genua Header
  • Produktpräsentation
  • Technik I
  • Industrie 4.0/IOT/Edge Computing
  • Netzwerksicherheit/Patch-Management

IT-SiG2.0: Warum Angriffserkennung mehr ist als nur ein Haken im Prüfbericht

IT-SiG-konform werden in KRITIS und OT: Mittels Live-Demo zeigen wir, wie Angriffserkennung Insider-Attacken wirkungsvoll verhindert.

14.04.2021 10:00:00 – 14.04.2021 10:15:00

Bitte loggen Sie sich ein oder registrieren Sie sich vorab, damit Sie an Actions teilnehmen, oder Videos zur Action anschauen können!

Diese Action steht der it-sa 365 Community als Video zur Verfügung.

genua Header
  • Produktpräsentation
  • Technik I

IT-SiG-konform werden in KRITIS und OT: Mittels Live-Demo zeigen wir, wie Angriffserkennung Insider-Attacken wirkungsvoll verhindert.

Sprache: Deutsch

Action beinhaltet Q&A: Ja

Actionbeschreibung

Das IT-Sicherheitsgesetz, kurz IT-SiG, stellt neue Anforderungen an Betreiber kritischer Infrastrukturen. Es verpflichtet diese, außergewöhnliche IT-Störungen an das BSI zu melden, die zu einem Versorgungsausfall geführt haben – oder zu einem solchen Szenario führen könnten. Voraussichtlich dieses Frühjahr soll das IT-SiG 2.0 verabschiedet werden. Es verankert die Anomalieerkennung für KRITIS-Unternehmen und Organisationen. Die Umsetzungsfrist, um die notwendigen Vorkehrungen zu treffen, beträgt dann lediglich ein Jahr.

Daher muss eine besondere Aufmerksamkeit in der Cyber-Abwehr künftig auf der Angriffserkennung liegen, nicht nur für KRITIS sondern auch für die OT. Denn das ständig wachsende Störungspotential durch unreglementierte Netzwerkzugriff, z.B. über Fernwartungsverbindungen, hinterlässt bei vielen Anlagenbetreibern ein mulmiges Gefühl sowie den Wunsch nach sicheren Lösungen und effektiver aber rückwirkungsfreier Überwachung der Anlagennetzwerke; nicht nur, um eine Regulierung zu befolgen, sondern um einen realen Zugewinn bei der Sicherheit zu realisieren.

Anhand einer Live-Demo zeigen wir, wie die aktive aber rückwirkungsfreie Überwachung des Netzwerkverkehrs mit Echtzeitreporting, Verhaltensmodellierung und -analyse mittels cognitix Threat Defender funktioniert und sich bedrohliche oder meldepflichtige Cyber-Attacken in Echtzeit erkennen lassen. Und wir werden eine Insider-Attacke über einen Fernwartungskanal versuchen und zeigen, wie diese effektiv und in Echtzeit abgewehrt wird.


mehr lesen

Speaker

Event

Diese Action ist Teil des Events IT Security Talks April 2021