Home » News » KRITIS » CSK Summit verhilft kritischen Infrastrukturen zu mehr Sicherheit

CSK Summit verhilft kritischen Infrastrukturen zu mehr Sicherheit

Betreiber kritischer Infrastrukturen müssen besondere gesetzliche Anforderungen erfüllen. Wie lassen sich diese erfüllen? Wie können betroffene Unternehmen eine Angriffserkennung „last minute“ umsetzen? Wie funktioniert das für OT-Umgebungen und wie können Ausfallrisiken minimiert werden? Antworten auf diese und weitere Fragen bietet der CSK Summit am 3. und 4. Mai. Speziell für KRITIS-Betreiber gibt es auf der Online-Konferenz das Plenum „KRITIS“. Wir stellen die Höhepunkte vor.

2 Min. Lesezeit
Foto: ©AdobeStock/Real

Für KRITIS-Betreiber bietet der CSK Summit 2023 insgesamt acht spezielle Tracks mit jeweils drei bis vier Vorträgen an. Teilnehmer können sich die für Sie wichtigen Vorträge selbst zusammenstellen. Parallel findet das Plenum Cybersecurity statt. Die Teilnahme ist für Anwenderunternehmen für 0 Euro möglich.

Am ersten Tag erwarten KRITIS-Unternehmen die Themen Angriffserkennung und -reaktion, Zero Trust im Netzwerk, Identity and Access Management und Physische Sicherheit

Angriffserkennung und -reaktion

Der erste Themen-Track beschäftigt sich mit Angriffserkennung und -reaktion für KRITIS und zeigt, wie erweiterte Detection- und Response-Systeme sowie Managed Discovery- und Response-Services eine entscheidende Rolle spielen, um Unternehmen vor modernen Methoden der Cyber-Kriminellen zu schützen. Die Teilnehmenden lernen, wie sie Schwachstellen in einer heterogenen und komplexen IT-/OT-Welt eines KRITIS-Unternehmens einfach sehen, bewerten und priorisieren können, ergänzt durch einen Leitfaden zum Aufbau einer präventiven Security.

Zero Trust im Netzwerk

Der Themen-Track „Zero Trust im Netzwerk“ bietet eine umfassende Einführung in Zero Trust und die damit verbundenen Fähigkeiten und Technologien. Ein aktuelles Forschungsprojekt zum Thema „Zero Trust im KRITIS-Umfeld“ bietet Einblicke in den aktuellen Stand und Herausforderungen im Bereich der Cybersicherheit. Die Teilnehmenden erfahren, wie sich ZTNA auch ohne komplexen Überbau sehr einfach umsetzen lässt und wie sich ZTNA-Prozesse automatisieren und einheitlich verwalten lassen.

Berechtigungsmanagement

Der Themen-Track „Identity and Access Management für KRITIS-Betreiber“ definiert die Grundlagen von IAM sowie die Anforderungen an eine solide IAM-Lösung. Praxisbeispiele zeigen, wie IAM dabei unterstützt, Compliance und Sicherheitsstandards einzuhalten. Insbesondere die Einführung eines Berechtigungsmanagements wird aufgrund der regulatorischen Bedeutung von Standards wie BSI Grundschutz und ISO 27001 für kritische Infrastrukturen immer wichtiger.

Physische Sicherheitsmaßnahmen

Im Themen-Track „Physische Sicherheit“ geht es um eine ganzheitliche Betrachtung des Themas auf allen Ebenen: Technik, Organisation und Mensch. Die Teilnehmenden lernen anhand von Best-Practice-Beispielen, wie moderne Schließ- und Rettungswegtechnik effiziente Lösungen für Kritische Infrastrukturen bietet und warum Investitionen in moderne Sicherheitstechnik notwendig sind, um wirtschaftliche Risiken zu minimieren. Die Einhaltung von Normen wie der DIN/ISO 27019 ist für Energieversorger obligatorisch und erfordert physische Sicherheitsmaßnahmen wie die Zugangskontrolle zu Sicherheitsbereichen.

Ausfallrisiken minimieren und Notfälle bewältigen

Das Plenum KRITIS am zweiten Tag verspricht einen spannenden Vortrag über die Bedrohungslage im Bereich der kritischen Infrastrukturen. Teilnehmende erhalten praktische Tipps zur Minimierung von Ausfallrisiken und zum Umgang mit IT-Notfällen. Außerdem lernen sie, wie BCM-Methodiken die Sicherheit und Resilienz in Unternehmen fördern können. Es wird auch darauf eingegangen, welche Angriffspunkte sich in cyberphysischen Umgebungen ergeben und wie BCM-Pläne in komplexen Netzwerken auf kritische Dienste fokussiert werden können, um auch schon präventiv Ausfälle zu vermeiden.

Netzwerksicherheit und Inventarisierung

Die Digitalisierung bringt zwar neue Chancen, jedoch auch Wachstumsschmerzen im Bereich der Netzwerksicherheit kritischer Infrastrukturen. Der Track Netzwerksicherheit zeigt auf, welche langjährigen Bedrohungen es gibt und präsentiert aktuelle Entwicklungen. Es werden aber auch moderne Ansätze vorgestellt, die das Katz-und-Maus-Spiel mit Cyberkriminellen umkehren können. So wird gezeigt, wie KRITIS-Unternehmen bereits in frühen Stadien Cyberkriminelle stoppen können, wie eine Zero-Trust-Plattform Cyberangriffe erkennen und ein Event-gesteuertes Security-Awareness-Modul das schwächste Glied – den Menschen – immer zielgerecht schult und sensibilisiert.

Darüber hinaus wird im letzten Track des Tages die Bedeutung einer vollständigen Inventarisierung von IT-Systemen und Komponenten in KRITIS-Unternehmen erläutert, sowie welche rechtlichen Anforderungen zu berücksichtigen sind und welche Herausforderungen bei der Identifizierung von kritischen Infrastrukturen zu meistern sind.

Weitere Informationen zum CSK Summit 2023 sowie die Anmeldung finden Sie hier: https://csk-summit.de/

Andere interessante News

Datensicherheit, Cloud

Fehler bei SaaS-Datensicherheit vermeiden

Wenn es um SaaS-Datensicherheit mit geteilter Verantwortung für Datensicherheit in der Cloud geht, ist es wichtig, Modelle der geteilten Verantwortung (Shared responsibility) zu verstehen und kritische Fehler beim Schutz von SaaS-Daten vermeiden. Was bei der Nutzung von As-a-Service-Diensten und der Cloud zu beachten ist.

Phishing

Spear-Phishing-Methoden jetzt bei Massen-Phishing-Kampagnen entdeckt

Cyberkriminelle nutzen Methoden aus Spear-Phishing zunehmend für Massenkampagnen. Während herkömmliche Phishing-Mails generische, oft fehlerhafte Nachrichten an viele Empfänger senden, sind Spear-Phishing-Nachrichten hochgradig personalisiert und enthalten spezifische Details der Zielperson, wodurch sie glaubwürdiger wirken.

Mensch mit Smartphone

Wie Identity Fabric den Boden für Zero Trust bereitet

Identity Fabric (IF) ist eine moderne Infrastruktur für Identitäts- und Zugriffsmanagement (IAM) in hybriden und Multi-Cloud-Umgebungen. Sie kombiniert modulare IAM-Tools für hybride und Multi-Cloud-Umgebungen, unterstützt alle menschlichen und maschinellen Identitäten, bietet erweiterte Analysen und standardbasierte Integrationen – und ist ein wichtiger Schritt in Richtung Zero Trust.