch Angriffe auf Produktionsanlagen immer mehr in den Fokus. Essenziell erscheint es, frühzeitig Sicherheitsstrategien zu entwickeln, damit ein mögliches ‚Worst-Case-Szenario‘ ausbleibt. Dabei zeigt sich deutlich: Management und Führungskräfte haben eine zentrale Rolle, wenn es darum geht, das Unternehmen widerstandsfähig gegenüber Angriffen auf IT und OT zu machen.


    © aetb_Fotolia
    Mit unserer Kooperationsveranstaltung geben wir den Teilnehmer*innen die Möglichkeit, vom Wissen der Referenten zu profitieren, mit den ausgewiesenen Experten exklusiv ins Gespräch zu kommen und Kontakte zu anderen Anwendern zu knüpfen. Durch praxisnahe Beispiele und die Betrachtung des Themas der ‚IT-Sicherheit in der Produktion‘ aus verschiedenen Blickwinkeln erhalten Sie als Führungskraft und/oder Projektverantwortliche*r wichtige Impulse für die Umsetzung in Ihrem Unternehmen. Der Keynote-Vortrag titelt provokant mit: „… wir haben sogar eine Firewall!“  – IT (Un-) Sicherheit im Mittelstand.

    Vortrag von Jens Bußjäger, Achtwerk GmbH & Co.KG. um 14:30Uhr aus der Erfahrung: „Vorgehensweisen der Einführung und Etablierung des Security Management aus Sicht der Betriebsleitung.

     

    Hier geht es zur Online-Anmeldung und weiteren Programminformationen

    Mi 14.10.2020, 14.00 Uhr IT-Sicherheitsgesetz 2.0 am Beispiel der Wasserwirtschaft

    Erfahren Sie von Prof. h.c. Ph Dr. Stefan Loubichi aus erster Hand, was durch das neue IT-Sicherheitsgesetz 2.0 auf Sie zukommen wird.

    Das IT-Sicherheitsgesetz 2.0 steht in den Startlöchern. Der Referentenentwurf ist in der Abstimmungsphase und wird hiernach zeitnah in den Bundestag eingebracht. Es ist somit nur noch eine Frage der Zeit, bis das neue IT-SiG in Kraft tritt. Erfahren Sie auf unserem Webmeeting am 14.10.2020 um 14:00 Uhr was sich ändert. Welche Schwellwerte zukünftig gültig sind und was sonst noch wichtig ist.

    Prof. h.c. Ph Dr. Stefan Loubichi, den wir als Referenten gewinnen konnten, hat durch seine Mitarbeit an diesbezüglichen normativen und legislativen Vorgaben einen äußerst tiefen Einblick und vermittelt seine Erfahrung praxisnah und gezielt:

    · Was ändert sich durch das IT-SG 2.0?
    · Welche Schwellwerte sind zukünftig neu festgesetzt?
    · Was muß sonst beachtet werden?

    Klingt interessant? Melden Sie sich gleich kostenlos an – es lohnt sich! Diese Webinar wird von unserem Distributions- und Vertriebspartner Videc Data Engineering GmbH durchgeführt. Viele Dank.

    Mi 23.09.2020, 14.00 Uhr Blick über die Schulter eines White Hat Hackers VIDEC WEB Meeting

    wollten Sie schon immer einmal wissen, wie ein Hacker zu Werk geht? Jetzt können Sie’s – in unserem VIDEC WEB Meeting

    Live Hacking: Blick über die Schulter eines White Hat Hackers 

    Frei nach dem Motto „Gefahr erkannt, Gefahr gebannt“ erhalten Sie wertvolle Tipps und Anregungen, wie Sie Ihre Anlagen effektiv vor eben solchen Angriffen schützen können: 

    · Live-Demo eines Hackerangriffs: Vorgehen, Wege, Hintertüren
    · Handlungsempfehlungen bei Cyberattacken
    · Tipps & Tricks zur Einschätzung des eigenen Risikos
    · Hinweise und Möglichkeiten zur AngriffserkennungKlingt interessant?

    Websession mit unserem Vertriebspartner Videc GmbH

    Melden Sie sich gleich kostenlos an:

    Kontakt