
OT Security Roadshows
Cybersecurity in Operative Resilienz verwandeln
OT Security Roadshows
Cybersecurity in Operative Resilienz verwandeln
OT Security Roadshows
Cybersecurity in Operative Resilienz verwandeln
Betriebstechnologie (OT) Umgebungen treiben die Welt an, von der Stromübertragung und Wasseraufbereitung bis hin zu Raffinerieprozessanlagen und Pharmaherstellungslinien. Dennoch bleiben OT-Ökosysteme ein Hauptziel für Gegner, da Ausfallzeiten, Sicherheitsrisiken und Umweltauswirkungen Hebelpunkte sind, die Angreifer ausnutzen können. Shieldworkz Roadshows sind Workshops und Konferenzsitzungen, die speziell für Manager und höher in Cybersicherheitsteams in den Bereichen Energie & Versorger, Öl & Gas, Fertigung, Pharma & Lebenswissenschaften, Transport & Logistik, Wasserwerke, Kritische Infrastrukturanbieter und große Prozessindustrien konzipiert sind. Erwarten Sie tiefes Fachwissen, praktische Frameworks, die Sie ab dem ersten Tag anwenden können, und praxisnahe Fallstudien, die Cyber-Kontrollen mit Betriebsrisiko und Geschäftskontinuität verbinden.
Ereignisübersicht
Shieldworkz-Roadshows kombinieren kompakte, fokussierte Präsentationen mit interaktiven Workshops, Tabletop-Übungen und Live-Demonstrationen, um OT-Sicherheitskonzepte in messbare betriebliche Ergebnisse zu übersetzen. Jede Roadshow läuft als Halb- oder Ganztagesprogramm (Formate variieren je nach Stadt) und wird von Shieldworkz-Fachleuten mit praktischer Erfahrung in OT/ICS, Incident Response und Technik geleitet. Die Sitzungen decken Architekturhärtung, Erkennungsstrategien, Incident Response für laufende Produktionsumgebungen sowie Governance- und Compliance-Ausrichtung ab, alles mit konkreten, branchenspezifischen Beispielen (z.B. PLC-Konfigurationen von Pumpstationen in Wassernetzen, SCADA-Telemetrie-Integrität in der Stromverteilung und DCS-Änderungskontrolle in Raffinerien).
Wer sollte teilnehmen
Entwickelt für Manager, Leiter und Direktoren in:
OT/ICS Cybersicherheit
Netzwerk- und Infrastrukturingenieurwesen zur Unterstützung von OT
Anlagenzuverlässigkeit und Betriebsleiter übernehmen Sicherheitsverantwortungen
Compliance-, Governance- und Risikomanager für regulierte Branchen
Wenn Ihre Aufgaben die Aufrechterhaltung der Verfügbarkeit, Sicherheit und Integrität industrieller Prozesse umfassen, ist diese Roadshow für Sie geeignet.
Lernziele, mit denen Sie abschließen werden
Teilnehmer werden sofort umsetzbares Wissen und Artefakte erhalten, darunter:
Ein priorisierter OT-Sicherheitsfahrplan (3–6 Monate und 12 Monate), maßgeschneidert für hochwirksame Vermögenswerte.
Praktische Härtungschecklisten für PLCs, RTUs und Engineering-Arbeitsstationen (sicher anzuwenden in der Produktion).
Ein Beispiel für einen Netzwerksegmentierungsplan für konvergierte IT/OT-Umgebungen, einschließlich durchsetzbarer Engpässe und Überwachungsplatzierungen.
Ausschnitte aus dem Krisenreaktionsplan für OT-Vorfälle (Eindämmung, forensische Sicherung, sichere Systemwiederherstellung).
Detektionsrezepte (was überwacht werden soll, wo Sensoren platziert werden, Beispiel-IOCs für häufige Angriffsmuster).
Hinweise zur Compliance-Kohärenz (Abgleich von gemeinsamen Kontrollen mit IEC 62443, NERC CIP und branchenspezifischen Verpflichtungen).
KPIs und Dashboards, die Sie der Führungsebene präsentieren können: MTTD/MTTR-Ziele, Patch-Backlog-Risiko-Bewertung und Geschäftsimpact-Fenster.
Beispielagenda / Sitzungstypen
08:30 - 09:00: Registrierung & Branchenkaffee
Netzwerken mit Kollegen aus ähnlichen Anlageklassen (Peer-Benchmarking wird empfohlen).
09:00 - 09:30: Eröffnungs-Keynote: Die OT-Risiko-Gleichung
Wie Verfügbarkeit, Sicherheit und Datenintegrität mit der Geschäftsexposition, einem priorisierten Risikomodell, verknüpft sind.
09:30 - 10:30: Technisches Deep Dive: OT-Architekturmuster, die funktionieren
Herstellerunabhängige Netzwerksegmentierung, sichere Fernzugriffsmuster, sicheres Design von Engineering-Arbeitsplätzen. Beinhaltet Diagrammführungen und Ausfallmodi.
10:30 - 11:00: Pause & Peer-Clinic
11:00 - 12:30 : Workshop: Erstellen Sie Ihr 90-Tage-Handbuch
Praktische Übung in Kleingruppen: Identifizieren Sie die drei wertvollsten Kontrollen, um das Ausfallrisiko um X% für ein Beispiel-Asset (z.B. mitteldruck Gas Pipeline SCADA) zu reduzieren.
12:30 - 13:30: Mittagessen & Lieferantendemonstrationen
Optionale kurze Demos von kuratierten Technologie- und Servicepartnern (streng relevant, nicht verkaufsorientiert).
13:30 - 14:30: Erkennungs- und Überwachungslabor
Wo Sensoren platziert werden sollen, welche Telemetrie wichtig ist und wie man Sensor-Spoofing, Befehlsinjektion und laterale Bewegungen erkennt. Beinhaltet Beispielabfragen für Splunk/ELK und Verhaltensdetektionslogik.
14:30 - 15:30: Tabletop: Live-OT-Vorfallssimulation
Ein moderiertes Szenario, das eine Ransomware-/ICS-Störung simuliert, wobei der Schwerpunkt auf bereichsübergreifender Koordination, Sicherheitsüberlegungen und Wiederherstellungssequenzierung liegt.
15:30 - 16:00: Praktische Sitzung: Compliance und Beweissammlung
Wie man Beweise dokumentiert und sichert, ohne die Sicherheit oder den Betrieb zu gefährden.
16:00 - 16:30: Management-Präsentation: Investitionen in Sicherheit in operative Widerstandsfähigkeit umwandeln
Wie man Risiken dem Vorstand präsentiert und das Budget sichert, indem man ereignisgesteuerte ROI-Modelle nutzt.
16:30 - 17:00: Zusammenfassung & nächste Schritte
Lieferung von Vorlagen, Checklisten und einem Aktionsplan für die Zeit nach dem Ereignis.
Vorteile für die Teilnehmer, reale und messbare Ergebnisse
Betriebliche Resilienz: Erfahren Sie mehr über Steuermechanismen, die die Wahrscheinlichkeit von Prozessausfällen verringern und eine sichere Wiederherstellung beschleunigen, ohne die Anlagensicherheit zu gefährden.
Weniger Fehlalarme: Implementieren Sie Erkennungsstrategien, die normales OT-Verhalten verstehen, um Alarmermüdung zu reduzieren und die Teams auf echte Vorfälle zu fokussieren.
Regulatorische Vorbereitung: Ausrichtungsleitlinien, die den Compliance-Aufwand reduzieren, indem technische Kontrollen auf gesetzliche Anforderungen und Prüfungsnachweise abgebildet werden.
Schnellere Incident-Reaktion: Vorgefertigte Playbooks und Runbooks für OT-spezifische Szenarien (z.B. sicheres Abschaltsequenz, Geräteverriegelungen während der Triage).
Bereichsübergreifende Koordination: Tischübungen, die die Zusammenarbeit zwischen Sicherheits-, Betriebs-, Ingenieur- und Führungsteams verbessern.
Konkrete Ergebnisse: Roadmaps, Playbooks, Checklisten und Erkennungsabfragen, die Sie sofort übernehmen können, nicht nur Präsentationen.
Branchenspezifische Beispiele und umsetzbare Erkenntnisse
Energie & Versorgung: Implementieren Sie eine nach den NERC CIP-Standards ausgerichtete interne Überwachung mit einer gestaffelten Bereitstellung (pro Unterstationstap + zentrale Analysen). Handlungsempfehlung: Setzen Sie einen einzelnen passiven Tap pro Leitung sowie einen 7-tägigen forensischen Puffer für Paketaufzeichnungen ein.
Öl & Gas: Schützen Sie Remote-Terminal-Einheiten, indem Sie den Zugang zur Wartung durch den Anbieter über einen Jump-Host und starke MFA mit Sitzungsaufzeichnung trennen. Handlungsfähiger Hinweis: Verlangen Sie eine Sitzungsaufzeichnung für alle Zugriffe durch Anbieter und rotieren Sie monatlich die Anmeldeinformationen der Ingenieur-Arbeitsplätze.
Pharma & Life Sciences: Erhalten Sie validierte Zustände während des Patchens, indem Sie Canary-Arbeitszellen und gestaffelte Validierungssequenzen verwenden. Umsetzbare Erkenntnis: Integrieren Sie ein "Validierungsfenster" in die Änderungssteuerung, um automatische Rollbacks zu ermöglichen.
Fertigung & Logistik: Reduzieren Sie das Risiko seitlicher Bewegungen, indem Sie strenge Ost-West-Kontrollen über Zellsteuerungen und MES durchsetzen. Handlungsempfehlung: Setzen Sie Mikro-Segmentierung für Produktionslinien ein und ordnen Sie jedem Segment die Verantwortlichen der Geschäftsprozesse zu.
Wasser- und Kritische Infrastrukturen: Erkennen Sie Sensor-Spoofing durch Quersensor-Korrelation (Druck vs. Durchfluss vs. Füllstand) und Anomaliebewertung. Handlungsempfehlung: Instrumentieren Sie mindestens einen unabhängigen physischen Sensor für jeden risikoreichen Prozess und richten Sie Quervergleiche in der Analyse ein.
Warum Shieldworkz?
Shieldworkz kombiniert OT-Engineering-Erfahrung mit Cybersecurity-Expertise. Unsere Fachleute haben Incident-Response-Maßnahmen in Echtzeit-Produktionsumgebungen durchgeführt und Überwachungsprogramme für Multi-Site-Implementierungen aufgebaut. Wir übersetzen Sicherheitskontrollen in operationell sichere Maßnahmen, die Ausfallzeiten reduzieren, Menschen schützen und die Einhaltung von Vorschriften gewährleisten.
Gehen Sie den nächsten Schritt
Registrieren Sie Ihr Interesse
Datum und Ort werden in Kürze bekannt gegeben. Plätze sind begrenzt. Geben Sie unten Ihre E-Mail ein, um Folgendes zu erhalten: Veranstaltungsankündigungen, frühen Zugriff auf Agenden und eine Checklisten-Vorlage, die Sie zur Vorbereitung Ihres Teams verwenden können.
Wenn Sie eine bestimmte Asset-Klasse oder Herausforderung haben, die Sie ansprechen möchten (SCADA-Transparenz, PLC-Abhärtung, OT-Vorfalltabletop, Compliance-Mapping), teilen Sie uns dies im Registrierungsformular mit, damit wir die Sitzungen auf die Gruppe zuschneiden können.
Sichern Sie sich noch heute Ihren Platz!
Betriebstechnologie (OT) Umgebungen treiben die Welt an, von der Stromübertragung und Wasseraufbereitung bis hin zu Raffinerieprozessanlagen und Pharmaherstellungslinien. Dennoch bleiben OT-Ökosysteme ein Hauptziel für Gegner, da Ausfallzeiten, Sicherheitsrisiken und Umweltauswirkungen Hebelpunkte sind, die Angreifer ausnutzen können. Shieldworkz Roadshows sind Workshops und Konferenzsitzungen, die speziell für Manager und höher in Cybersicherheitsteams in den Bereichen Energie & Versorger, Öl & Gas, Fertigung, Pharma & Lebenswissenschaften, Transport & Logistik, Wasserwerke, Kritische Infrastrukturanbieter und große Prozessindustrien konzipiert sind. Erwarten Sie tiefes Fachwissen, praktische Frameworks, die Sie ab dem ersten Tag anwenden können, und praxisnahe Fallstudien, die Cyber-Kontrollen mit Betriebsrisiko und Geschäftskontinuität verbinden.
Ereignisübersicht
Shieldworkz-Roadshows kombinieren kompakte, fokussierte Präsentationen mit interaktiven Workshops, Tabletop-Übungen und Live-Demonstrationen, um OT-Sicherheitskonzepte in messbare betriebliche Ergebnisse zu übersetzen. Jede Roadshow läuft als Halb- oder Ganztagesprogramm (Formate variieren je nach Stadt) und wird von Shieldworkz-Fachleuten mit praktischer Erfahrung in OT/ICS, Incident Response und Technik geleitet. Die Sitzungen decken Architekturhärtung, Erkennungsstrategien, Incident Response für laufende Produktionsumgebungen sowie Governance- und Compliance-Ausrichtung ab, alles mit konkreten, branchenspezifischen Beispielen (z.B. PLC-Konfigurationen von Pumpstationen in Wassernetzen, SCADA-Telemetrie-Integrität in der Stromverteilung und DCS-Änderungskontrolle in Raffinerien).
Wer sollte teilnehmen
Entwickelt für Manager, Leiter und Direktoren in:
OT/ICS Cybersicherheit
Netzwerk- und Infrastrukturingenieurwesen zur Unterstützung von OT
Anlagenzuverlässigkeit und Betriebsleiter übernehmen Sicherheitsverantwortungen
Compliance-, Governance- und Risikomanager für regulierte Branchen
Wenn Ihre Aufgaben die Aufrechterhaltung der Verfügbarkeit, Sicherheit und Integrität industrieller Prozesse umfassen, ist diese Roadshow für Sie geeignet.
Lernziele, mit denen Sie abschließen werden
Teilnehmer werden sofort umsetzbares Wissen und Artefakte erhalten, darunter:
Ein priorisierter OT-Sicherheitsfahrplan (3–6 Monate und 12 Monate), maßgeschneidert für hochwirksame Vermögenswerte.
Praktische Härtungschecklisten für PLCs, RTUs und Engineering-Arbeitsstationen (sicher anzuwenden in der Produktion).
Ein Beispiel für einen Netzwerksegmentierungsplan für konvergierte IT/OT-Umgebungen, einschließlich durchsetzbarer Engpässe und Überwachungsplatzierungen.
Ausschnitte aus dem Krisenreaktionsplan für OT-Vorfälle (Eindämmung, forensische Sicherung, sichere Systemwiederherstellung).
Detektionsrezepte (was überwacht werden soll, wo Sensoren platziert werden, Beispiel-IOCs für häufige Angriffsmuster).
Hinweise zur Compliance-Kohärenz (Abgleich von gemeinsamen Kontrollen mit IEC 62443, NERC CIP und branchenspezifischen Verpflichtungen).
KPIs und Dashboards, die Sie der Führungsebene präsentieren können: MTTD/MTTR-Ziele, Patch-Backlog-Risiko-Bewertung und Geschäftsimpact-Fenster.
Beispielagenda / Sitzungstypen
08:30 - 09:00: Registrierung & Branchenkaffee
Netzwerken mit Kollegen aus ähnlichen Anlageklassen (Peer-Benchmarking wird empfohlen).
09:00 - 09:30: Eröffnungs-Keynote: Die OT-Risiko-Gleichung
Wie Verfügbarkeit, Sicherheit und Datenintegrität mit der Geschäftsexposition, einem priorisierten Risikomodell, verknüpft sind.
09:30 - 10:30: Technisches Deep Dive: OT-Architekturmuster, die funktionieren
Herstellerunabhängige Netzwerksegmentierung, sichere Fernzugriffsmuster, sicheres Design von Engineering-Arbeitsplätzen. Beinhaltet Diagrammführungen und Ausfallmodi.
10:30 - 11:00: Pause & Peer-Clinic
11:00 - 12:30 : Workshop: Erstellen Sie Ihr 90-Tage-Handbuch
Praktische Übung in Kleingruppen: Identifizieren Sie die drei wertvollsten Kontrollen, um das Ausfallrisiko um X% für ein Beispiel-Asset (z.B. mitteldruck Gas Pipeline SCADA) zu reduzieren.
12:30 - 13:30: Mittagessen & Lieferantendemonstrationen
Optionale kurze Demos von kuratierten Technologie- und Servicepartnern (streng relevant, nicht verkaufsorientiert).
13:30 - 14:30: Erkennungs- und Überwachungslabor
Wo Sensoren platziert werden sollen, welche Telemetrie wichtig ist und wie man Sensor-Spoofing, Befehlsinjektion und laterale Bewegungen erkennt. Beinhaltet Beispielabfragen für Splunk/ELK und Verhaltensdetektionslogik.
14:30 - 15:30: Tabletop: Live-OT-Vorfallssimulation
Ein moderiertes Szenario, das eine Ransomware-/ICS-Störung simuliert, wobei der Schwerpunkt auf bereichsübergreifender Koordination, Sicherheitsüberlegungen und Wiederherstellungssequenzierung liegt.
15:30 - 16:00: Praktische Sitzung: Compliance und Beweissammlung
Wie man Beweise dokumentiert und sichert, ohne die Sicherheit oder den Betrieb zu gefährden.
16:00 - 16:30: Management-Präsentation: Investitionen in Sicherheit in operative Widerstandsfähigkeit umwandeln
Wie man Risiken dem Vorstand präsentiert und das Budget sichert, indem man ereignisgesteuerte ROI-Modelle nutzt.
16:30 - 17:00: Zusammenfassung & nächste Schritte
Lieferung von Vorlagen, Checklisten und einem Aktionsplan für die Zeit nach dem Ereignis.
Vorteile für die Teilnehmer, reale und messbare Ergebnisse
Betriebliche Resilienz: Erfahren Sie mehr über Steuermechanismen, die die Wahrscheinlichkeit von Prozessausfällen verringern und eine sichere Wiederherstellung beschleunigen, ohne die Anlagensicherheit zu gefährden.
Weniger Fehlalarme: Implementieren Sie Erkennungsstrategien, die normales OT-Verhalten verstehen, um Alarmermüdung zu reduzieren und die Teams auf echte Vorfälle zu fokussieren.
Regulatorische Vorbereitung: Ausrichtungsleitlinien, die den Compliance-Aufwand reduzieren, indem technische Kontrollen auf gesetzliche Anforderungen und Prüfungsnachweise abgebildet werden.
Schnellere Incident-Reaktion: Vorgefertigte Playbooks und Runbooks für OT-spezifische Szenarien (z.B. sicheres Abschaltsequenz, Geräteverriegelungen während der Triage).
Bereichsübergreifende Koordination: Tischübungen, die die Zusammenarbeit zwischen Sicherheits-, Betriebs-, Ingenieur- und Führungsteams verbessern.
Konkrete Ergebnisse: Roadmaps, Playbooks, Checklisten und Erkennungsabfragen, die Sie sofort übernehmen können, nicht nur Präsentationen.
Branchenspezifische Beispiele und umsetzbare Erkenntnisse
Energie & Versorgung: Implementieren Sie eine nach den NERC CIP-Standards ausgerichtete interne Überwachung mit einer gestaffelten Bereitstellung (pro Unterstationstap + zentrale Analysen). Handlungsempfehlung: Setzen Sie einen einzelnen passiven Tap pro Leitung sowie einen 7-tägigen forensischen Puffer für Paketaufzeichnungen ein.
Öl & Gas: Schützen Sie Remote-Terminal-Einheiten, indem Sie den Zugang zur Wartung durch den Anbieter über einen Jump-Host und starke MFA mit Sitzungsaufzeichnung trennen. Handlungsfähiger Hinweis: Verlangen Sie eine Sitzungsaufzeichnung für alle Zugriffe durch Anbieter und rotieren Sie monatlich die Anmeldeinformationen der Ingenieur-Arbeitsplätze.
Pharma & Life Sciences: Erhalten Sie validierte Zustände während des Patchens, indem Sie Canary-Arbeitszellen und gestaffelte Validierungssequenzen verwenden. Umsetzbare Erkenntnis: Integrieren Sie ein "Validierungsfenster" in die Änderungssteuerung, um automatische Rollbacks zu ermöglichen.
Fertigung & Logistik: Reduzieren Sie das Risiko seitlicher Bewegungen, indem Sie strenge Ost-West-Kontrollen über Zellsteuerungen und MES durchsetzen. Handlungsempfehlung: Setzen Sie Mikro-Segmentierung für Produktionslinien ein und ordnen Sie jedem Segment die Verantwortlichen der Geschäftsprozesse zu.
Wasser- und Kritische Infrastrukturen: Erkennen Sie Sensor-Spoofing durch Quersensor-Korrelation (Druck vs. Durchfluss vs. Füllstand) und Anomaliebewertung. Handlungsempfehlung: Instrumentieren Sie mindestens einen unabhängigen physischen Sensor für jeden risikoreichen Prozess und richten Sie Quervergleiche in der Analyse ein.
Warum Shieldworkz?
Shieldworkz kombiniert OT-Engineering-Erfahrung mit Cybersecurity-Expertise. Unsere Fachleute haben Incident-Response-Maßnahmen in Echtzeit-Produktionsumgebungen durchgeführt und Überwachungsprogramme für Multi-Site-Implementierungen aufgebaut. Wir übersetzen Sicherheitskontrollen in operationell sichere Maßnahmen, die Ausfallzeiten reduzieren, Menschen schützen und die Einhaltung von Vorschriften gewährleisten.
Gehen Sie den nächsten Schritt
Registrieren Sie Ihr Interesse
Datum und Ort werden in Kürze bekannt gegeben. Plätze sind begrenzt. Geben Sie unten Ihre E-Mail ein, um Folgendes zu erhalten: Veranstaltungsankündigungen, frühen Zugriff auf Agenden und eine Checklisten-Vorlage, die Sie zur Vorbereitung Ihres Teams verwenden können.
Wenn Sie eine bestimmte Asset-Klasse oder Herausforderung haben, die Sie ansprechen möchten (SCADA-Transparenz, PLC-Abhärtung, OT-Vorfalltabletop, Compliance-Mapping), teilen Sie uns dies im Registrierungsformular mit, damit wir die Sitzungen auf die Gruppe zuschneiden können.
