
Bevorstehendes Webinar
Datum: Dienstag, 20. August 2025
Presse- und Medienanfragen
Presse- und Medienanfragen
Für alle Presse- und Medienanfragen wenden Sie sich bitte an unser engagiertes Kommunikationsteam:
Was Sie lernen werden
(Wichtige technische Erkenntnisse):
Fehlinterpretation des Umfangs & der Systemdefinition:
Die Gefahren einer zu weit oder zu eng gefassten Definition des Systems unter Betrachtung (SuC).
Häufige Fehler bei der Identifizierung der Grenzen, Schnittstellen und gemeinsamen Ressourcen innerhalb einer OT-Umgebung.
Wie ein unzureichendes Anlageninventar (physisch und logisch) Ihre Bewertung erheblich beeinträchtigen kann.
Fehlerhafte Zonen- & Kanaldarstellung:
Über das Purdue-Modell hinaus: Warum eine oberflächliche Anwendung von Zonen und Durchleitungen nicht ausreicht, um detaillierte Risiken zu erfassen.
Fallstricke bei der Festlegung von Vertrauensgrenzen, Kommunikationspfaden und die Auswirkungen unsachgemäßer Segmentierung.
Übersehen von "versteckten" Leitungen (z. B. Jump-Server, gemeinsame Wartungsnetzwerke, IoT-Geräte) und deren Auswirkungen auf Angriffswege.
Ungenaue Erkennung von Bedrohungen und Schwachstellen:
Verlass auf generische IT-Bedrohungen versus Verständnis von OT-spezifischen Angriffsvektoren (z. B. Protokollmanipulation, PLC-Code-Injektion, Angriffe auf die Lieferkette).
Versäumnisse bei der Berücksichtigung des menschlichen Faktors: Insider-Bedrohungen, menschliches Versagen und Social Engineering in der OT.
Herausforderungen bei der Identifizierung von Schwachstellen in Altsystemen, benutzerdefinierter Firmware und eingebetteten Geräten.
Fehlerhafte Berechnung von Risiko- und Sicherheitszielniveaus (SL-T):
Häufige Fehler in qualitativen vs. quantitativen Risikobewertungsmethoden für OT.
Die Fallstricke subjektiver Einschätzungen von Wahrscheinlichkeiten und Konsequenzen ohne ausreichende Daten oder Experteneinschätzungen.
Unzuverlässiges Ableiten oder Anwenden von Sicherheitszielvorgaben (SL-T) und deren Auswirkungen auf die Auswahl der Kontrollmaßnahmen.
Warum ein "One-Size-Fits-All"-Ansatz für SL-T in diversen OT-Umgebungen gefährlich ist.
Uneffektive Kontrolle Auswahl & Implementierungsplanung:
Auswahl generischer Kontrollen ohne Anpassung an spezifische OT-Kontexte (z.B. Echtzeiteinschränkungen, begrenzte Verarbeitungskapazität, Protokollspezifika).
Die "Checkbox-Compliance"-Falle: Kontrollen implementieren, ohne deren tatsächliche Wirksamkeit zu überprüfen.
Betriebliche Auswirkungen ignorieren: Die Implementierung von Sicherheitsmaßnahmen, die kritische Prozesse stören oder neue Sicherheitsrisiken einführen.
Mangelhafte Planung für die Akzeptanz von Restrisiken und die kontinuierliche Überwachung.
Die Rolle von Menschen & Prozessen unterschätzen:
Das Versäumnis, die richtigen Stakeholder (OT-Ingenieure, Betreiber, Sicherheitspersonal) während der gesamten Bewertung einzubeziehen.
Mangel an klaren Rollen, Verantwortlichkeiten und Zuständigkeiten für die Cybersicherheit.
Die „Set it and forget it“-Mentalität: Warum Risikobewertungen kein einmaliges Ereignis sind, sondern ein kontinuierlicher Prozess.
Unzureichende Dokumentation und Kommunikation der Bewertungsergebnisse.
Kontaktinformationen
E-Mail: info@shieldworkz.com
Betreiber und Techniker von Industriellen Kontrollsystemen
Cyber-Sicherheits-Risikomanager
Compliance- und Audit-Fachleute
Führende im Bereich IT/OT-Konvergenz
Jede Person, die an der Gestaltung, Implementierung oder Verwaltung der Cybersicherheit für industrielle Umgebungen beteiligt ist.
Über Shieldworkz
Datum: Dienstag, 20. August 2025
Zeit: 11:00 Uhr CST
Dauer: 60 Minuten (45 Min Plenum + 15 Min Fragen & Antworten)
Redner: Joshua Deakin & Sharath Acharya
Bitte füllen Sie das Formular aus, um mit unserem Team in Kontakt zu treten, und wir werden Ihnen umgehend helfen, Ihre Anfrage zu bearbeiten.
Kontaktieren Sie uns noch heute!
Presse- und Medienanfragen
Für alle Presse- und Medienanfragen wenden Sie sich bitte an unser engagiertes Kommunikationsteam:
Was Sie lernen werden
(Wichtige technische Erkenntnisse):
Fehlinterpretation des Umfangs & der Systemdefinition:
Die Gefahren einer zu weit oder zu eng gefassten Definition des Systems unter Betrachtung (SuC).
Häufige Fehler bei der Identifizierung der Grenzen, Schnittstellen und gemeinsamen Ressourcen innerhalb einer OT-Umgebung.
Wie ein unzureichendes Anlageninventar (physisch und logisch) Ihre Bewertung erheblich beeinträchtigen kann.
Fehlerhafte Zonen- & Kanaldarstellung:
Über das Purdue-Modell hinaus: Warum eine oberflächliche Anwendung von Zonen und Durchleitungen nicht ausreicht, um detaillierte Risiken zu erfassen.
Fallstricke bei der Festlegung von Vertrauensgrenzen, Kommunikationspfaden und die Auswirkungen unsachgemäßer Segmentierung.
Übersehen von "versteckten" Leitungen (z. B. Jump-Server, gemeinsame Wartungsnetzwerke, IoT-Geräte) und deren Auswirkungen auf Angriffswege.
Ungenaue Erkennung von Bedrohungen und Schwachstellen:
Verlass auf generische IT-Bedrohungen versus Verständnis von OT-spezifischen Angriffsvektoren (z. B. Protokollmanipulation, PLC-Code-Injektion, Angriffe auf die Lieferkette).
Versäumnisse bei der Berücksichtigung des menschlichen Faktors: Insider-Bedrohungen, menschliches Versagen und Social Engineering in der OT.
Herausforderungen bei der Identifizierung von Schwachstellen in Altsystemen, benutzerdefinierter Firmware und eingebetteten Geräten.
Fehlerhafte Berechnung von Risiko- und Sicherheitszielniveaus (SL-T):
Häufige Fehler in qualitativen vs. quantitativen Risikobewertungsmethoden für OT.
Die Fallstricke subjektiver Einschätzungen von Wahrscheinlichkeiten und Konsequenzen ohne ausreichende Daten oder Experteneinschätzungen.
Unzuverlässiges Ableiten oder Anwenden von Sicherheitszielvorgaben (SL-T) und deren Auswirkungen auf die Auswahl der Kontrollmaßnahmen.
Warum ein "One-Size-Fits-All"-Ansatz für SL-T in diversen OT-Umgebungen gefährlich ist.
Uneffektive Kontrolle Auswahl & Implementierungsplanung:
Auswahl generischer Kontrollen ohne Anpassung an spezifische OT-Kontexte (z.B. Echtzeiteinschränkungen, begrenzte Verarbeitungskapazität, Protokollspezifika).
Die "Checkbox-Compliance"-Falle: Kontrollen implementieren, ohne deren tatsächliche Wirksamkeit zu überprüfen.
Betriebliche Auswirkungen ignorieren: Die Implementierung von Sicherheitsmaßnahmen, die kritische Prozesse stören oder neue Sicherheitsrisiken einführen.
Mangelhafte Planung für die Akzeptanz von Restrisiken und die kontinuierliche Überwachung.
Die Rolle von Menschen & Prozessen unterschätzen:
Das Versäumnis, die richtigen Stakeholder (OT-Ingenieure, Betreiber, Sicherheitspersonal) während der gesamten Bewertung einzubeziehen.
Mangel an klaren Rollen, Verantwortlichkeiten und Zuständigkeiten für die Cybersicherheit.
Die „Set it and forget it“-Mentalität: Warum Risikobewertungen kein einmaliges Ereignis sind, sondern ein kontinuierlicher Prozess.
Unzureichende Dokumentation und Kommunikation der Bewertungsergebnisse.
Kontaktinformationen
E-Mail: info@shieldworkz.com
Betreiber und Techniker von Industriellen Kontrollsystemen
Cyber-Sicherheits-Risikomanager
Compliance- und Audit-Fachleute
Führende im Bereich IT/OT-Konvergenz
Jede Person, die an der Gestaltung, Implementierung oder Verwaltung der Cybersicherheit für industrielle Umgebungen beteiligt ist.
Über Shieldworkz
Datum: Dienstag, 20. August 2025
Zeit: 11:00 Uhr CST
Dauer: 60 Minuten (45 Min Plenum + 15 Min Fragen & Antworten)
Redner: Joshua Deakin & Sharath Acharya
Bitte füllen Sie das Formular aus, um mit unserem Team in Kontakt zu treten, und wir werden Ihnen umgehend helfen, Ihre Anfrage zu bearbeiten.
Kontaktieren Sie uns noch heute!
Presse- und Medienanfragen
Für alle Presse- und Medienanfragen wenden Sie sich bitte an unser engagiertes Kommunikationsteam:
Was Sie lernen werden
(Wichtige technische Erkenntnisse):
Fehlinterpretation des Umfangs & der Systemdefinition:
Die Gefahren einer zu weit oder zu eng gefassten Definition des Systems unter Betrachtung (SuC).
Häufige Fehler bei der Identifizierung der Grenzen, Schnittstellen und gemeinsamen Ressourcen innerhalb einer OT-Umgebung.
Wie ein unzureichendes Anlageninventar (physisch und logisch) Ihre Bewertung erheblich beeinträchtigen kann.
Fehlerhafte Zonen- & Kanaldarstellung:
Über das Purdue-Modell hinaus: Warum eine oberflächliche Anwendung von Zonen und Durchleitungen nicht ausreicht, um detaillierte Risiken zu erfassen.
Fallstricke bei der Festlegung von Vertrauensgrenzen, Kommunikationspfaden und die Auswirkungen unsachgemäßer Segmentierung.
Übersehen von "versteckten" Leitungen (z. B. Jump-Server, gemeinsame Wartungsnetzwerke, IoT-Geräte) und deren Auswirkungen auf Angriffswege.
Ungenaue Erkennung von Bedrohungen und Schwachstellen:
Verlass auf generische IT-Bedrohungen versus Verständnis von OT-spezifischen Angriffsvektoren (z. B. Protokollmanipulation, PLC-Code-Injektion, Angriffe auf die Lieferkette).
Versäumnisse bei der Berücksichtigung des menschlichen Faktors: Insider-Bedrohungen, menschliches Versagen und Social Engineering in der OT.
Herausforderungen bei der Identifizierung von Schwachstellen in Altsystemen, benutzerdefinierter Firmware und eingebetteten Geräten.
Fehlerhafte Berechnung von Risiko- und Sicherheitszielniveaus (SL-T):
Häufige Fehler in qualitativen vs. quantitativen Risikobewertungsmethoden für OT.
Die Fallstricke subjektiver Einschätzungen von Wahrscheinlichkeiten und Konsequenzen ohne ausreichende Daten oder Experteneinschätzungen.
Unzuverlässiges Ableiten oder Anwenden von Sicherheitszielvorgaben (SL-T) und deren Auswirkungen auf die Auswahl der Kontrollmaßnahmen.
Warum ein "One-Size-Fits-All"-Ansatz für SL-T in diversen OT-Umgebungen gefährlich ist.
Uneffektive Kontrolle Auswahl & Implementierungsplanung:
Auswahl generischer Kontrollen ohne Anpassung an spezifische OT-Kontexte (z.B. Echtzeiteinschränkungen, begrenzte Verarbeitungskapazität, Protokollspezifika).
Die "Checkbox-Compliance"-Falle: Kontrollen implementieren, ohne deren tatsächliche Wirksamkeit zu überprüfen.
Betriebliche Auswirkungen ignorieren: Die Implementierung von Sicherheitsmaßnahmen, die kritische Prozesse stören oder neue Sicherheitsrisiken einführen.
Mangelhafte Planung für die Akzeptanz von Restrisiken und die kontinuierliche Überwachung.
Die Rolle von Menschen & Prozessen unterschätzen:
Das Versäumnis, die richtigen Stakeholder (OT-Ingenieure, Betreiber, Sicherheitspersonal) während der gesamten Bewertung einzubeziehen.
Mangel an klaren Rollen, Verantwortlichkeiten und Zuständigkeiten für die Cybersicherheit.
Die „Set it and forget it“-Mentalität: Warum Risikobewertungen kein einmaliges Ereignis sind, sondern ein kontinuierlicher Prozess.
Unzureichende Dokumentation und Kommunikation der Bewertungsergebnisse.
Kontaktinformationen
E-Mail: info@shieldworkz.com
Betreiber und Techniker von Industriellen Kontrollsystemen
Cyber-Sicherheits-Risikomanager
Compliance- und Audit-Fachleute
Führende im Bereich IT/OT-Konvergenz
Jede Person, die an der Gestaltung, Implementierung oder Verwaltung der Cybersicherheit für industrielle Umgebungen beteiligt ist.
Über Shieldworkz
Datum: Dienstag, 20. August 2025
Zeit: 11:00 Uhr CST
Dauer: 60 Minuten (45 Min Plenum + 15 Min Fragen & Antworten)
Redner: Joshua Deakin & Sharath Acharya
Bitte füllen Sie das Formular aus, um mit unserem Team in Kontakt zu treten, und wir werden Ihnen umgehend helfen, Ihre Anfrage zu bearbeiten.
Kontaktieren Sie uns noch heute!
Treffen Sie die Panelexperten