Free

CSK SUMMIT verhilft kritischen Infrastrukturen zu mehr Sicherheit

Betreiber kritischer Infrastrukturen müssen besondere gesetzliche Anforderungen erfüllen. Wie lassen sich diese erfüllen? Wie können betroffene Unternehmen eine Angriffserkennung „last minute“ umsetzen?

Allgemein
Lesezeit 3 Min.

Wie funktioniert das für OT-Umgebungen und wie können Ausfallrisiken minimiert werden? Antworten auf diese und weitere Fragen bietet der CSK-SUMMIT am 3. und 4. Mai. Speziell für KRITIS-Betreiber gibt es auf der Online-Konferenz das Plenum „KRITIS“. Wir stellen die Höhepunkte vor.

Für KRITIS-Betreiber bietet der CSK SUMMIT (https://csk-summit.de) insgesamt acht spezielle Tracks mit jeweils drei bis vier Vorträgen an. Teilnehmer können sich die für Sie wichtigen Vorträge selbst zusammenstellen. Parallel findet immer das Plenum Cybersecurity statt. Der Eintritt zum CSK ist für Besucher gratis.

Am ersten Tag erwarten KRITIS-Unternehmen die Themen Angriffserkennung und -reaktion, Zero Trust im Netzwerk, Identity and Access Management und Physische Sicherheit.

Angriffserkennung und -reaktion

Der erste Themen-Track beschäftigt sich mit Angriffserkennung und -reaktion für KRITIS und zeigt, wie erweiterte Detection- und Response-Systeme sowie Managed Discovery- und Response-Services eine entscheidende Rolle spielen, um Unternehmen vor modernen Methoden der Cyber-Kriminellen zu schützen. Die Teilnehmenden lernen, wie sie Schwachstellen in einer heterogenen und komplexen IT-/OT-Welt eines KRITIS-Unternehmens einfach sehen, bewerten und priorisieren können, ergänzt durch einen Leitfaden zum Aufbau einer präventiven Security.

Zero Trust im Netzwerk

Der Themen-Track „Zero Trust im Netzwerk“ bietet eine umfassende Einführung in Zero Trust und die damit verbundenen Fähigkeiten und Technologien. Ein aktuelles Forschungsprojekt zum Thema „Zero Trust im KRITIS-Umfeld“ bietet Einblicke in den aktuellen Stand und Herausforderungen im Bereich der Cybersicherheit. Die Teilnehmenden erfahren, wie sich ZTNA auch ohne komplexen Überbau sehr einfach umsetzen lässt und wie sich ZTNA-Prozesse automatisieren und einheitlich verwalten lassen.

Berechtigungsmanagement

Der Themen-Track „Identity and Access Management für KRITIS-Betreiber“ definiert die Grundlagen von IAM sowie die Anforderungen an eine solide IAM-Lösung. Praxisbeispiele zeigen, wie IAM dabei unterstützt, Compliance und Sicherheitsstandards einzuhalten. Insbesondere die Einführung eines Berechtigungsmanagements wird aufgrund der regulatorischen Bedeutung von Standards wie BSI Grundschutz und ISO 27001 für kritische Infrastrukturen immer wichtiger.

Physische Sicherheitsmaßnahmen

Im Themen-Track „Physische Sicherheit“ geht es um eine ganzheitliche Betrachtung des Themas auf allen Ebenen: Technik, Organisation und Mensch. Die Teilnehmenden lernen anhand von Best-Practice-Beispielen, wie moderne Schließ- und Rettungswegtechnik effiziente Lösungen für Kritische Infrastrukturen bietet und warum Investitionen in moderne Sicherheitstechnik notwendig sind, um wirtschaftliche Risiken zu minimieren. Die Einhaltung von Normen wie der DIN/ISO 27019 ist für Energieversorger obligatorisch und erfordert physische Sicherheitsmaßnahmen wie die Zugangskontrolle zu Sicherheitsbereichen.

Ausfallrisiken minimieren und Notfälle bewältigen

Das Plenum KRITIS am zweiten Tag verspricht einen spannenden Vortrag über die Bedrohungslage im Bereich der kritischen Infrastrukturen. Teilnehmende erhalten praktische Tipps zur Minimierung von Ausfallrisiken und zum Umgang mit IT-Notfällen. Außerdem lernen sie, wie BCM-Methodiken die Sicherheit und Resilienz in Unternehmen fördern können. Es wird auch darauf eingegangen, welche Angriffspunkte sich in cyberphysischen Umgebungen ergeben und wie BCM-Pläne in komplexen Netzwerken auf kritische Dienste fokussiert werden können, um auch schon präventiv Ausfälle zu vermeiden.

Netzwerksicherheit und Inventarisierung

Die Digitalisierung bringt zwar neue Chancen, jedoch auch Wachstumsschmerzen im Bereich der Netzwerksicherheit kritischer Infrastrukturen. Der Track Netzwerksicherheit zeigt auf, welche langjährigen Bedrohungen es gibt und präsentiert aktuelle Entwicklungen. Es werden aber auch moderne Ansätze vorgestellt, die das Katz-und-Maus-Spiel mit Cyberkriminellen umkehren können. So wird gezeigt, wie KRITIS-Unternehmen bereits in frühen Stadien Cyberkriminelle stoppen können, wie eine Zero-Trust-Plattform Cyberangriffe erkennen und ein Event-gesteuertes Security-Awareness-Modul das schwächste Glied – den Menschen – immer zielgerecht schult und sensibilisiert.

Darüber hinaus wird im letzten Track des Tages die Bedeutung einer vollständigen Inventarisierung von IT-Systemen und Komponenten in KRITIS-Unternehmen erläutert, sowie welche rechtlichen Anforderungen zu berücksichtigen sind und welche Herausforderungen bei der Identifizierung von kritischen Infrastrukturen zu meistern sind.

Weitere Informationen zum CSK SUMMIT sowie die Anmeldung finden Sie hier: https://csk-summit.de/

Diesen Beitrag teilen: