Berlin, 17.04.2024 (PresseBox) - OT-/IT-Sicherheitsvorfälle sind oft das Resultat von nicht erkannten Sicherheitslücken in Netzwerken. Im neuen TeleTrusT-Podcast "OT-/IT-Sicherheitsvorfälle und Schutzmaßnahmen" wird anhand von praktischen Beispielen dargelegt, welche Sicherheitsrisiken am häufigsten übersehen werden und wie diese reduziert werden können.
https://www.teletrust.de/podcasts/
Im jetzt veröffentlichten TeleTrusT-Podcast "OT-/IT-Sicherheitsvorfälle und Schutzmaßnahmen" behandeln Moderator Carsten Vossel (CCVOSSEL) und die Interviewgäste Christoph Przygoda (TG alpha GmbH) und Klaus Mochalski (Rhebo GmbH) u.a. diese Inhalte:
- Wie wirken sich die verschiedenen Sicherheitsvorfälle auf die OT-/IT-Community aus bzw. wie werden diese untereinander gehandhabt?
- Wie werden Unternehmen auf Sicherheitslücken geprüft?
- Wie wird ein Pentest definiert?
- Welche Vorbehalte gibt es gegenüber Pentests und warum?
- Was sind die am häufigsten festgestellten Schwachstellen?
- Welche sind die effektivsten Sicherheitsmaßnahmen für Unternehmen, um OT-/IT-Sicherheitsrisiken zu vermeiden?
Christoph Przygoda, Cyber Security Consultant bei TG alpha: "Cyber Security ist kein Sprint, sondern mehr als eine Staffel zu sehen. Jedes Unternehmen sollte sich ein Programm aufbauen, wie das Thema Security in Anlagen und Maschinen angegangen wird. Der erste Schritt ist oft der schwierigste und doch gibt es bewährte Phasenmodelle, die hierbei unterstützen: Analyse, Konzept, Umsetzung. Wenn der Weg beschrieben ist, fällt auch der erste Schritt der Umsetzung leichter und das Unternehmen und ihre Produkte werden 'smart, safe and secure.'"
Klaus Mochalski, Strategic Advisor & Founder von Rhebo: "OT Security birgt viele neue, fachübergreifende Herausforderungen. Ohne gute Zusammenarbeit zwischen allen Beteiligten, insbesondere aus der IT-Abteilung, dem Anlagenbetrieb und dem Management, ist eine signifikante und nachhaltige Verbesserung der Cyber-Sicherheit in Industrieanlagen nicht zu erreichen. Dabei muss das Risiko von Cyber-Angriffen wie jedes andere unternehmerische Risiko bewertet und entsprechend gemanagt werden."
-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
- Digitale Souveränität
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Security Visionen 2026
- Zukunft der IT-Sicherheit 2024
- Kompendien
- Anbieter
- Cyberrisiken 2025
- Bilder
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...
17.04.2024
OT-/IT-Sicherheitsvorfälle und Schutzmaßnahmen: Neuer TeleTrusT-Podcast veranschaulicht Sicherheitsrisiken anhand von Praxisbeispielen
Berlin, 17.04.2024 (PresseBox) - OT-/IT-Sicherheitsvorfälle sind oft das Resultat von nicht erkannten Sicherheitslücken in Netzwerken. Im neuen TeleTrusT-Podcast "OT-/IT-Sicherheitsvorfälle und......