site-logo
site-logo
site-logo
HERO-HINTERGRUND

Webinar auf Abruf

Vermeidung häufiger Fallstricke bei NIST & IEC 62443 Cybersecurity-Risikobewertungen 

Risiko zuerst oder Compliance zuerst: Intelligente OT-Sicherheit

In der heutigen Industrie sind Cyberbedrohungen raffinierter denn je und zielen auf kritische Infrastrukturen von Stromnetzen bis hin zu Produktionsanlagen ab. Während Organisationen sich beeilen, um die Compliance-Rahmenwerke zu erfüllen, machen Angriffe weiterhin Schlagzeilen. Dies ist nicht nur eine Frage des Abhakens von To-do-Listen; es geht darum, den Fokus von reiner Compliance auf echte Sicherheit zu verlagern. 

Nehmen Sie an unserer virtuellen Live-Veranstaltung mit den renommierten OT-Sicherheitsexperten Joshua Deakin und Sharath Acharya teil, während sie durch den Lärm hindurchschneiden, um gängige Fallstricke bei Risikoanalysen zu diskutieren. Dies ist keine weitere allgemeine Diskussion. Wir tauchen tief in praxisnahe Einblicke ein, um Ihnen zu helfen, ein intelligenteres und effektiveres OT-Sicherheitsprogramm zu entwickeln.

Was Sie lernen werden
(Wichtige technische Erkenntnisse): 

Fehlinterpretation des Umfangs & der Systemdefinition: 

Die Gefahren einer zu weit oder zu eng gefassten Definition des Systems unter Betrachtung (SuC).

Häufige Fehler bei der Identifizierung der Grenzen, Schnittstellen und gemeinsamen Ressourcen innerhalb einer OT-Umgebung.

Wie ein unzureichendes Anlageninventar (physisch und logisch) Ihre Bewertung erheblich beeinträchtigen kann.

Fehlerhafte Zonen- & Kanaldarstellung: 

Über das Purdue-Modell hinaus: Warum eine oberflächliche Anwendung von Zonen und Durchleitungen nicht ausreicht, um detaillierte Risiken zu erfassen.

Fallstricke bei der Festlegung von Vertrauensgrenzen, Kommunikationspfaden und die Auswirkungen unsachgemäßer Segmentierung.

Übersehen von "versteckten" Leitungen (z. B. Jump-Server, gemeinsame Wartungsnetzwerke, IoT-Geräte) und deren Auswirkungen auf Angriffswege.

Ungenaue Erkennung von Bedrohungen und Schwachstellen: 

Verlass auf generische IT-Bedrohungen versus Verständnis von OT-spezifischen Angriffsvektoren (z. B. Protokollmanipulation, PLC-Code-Injektion, Angriffe auf die Lieferkette).

Versäumnisse bei der Berücksichtigung des menschlichen Faktors: Insider-Bedrohungen, menschliches Versagen und Social Engineering in der OT.

Herausforderungen bei der Identifizierung von Schwachstellen in Altsystemen, benutzerdefinierter Firmware und eingebetteten Geräten.

Fehlerhafte Berechnung von Risiko- und Sicherheitszielniveaus (SL-T): 

Häufige Fehler in qualitativen vs. quantitativen Risikobewertungsmethoden für OT.

Die Fallstricke subjektiver Einschätzungen von Wahrscheinlichkeiten und Konsequenzen ohne ausreichende Daten oder Experteneinschätzungen.

Unzuverlässiges Ableiten oder Anwenden von Sicherheitszielvorgaben (SL-T) und deren Auswirkungen auf die Auswahl der Kontrollmaßnahmen.

Warum ein "One-Size-Fits-All"-Ansatz für SL-T in diversen OT-Umgebungen gefährlich ist.

Uneffektive Kontrolle Auswahl & Implementierungsplanung: 

Auswahl generischer Kontrollen ohne Anpassung an spezifische OT-Kontexte (z.B. Echtzeiteinschränkungen, begrenzte Verarbeitungskapazität, Protokollspezifika).

Die "Checkbox-Compliance"-Falle: Kontrollen implementieren, ohne deren tatsächliche Wirksamkeit zu überprüfen.

Betriebliche Auswirkungen ignorieren: Die Implementierung von Sicherheitsmaßnahmen, die kritische Prozesse stören oder neue Sicherheitsrisiken einführen.

Mangelhafte Planung für die Akzeptanz von Restrisiken und die kontinuierliche Überwachung.

Die Rolle von Menschen & Prozessen unterschätzen: 

Das Versäumnis, die richtigen Stakeholder (OT-Ingenieure, Betreiber, Sicherheitspersonal) während der gesamten Bewertung einzubeziehen.

Mangel an klaren Rollen, Verantwortlichkeiten und Zuständigkeiten für die Cybersicherheit.

Die „Set it and forget it“-Mentalität: Warum Risikobewertungen kein einmaliges Ereignis sind, sondern ein kontinuierlicher Prozess. 

Unzureichende Dokumentation und Kommunikation der Bewertungsergebnisse.

Wer sollte teilnehmen: 

OT/ICS-Sicherheitsingenieure und -architekten

Betreiber und Techniker von Industriellen Kontrollsystemen

Cyber-Sicherheits-Risikomanager 

Compliance- und Audit-Fachleute

Führende im Bereich IT/OT-Konvergenz

Jede Person, die an der Gestaltung, Implementierung oder Verwaltung der Cybersicherheit für industrielle Umgebungen beteiligt ist.

Webinar-Details 

Datum: Donnerstag, 28. August 2025 

Zeit: 10:00 Uhr CST 

Dauer: 60 Minuten (45 Min Plenum + 15 Min Fragen & Antworten) 

Redner: Joshua Deakin & Sharath Acharya

Verwandeln Sie Ihre nächste NIST- oder IEC 62443-Risikoanalyse nicht in eine Haftung. Registrieren Sie sich jetzt, um sich mit den Erkenntnissen und Strategien auszustatten, um eine wirklich belastbare OT-Sicherheitsposition zu schaffen. 

Webinar auf Abruf ansehen

Durch die Einreichung stimme ich zu, Mitteilungen von Shieldworkz, seinen Tochtergesellschaften, Partnern und afiliierten Unternehmen zu erhalten.

Treffen Sie die Panelexperten