Seitenlogo
Seitenlogo
Seitenlogo
HERO-HINTERGRUND

Bevorstehendes Webinar

Datum: Dienstag, 20. August 2025 

Presse- und Medienanfragen

Presse- und Medienanfragen

Für alle Presse- und Medienanfragen wenden Sie sich bitte an unser engagiertes Kommunikationsteam:

Was Sie lernen werden
(Wichtige technische Erkenntnisse): 

Fehlinterpretation des Umfangs & der Systemdefinition: 

Die Gefahren einer zu weit oder zu eng gefassten Definition des Systems unter Betrachtung (SuC).

Häufige Fehler bei der Identifizierung der Grenzen, Schnittstellen und gemeinsamen Ressourcen innerhalb einer OT-Umgebung.

Wie ein unzureichendes Anlageninventar (physisch und logisch) Ihre Bewertung erheblich beeinträchtigen kann.

Fehlerhafte Zonen- & Kanaldarstellung: 

Über das Purdue-Modell hinaus: Warum eine oberflächliche Anwendung von Zonen und Durchleitungen nicht ausreicht, um detaillierte Risiken zu erfassen.

Fallstricke bei der Festlegung von Vertrauensgrenzen, Kommunikationspfaden und die Auswirkungen unsachgemäßer Segmentierung.

Übersehen von "versteckten" Leitungen (z. B. Jump-Server, gemeinsame Wartungsnetzwerke, IoT-Geräte) und deren Auswirkungen auf Angriffswege.

Ungenaue Erkennung von Bedrohungen und Schwachstellen: 

Verlass auf generische IT-Bedrohungen versus Verständnis von OT-spezifischen Angriffsvektoren (z. B. Protokollmanipulation, PLC-Code-Injektion, Angriffe auf die Lieferkette).

Versäumnisse bei der Berücksichtigung des menschlichen Faktors: Insider-Bedrohungen, menschliches Versagen und Social Engineering in der OT.

Herausforderungen bei der Identifizierung von Schwachstellen in Altsystemen, benutzerdefinierter Firmware und eingebetteten Geräten.

Fehlerhafte Berechnung von Risiko- und Sicherheitszielniveaus (SL-T): 

Häufige Fehler in qualitativen vs. quantitativen Risikobewertungsmethoden für OT.

Die Fallstricke subjektiver Einschätzungen von Wahrscheinlichkeiten und Konsequenzen ohne ausreichende Daten oder Experteneinschätzungen.

Unzuverlässiges Ableiten oder Anwenden von Sicherheitszielvorgaben (SL-T) und deren Auswirkungen auf die Auswahl der Kontrollmaßnahmen.

Warum ein "One-Size-Fits-All"-Ansatz für SL-T in diversen OT-Umgebungen gefährlich ist.

Uneffektive Kontrolle Auswahl & Implementierungsplanung: 

Auswahl generischer Kontrollen ohne Anpassung an spezifische OT-Kontexte (z.B. Echtzeiteinschränkungen, begrenzte Verarbeitungskapazität, Protokollspezifika).

Die "Checkbox-Compliance"-Falle: Kontrollen implementieren, ohne deren tatsächliche Wirksamkeit zu überprüfen.

Betriebliche Auswirkungen ignorieren: Die Implementierung von Sicherheitsmaßnahmen, die kritische Prozesse stören oder neue Sicherheitsrisiken einführen.

Mangelhafte Planung für die Akzeptanz von Restrisiken und die kontinuierliche Überwachung.

Die Rolle von Menschen & Prozessen unterschätzen: 

Das Versäumnis, die richtigen Stakeholder (OT-Ingenieure, Betreiber, Sicherheitspersonal) während der gesamten Bewertung einzubeziehen.

Mangel an klaren Rollen, Verantwortlichkeiten und Zuständigkeiten für die Cybersicherheit.

Die „Set it and forget it“-Mentalität: Warum Risikobewertungen kein einmaliges Ereignis sind, sondern ein kontinuierlicher Prozess. 

Unzureichende Dokumentation und Kommunikation der Bewertungsergebnisse.

Kontaktinformationen

E-Mail: info@shieldworkz.com

Betreiber und Techniker von Industriellen Kontrollsystemen

Cyber-Sicherheits-Risikomanager 

Compliance- und Audit-Fachleute

Führende im Bereich IT/OT-Konvergenz

Jede Person, die an der Gestaltung, Implementierung oder Verwaltung der Cybersicherheit für industrielle Umgebungen beteiligt ist.

Datum: Dienstag, 20. August 2025 

Zeit: 11:00 Uhr CST 

Dauer: 60 Minuten (45 Min Plenum + 15 Min Fragen & Antworten) 

Redner: Joshua Deakin & Sharath Acharya

Bitte füllen Sie das Formular aus, um mit unserem Team in Kontakt zu treten, und wir werden Ihnen umgehend helfen, Ihre Anfrage zu bearbeiten.

Kontaktieren Sie uns noch heute!

Durch die Einreichung stimme ich zu, Mitteilungen von Shieldworkz, seinen Tochtergesellschaften, Partnern und afiliierten Unternehmen zu erhalten.

Presse- und Medienanfragen

Für alle Presse- und Medienanfragen wenden Sie sich bitte an unser engagiertes Kommunikationsteam:

Was Sie lernen werden
(Wichtige technische Erkenntnisse): 

Fehlinterpretation des Umfangs & der Systemdefinition: 

Die Gefahren einer zu weit oder zu eng gefassten Definition des Systems unter Betrachtung (SuC).

Häufige Fehler bei der Identifizierung der Grenzen, Schnittstellen und gemeinsamen Ressourcen innerhalb einer OT-Umgebung.

Wie ein unzureichendes Anlageninventar (physisch und logisch) Ihre Bewertung erheblich beeinträchtigen kann.

Fehlerhafte Zonen- & Kanaldarstellung: 

Über das Purdue-Modell hinaus: Warum eine oberflächliche Anwendung von Zonen und Durchleitungen nicht ausreicht, um detaillierte Risiken zu erfassen.

Fallstricke bei der Festlegung von Vertrauensgrenzen, Kommunikationspfaden und die Auswirkungen unsachgemäßer Segmentierung.

Übersehen von "versteckten" Leitungen (z. B. Jump-Server, gemeinsame Wartungsnetzwerke, IoT-Geräte) und deren Auswirkungen auf Angriffswege.

Ungenaue Erkennung von Bedrohungen und Schwachstellen: 

Verlass auf generische IT-Bedrohungen versus Verständnis von OT-spezifischen Angriffsvektoren (z. B. Protokollmanipulation, PLC-Code-Injektion, Angriffe auf die Lieferkette).

Versäumnisse bei der Berücksichtigung des menschlichen Faktors: Insider-Bedrohungen, menschliches Versagen und Social Engineering in der OT.

Herausforderungen bei der Identifizierung von Schwachstellen in Altsystemen, benutzerdefinierter Firmware und eingebetteten Geräten.

Fehlerhafte Berechnung von Risiko- und Sicherheitszielniveaus (SL-T): 

Häufige Fehler in qualitativen vs. quantitativen Risikobewertungsmethoden für OT.

Die Fallstricke subjektiver Einschätzungen von Wahrscheinlichkeiten und Konsequenzen ohne ausreichende Daten oder Experteneinschätzungen.

Unzuverlässiges Ableiten oder Anwenden von Sicherheitszielvorgaben (SL-T) und deren Auswirkungen auf die Auswahl der Kontrollmaßnahmen.

Warum ein "One-Size-Fits-All"-Ansatz für SL-T in diversen OT-Umgebungen gefährlich ist.

Uneffektive Kontrolle Auswahl & Implementierungsplanung: 

Auswahl generischer Kontrollen ohne Anpassung an spezifische OT-Kontexte (z.B. Echtzeiteinschränkungen, begrenzte Verarbeitungskapazität, Protokollspezifika).

Die "Checkbox-Compliance"-Falle: Kontrollen implementieren, ohne deren tatsächliche Wirksamkeit zu überprüfen.

Betriebliche Auswirkungen ignorieren: Die Implementierung von Sicherheitsmaßnahmen, die kritische Prozesse stören oder neue Sicherheitsrisiken einführen.

Mangelhafte Planung für die Akzeptanz von Restrisiken und die kontinuierliche Überwachung.

Die Rolle von Menschen & Prozessen unterschätzen: 

Das Versäumnis, die richtigen Stakeholder (OT-Ingenieure, Betreiber, Sicherheitspersonal) während der gesamten Bewertung einzubeziehen.

Mangel an klaren Rollen, Verantwortlichkeiten und Zuständigkeiten für die Cybersicherheit.

Die „Set it and forget it“-Mentalität: Warum Risikobewertungen kein einmaliges Ereignis sind, sondern ein kontinuierlicher Prozess. 

Unzureichende Dokumentation und Kommunikation der Bewertungsergebnisse.

Kontaktinformationen

E-Mail: info@shieldworkz.com

Betreiber und Techniker von Industriellen Kontrollsystemen

Cyber-Sicherheits-Risikomanager 

Compliance- und Audit-Fachleute

Führende im Bereich IT/OT-Konvergenz

Jede Person, die an der Gestaltung, Implementierung oder Verwaltung der Cybersicherheit für industrielle Umgebungen beteiligt ist.

Datum: Dienstag, 20. August 2025 

Zeit: 11:00 Uhr CST 

Dauer: 60 Minuten (45 Min Plenum + 15 Min Fragen & Antworten) 

Redner: Joshua Deakin & Sharath Acharya

Bitte füllen Sie das Formular aus, um mit unserem Team in Kontakt zu treten, und wir werden Ihnen umgehend helfen, Ihre Anfrage zu bearbeiten.

Kontaktieren Sie uns noch heute!

Durch die Einreichung stimme ich zu, Mitteilungen von Shieldworkz, seinen Tochtergesellschaften, Partnern und afiliierten Unternehmen zu erhalten.

Presse- und Medienanfragen

Für alle Presse- und Medienanfragen wenden Sie sich bitte an unser engagiertes Kommunikationsteam:

Was Sie lernen werden
(Wichtige technische Erkenntnisse): 

Fehlinterpretation des Umfangs & der Systemdefinition: 

Die Gefahren einer zu weit oder zu eng gefassten Definition des Systems unter Betrachtung (SuC).

Häufige Fehler bei der Identifizierung der Grenzen, Schnittstellen und gemeinsamen Ressourcen innerhalb einer OT-Umgebung.

Wie ein unzureichendes Anlageninventar (physisch und logisch) Ihre Bewertung erheblich beeinträchtigen kann.

Fehlerhafte Zonen- & Kanaldarstellung: 

Über das Purdue-Modell hinaus: Warum eine oberflächliche Anwendung von Zonen und Durchleitungen nicht ausreicht, um detaillierte Risiken zu erfassen.

Fallstricke bei der Festlegung von Vertrauensgrenzen, Kommunikationspfaden und die Auswirkungen unsachgemäßer Segmentierung.

Übersehen von "versteckten" Leitungen (z. B. Jump-Server, gemeinsame Wartungsnetzwerke, IoT-Geräte) und deren Auswirkungen auf Angriffswege.

Ungenaue Erkennung von Bedrohungen und Schwachstellen: 

Verlass auf generische IT-Bedrohungen versus Verständnis von OT-spezifischen Angriffsvektoren (z. B. Protokollmanipulation, PLC-Code-Injektion, Angriffe auf die Lieferkette).

Versäumnisse bei der Berücksichtigung des menschlichen Faktors: Insider-Bedrohungen, menschliches Versagen und Social Engineering in der OT.

Herausforderungen bei der Identifizierung von Schwachstellen in Altsystemen, benutzerdefinierter Firmware und eingebetteten Geräten.

Fehlerhafte Berechnung von Risiko- und Sicherheitszielniveaus (SL-T): 

Häufige Fehler in qualitativen vs. quantitativen Risikobewertungsmethoden für OT.

Die Fallstricke subjektiver Einschätzungen von Wahrscheinlichkeiten und Konsequenzen ohne ausreichende Daten oder Experteneinschätzungen.

Unzuverlässiges Ableiten oder Anwenden von Sicherheitszielvorgaben (SL-T) und deren Auswirkungen auf die Auswahl der Kontrollmaßnahmen.

Warum ein "One-Size-Fits-All"-Ansatz für SL-T in diversen OT-Umgebungen gefährlich ist.

Uneffektive Kontrolle Auswahl & Implementierungsplanung: 

Auswahl generischer Kontrollen ohne Anpassung an spezifische OT-Kontexte (z.B. Echtzeiteinschränkungen, begrenzte Verarbeitungskapazität, Protokollspezifika).

Die "Checkbox-Compliance"-Falle: Kontrollen implementieren, ohne deren tatsächliche Wirksamkeit zu überprüfen.

Betriebliche Auswirkungen ignorieren: Die Implementierung von Sicherheitsmaßnahmen, die kritische Prozesse stören oder neue Sicherheitsrisiken einführen.

Mangelhafte Planung für die Akzeptanz von Restrisiken und die kontinuierliche Überwachung.

Die Rolle von Menschen & Prozessen unterschätzen: 

Das Versäumnis, die richtigen Stakeholder (OT-Ingenieure, Betreiber, Sicherheitspersonal) während der gesamten Bewertung einzubeziehen.

Mangel an klaren Rollen, Verantwortlichkeiten und Zuständigkeiten für die Cybersicherheit.

Die „Set it and forget it“-Mentalität: Warum Risikobewertungen kein einmaliges Ereignis sind, sondern ein kontinuierlicher Prozess. 

Unzureichende Dokumentation und Kommunikation der Bewertungsergebnisse.

Kontaktinformationen

E-Mail: info@shieldworkz.com

Betreiber und Techniker von Industriellen Kontrollsystemen

Cyber-Sicherheits-Risikomanager 

Compliance- und Audit-Fachleute

Führende im Bereich IT/OT-Konvergenz

Jede Person, die an der Gestaltung, Implementierung oder Verwaltung der Cybersicherheit für industrielle Umgebungen beteiligt ist.

Datum: Dienstag, 20. August 2025 

Zeit: 11:00 Uhr CST 

Dauer: 60 Minuten (45 Min Plenum + 15 Min Fragen & Antworten) 

Redner: Joshua Deakin & Sharath Acharya

Bitte füllen Sie das Formular aus, um mit unserem Team in Kontakt zu treten, und wir werden Ihnen umgehend helfen, Ihre Anfrage zu bearbeiten.

Kontaktieren Sie uns noch heute!

Durch die Einreichung stimme ich zu, Mitteilungen von Shieldworkz, seinen Tochtergesellschaften, Partnern und afiliierten Unternehmen zu erhalten.

Treffen Sie die Panelexperten