Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

it-sa 365: Header Desktop genua
IT Security Talks Technik I

IT-SiG2.0: Warum Angriffserkennung mehr ist als nur ein Haken im Prüfbericht

IT-SiG-konform werden in KRITIS und OT: Mittels Live-Demo zeigen wir, wie Angriffserkennung Insider-Attacken wirkungsvoll verhindert.

calendar_today Mi, 14.04.2021, 10:00 - 10:15

event_available Digital

Action Video

south_east

Actionbeschreibung

south_east

Speaker

south_east

Produkt

south_east

Themen

Industrie 4.0 / IOT / Edge Computing Netzwerksicherheit / Patch-Management

Veranstalter

Event

Diese Action ist Teil des Events IT Security Talks

Action Video

close

Dieses Video steht der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.

Actionbeschreibung

Das IT-Sicherheitsgesetz, kurz IT-SiG, stellt neue Anforderungen an Betreiber kritischer Infrastrukturen. Es verpflichtet diese, außergewöhnliche IT-Störungen an das BSI zu melden, die zu einem Versorgungsausfall geführt haben – oder zu einem solchen Szenario führen könnten. Voraussichtlich dieses Frühjahr soll das IT-SiG 2.0 verabschiedet werden. Es verankert die Anomalieerkennung für KRITIS-Unternehmen und Organisationen. Die Umsetzungsfrist, um die notwendigen Vorkehrungen zu treffen, beträgt dann lediglich ein Jahr.

Daher muss eine besondere Aufmerksamkeit in der Cyber-Abwehr künftig auf der Angriffserkennung liegen, nicht nur für KRITIS sondern auch für die OT. Denn das ständig wachsende Störungspotential durch unreglementierte Netzwerkzugriff, z.B. über Fernwartungsverbindungen, hinterlässt bei vielen Anlagenbetreibern ein mulmiges Gefühl sowie den Wunsch nach sicheren Lösungen und effektiver aber rückwirkungsfreier Überwachung der Anlagennetzwerke; nicht nur, um eine Regulierung zu befolgen, sondern um einen realen Zugewinn bei der Sicherheit zu realisieren.

Anhand einer Live-Demo zeigen wir, wie die aktive aber rückwirkungsfreie Überwachung des Netzwerkverkehrs mit Echtzeitreporting, Verhaltensmodellierung und -analyse mittels cognitix Threat Defender funktioniert und sich bedrohliche oder meldepflichtige Cyber-Attacken in Echtzeit erkennen lassen. Und wir werden eine Insider-Attacke über einen Fernwartungskanal versuchen und zeigen, wie diese effektiv und in Echtzeit abgewehrt wird.


... mehr lesen

Sprache: Deutsch

Action beinhaltet Q&A: Ja

Speaker

Mehr anzeigen

Produkte

close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.