:quality(80)/p7i.vogel.de/wcms/60/5d/605ddae84e808/webinar-playout--wladimir1804-adobestock-145561545.jpg)
Best Practices, um Ausfallzeiten und Kosten zu reduzieren
Cyber Crime: Risiken in OT-Netzwerken proaktiv vermeiden
Erfahren Sie, wie Sie als Unternehmen, das auf betriebliche und industrielle Produktionssysteme angewiesen ist, Risiken mit einem integrierten IT/OT Cybersecurity Programm begrenzen.
Cyberangriffe auf OT-Netzwerke sind keine Frage des „Ob“, sondern des „Wann“. Sie sind real. Erfahren Sie, wo sie mit Angriffen rechnen müssen und inwiefern die Digitalisierung und die Pandemie als Katalysatoren wirken. In unserem Webinar zeigen unsere Referenten Sebastian Ganschow, Director Cyber Solutions, NTT Germany & Co. KG und Daniel Buhmann, Principal Systems Engineer OT/IoT, Fortinet Deutschland GmbH:
Haben Sie…
• OT und IT bereits integriert?
• Eine effektive Zugriffskontrolle für OT-Ressourcen etabliert?
• Seitliche Bewegungen zwischen IT und OT mit Netzwerk-Segmentierungen kontrolliert?
• Sandbox- und Deception-Technologien speziell für Betriebstechnologie eingesetzt?
• Eine effektive Kontrolle der Security-Infrastruktur als Prio 1 definiert?
Wir freuen uns auf Ihre Teilnahme und auf eine angeregte Diskussion.
Ihre Referenten
Sebastian Ganschow
Director Cyber Security Solutions
NTT Germany AG & Co. KG

Daniel Buhmann
Principal Systems Engineer OT/IoT
Fortinet Deutschland GmbH
- Warum es bei der Integration von OT- und IT-Infrastruktur überhaupt Probleme gibt
- Worin die Herausforderungen bestehen
- Wie wir unsere Kunden mit OT / IoT Security Dienstleistungen unterstützen, um im Rahmen der sich verändernden Bedrohungslage ein effizientes und integriertes IT/OT Cybersecurity Programm zu entwickeln
- Wie die Einhaltung dieser Best Practices dazu beiträgt, potenzielle Ausfallzeiten und damit verbundene Kosten erheblich zu reduzieren.
Haben Sie…
• OT und IT bereits integriert?
• Eine effektive Zugriffskontrolle für OT-Ressourcen etabliert?
• Seitliche Bewegungen zwischen IT und OT mit Netzwerk-Segmentierungen kontrolliert?
• Sandbox- und Deception-Technologien speziell für Betriebstechnologie eingesetzt?
• Eine effektive Kontrolle der Security-Infrastruktur als Prio 1 definiert?
Wir freuen uns auf Ihre Teilnahme und auf eine angeregte Diskussion.
Ihre Referenten

Sebastian Ganschow
Director Cyber Security Solutions
NTT Germany AG & Co. KG

Daniel Buhmann
Principal Systems Engineer OT/IoT
Fortinet Deutschland GmbH