Webkonferenz IT-Sicherheitslösungen für Energie/Wasserwirtschaft
Die Webkonferenz thematisiert die steigenden Cybersicherheitsrisiken in KRITIS, insbesondere der Energie- und Wasserwirtschaft, und zeigt, wie die NIS-2-Richtlinie sowie innovative Sicherheitslösungen helfen können, diese Herausforderungen zu bewältigen. Es wird erläutert, wie durch erhöhtes Bewusstsein, Bedrohungserkennung und effektive Schutzmaßnahmen kritische Systeme vor potenziellen Angriffen geschützt und gleichzeitig Compliance-Vorgaben eingehalten werden.
Unsere Partner
09:00 – 09:30 Uhr | Keynote: Exponierte Energieindustrie – hohes Sicherheitsrisiko |
09:30 – 10:00 Uhr | Die Rolle von Cyber und Security Awareness in der NIS-2-Richtlinie |
10:00 – 10:30 Uhr | Angriffserkennung in der OT von Wasserwirtschaftsbetrieben |
10:30 – 11:00 Uhr | Worauf bei Bedrohungsabwehr als Service unbedingt zu achten ist |
11:00 – 11:30 Uhr | Fallstudie: MXDR im Einsatz bei den Stadtwerken |
11:30 – 12:00 Uhr | Wie KRITIS NIS-2- Anforderungen effizient und compliant umsetzen |
12:00 – 12:30 Uhr | Kritische Industrie-Systeme vor riskanten Cyberangriffen schützen |
09:00 – 09:30 Uhr: Exponierte Energieindustrie – hohes Sicherheitsrisiko
Mit dem Vortrag soll ausgehend von der ständig kritischen Cyberrisikolage der Energiewirtschaft, aufgezeigt werden, wie Regulatorik in Form von NIS2 für mehr Sicherheitsbewusstsein sorgen kann. In diesem heterogenen Sektor mit zahlreichen Teilhabern, die Energie erzeugen, umwandeln, transportieren und verkaufen, steht Zuverlässigkeit an oberster Stelle. Doch mit der Energiewende steigt die Komplexität weiter und so steht man vor der Herausforderung, dass sich nicht nur ein Flickenteppich an Systemen über das Land erstreckt, sondern diese zum Teil so veraltet sind, dass eine Absicherung schwerfällt.
Die Präsentation zeigt die aktuelle Bedrohungssituation des Energie-Ökosystems und wo die größten Schwachstellen liegen. Dabei geht es neben Komplexität und Altsystemen auch um fehlende Kapazität und Ressourcen sowie die limitierten Zeitfenster zum Umbau. All diese Schwachstellen bieten potenziellen Angreifern Einfalltore, die Systeme nicht nur stören können, sondern auch zu einem Black-out führen könnten. Kann die verschärfte Regulatorik (z.B. NIS2) hier Abhilfe schaffen oder schafft sie vielmehr weitere Herausforderungen? Wie sehen typische Feststellungen bei Risikoanalysen aus und wie kann man die durch die Risikoanalysen aufgezeigten Schwachstellen in der IT- und OT effektiv beheben?
- Risikosituation Energieindustrie
- Durch Regulatorik getriebene Verschärfung der Maßnahmen insbesondere hinsichtlich NIS2
- Häufige Feststellungen bei NIS2-Risikoanalysen in der IT- und OT
- Lösungsansätze für eine Branche mit einem stets hohen Risiko
- Q&A
Wir alle sind in unserem Alltag von Energie abhängig: Vom Notebook über die Kaffeemaschine bis zum Elektroauto. Doch in einem hochkomplexen Ökosystem mit vielen unterschiedlichen Playern ergeben sich auch zahlreiche Einfalltore. Wie kann sich die Energiebranche als attraktives Ziel vor IT- und zunehmend auch OT-Cyberangriffen schützen?
Referent:
Danny Waldmann, Leiter des Geschäftsbereichs Security für die Energie- und Chemie-Industrie in DACH, Accenture, berät Unternehmen der Energie- und Chemie-Industrie in Fragen der
IT-Sicherheit sowie zum Betrieb von sicheren IT-Infrastrukturen. Der Diplom Wirtschaftsinformatiker verantwortet den Geschäftsbereich für Accenture in Deutschland, Österreich und Schweiz.
09:30 – 10:00 Uhr: Die Rolle von Cyber und Security Awareness in der NIS-2-Richtlinie
Der Vortrag befasst sich mit der Wichtigkeit von Bewusstsein für Cybersicherheit im Rahmen der neuen EU-Richtlinie NIS 2. Es wird beleuchtet, wie erhöhte Sicherheitsanforderungen und Incident Reporting das Bewusstsein für Cyber-Risiken schärfen und welche Maßnahmen Organisationen ergreifen müssen, um den gestiegenen regulatorischen Anforderungen gerecht zu werden. Die Teilnehmenden erfahren, wie sie durch Aufklärung und Training die Resilienz gegen Cyberbedrohungen stärken können.
- Wie verändert NIS 2 die Landschaft der Cybersicherheit in der EU?
- Welche erweiterten Pflichten bringen die strengeren Sicherheitsanforderungen mit sich?
- Die Bedeutung der Incident-Reporting-Verfahren für Unternehmen
- Strategien zur Förderung des Sicherheitsbewusstseins in Organisationen
- Maßnahmen und Best Practices für Compliance und Resilienz unter NIS 2
Erfahren Sie, wie Sie die NIS2-Richtlinie als Chance nutzen, um Ihre Cybersicherheit zu verbessern und gleichzeitig Ihre Compliance sicherzustellen.
Referentin:
Charline Kappes, Program Manager Public, ist Awareness Expertin bei SoSafe. Sie beschäftigt sich mit neuen Angriffsformen und der nachhaltigen Sensibilisierung für Cybergefahren.
10:00 – 10:30 Uhr: Angriffserkennung in der OT von Wasserwirtschaftsbetrieben
Die Präsentation zeigt, wie unsicher Prozesssteuerungsnetzwerke in kritischen Infrastrukturen typischerweise sind und welche verborgenen Sicherheitslücken von Angreifern ausgenutzt werden können. Klaus Mochalski erläutert anhand aktueller Ergebnisse aus Risikoanalysen in OT-Netzwerken (Operational Technology), welche typischen Schwachstellen existieren und wie dadurch die meisten industriellen Infrastrukturen angreifbar werden.
Zudem geht er auf die neuen und strengeren Anforderungen des NIS2UmsuCG ein und beschreibt die besonderen Herausforderungen, diese in OT-Netzwerken umzusetzen.
Er erklärt, wie man in der Prozesssteuerung von Wasserwirtschaftsbetrieben eine effektive, ressourcenschonende und schnelle Angriffserkennung aufbauen kann. Darüber hinaus zeigt er Möglichkeiten auf, wie Wasserwirtschaftsbetriebe den Fachkräftemangel im Bereich OT-Sicherheit überwinden und eigenes Fachwissen aufbauen können.
- Was passiert in der Prozesssteuerung und wie angreifbar ist diese?
- Welche Risiken lassen sich nicht durch Firewalls und SIEM lösen?
- Wie können die Anforderungen der NIS2 in der Prozesssteuerung umgesetzt werden?
- Wie verbessert ein OT-Monitoring die Prozessqualität?
- Wie können KRITIS-Unternehmen den Fachkräftemangel überbrücken und OT-Cybersicherheit-Know-how schnell selbst aufbauen?
Der Vortrag analysiert typische Cybersicherheitsrisiken in Prozesssteuerungsnetzen und zeigt, wie Betriebe der Wasserwirtschaft schnell und effektiv die Anforderungen nach NIS2 in ihrer OT umsetzen können.
Referent:
Klaus Mochalski, Gründer von Rhebo und als strategischer Berater für das Landis+Gyr Unternehmen tätig. Er verfügt über zwölf Jahre Erfahrung in der Entwicklung und Vermarktung von Technologien für Netzwerkmanagement und -sicherheit. Zuvor war er in der Forschung und Lehre an internationalen Universitäten tätig.
10:30 – 11:00 Uhr: Worauf bei Bedrohungsabwehr als Service unbedingt zu achten ist
Speziell Organisationen der Energie- und Wasserwirtschaft müssen Wege finden, Angriffe frühzeitig zu erkennen und zu stoppen. Immer mehr Betriebe setzen auf MDR-Services, um ihre IT-Abteilung zu unterstützen. Martin Weiß thematisiert Unterschiede zwischen MDR-Anbietern, wie die Beschränkung auf eigene Produkte und die alleinige Erkennung von Bedrohungen, ohne bei ihrer Beseitigung zu helfen.
Am Beispiel des Sophos XDR-/MDR-Angebots zeigt er einen ganzheitlichen Ansatz: Ein Service, der bestehende Sicherheitsprodukte einbezieht und so Einrichtungen schützt. Und der einen umfassenden Incident Response-Service bereithält – von der Bedrohungssuche über die Erkennung bis zur Beseitigung.
- Wo die Grenzen von XDR liegen
- Wann ein MDR-Service für öffentliche Verwaltungen Sinn macht
- Wo die Stärken eines ganzheitlichen Ansatzes liegen
- Welche Erweiterungsmöglichkeiten es gibt: MDR ist nicht gleich MDR.
In dieser Präsentation erfahren Sie, wann ein MDR-Service für Unternehmen im Bereich Energie und Wasser Sinn macht und worauf bei der Auswahl zu achten ist.
Referent:
Martin Weiß, Senior Sales Engineer Public bei Sophos Deutschland, ist seit 1999 in verschiedenen Positionen im Bereich Automatisierung, Cloud-Dienste, Rechenzentrumsbetrieb & Security beschäftigt. Er war dabei u.a. für den 24/7 Betrieb und die ISO27001 Zertifizierung verantwortlich. Seit 2018 fokussiert er sich im Sales Engineering Team bei Sophos auf Auftraggeber aus dem öffentlichen Sektor.
11:00 – 11:30 Uhr: Fallstudie: MXDR im Einsatz bei den Stadtwerken
Diese Präsentation zeigt eindrucksvoll, wie eine Managed-XDR-Lösung die IT-Abteilung spürbar entlasten kann – und das anhand eines realen Beispiels. Im Mittelpunkt steht die Erfolgsgeschichte eines G-DATA-Stadtwerke-Kunden. Manuel Beelen schildert nicht nur, welche Herausforderungen das Unternehmen dazu bewegt haben, auf Managed Security zu setzen, sondern auch, wie es den idealen Anbieter gefunden hat und vor allem, wie sich dadurch seine Sicherheitslage und Arbeitsweise nachhaltig verändert hat.
Als KRITIS-Unternehmen unterliegen die Stadtwerke strengen Vorschriften, insbesondere durch die NIS-2-Richtlinie. Doch dank der MXDR-Lösung sind sie im Bereich IT-Sicherheit hervorragend aufgestellt. Statt ständig Feuer zu löschen, können sich die Verantwortlichen heute im Bewusstsein eines zuverlässigen 24/7-Schutzes auf die strategischen Projekte konzentrieren, die das Unternehmen voranbringen.
- Ausgangslage bei den Stadtwerken: Überlastete IT-Abteilung
- Anbietersuche und Entscheidung
- Was es bedeutet, eine MXDR-Lösung im alltäglichen Einsatz zu haben
- Status Quo: Was hat sich verändert?
- Fazit: Ist MXDR für die Energie- und Wasserwirtschaft eine Empfehlung?
Die Teilnehmer erfahren, wie eine MXDR-Lösung die IT-Abteilung bei den Stadtwerken entlastet.
Referent:
Manuel Beelen ist Head of Security Operations bei der G DATA CyberDefense AG. In dieser Rolle konzentriert er sich auf die Erkennung von Angriffen sowie die Entwicklung von Analyseplattformen.
11:30 – 12:00 Uhr: Wie KRITIS NIS-2-Anforderungen effizient und compliant umsetzen
Bei ständig steigenden Anforderungen steht auch bei Energie- und Wasserversorgern eine effiziente Umsetzung im Mittelpunkt. Im Vortrag geht es um das gesamte Spektrum der Anforderungen – von der Definition einer Prozesslandkarte, über die Inventarisierung und Bewertung eines Informationsverbunds bis zur Bewertung von Verträgen und Überwachung von Dienstleistungsunternehmen. All dies bildet die Basis für ein solides Informationssicherheits- und Notfallmanagement und in allen Bereichen entstehen Aufwände, die Versorger schwer belasten können.
Roland Hein zeigt Ihnen mit der neuen, modularen Tool-Suite „bit-Compliance“, wie Sie Ihr Unternehmen mit erheblich reduziertem Aufwand umfassend abbilden und bewerten können. In einer Live-Demo führt er Beispiele aus den Bereichen Benutzerverwaltung, Notfallmanagement, IT-Betrieb, Projektmanagement, Vertragsverwaltung und Dienstleistersteuerung vor und erläutert die Vorteile eines ganzheitlichen Ansatzes gegenüber vielen Einzellösungen.
- Funktionen und Vorteile eines ganzheitlichen Ansatzes
- Benutzer- und Berechtigungsmanagement (IAM)
- Vertragsverwaltung und Dienstleistersteuerung
- Prozesslandkarte und Informationsverbund inkl. Notfallmanagement
- IT-Betrieb und Projektmanagement
In diesem Vortrag erfahren KRITIS-Unternehmen aus der Energie- und Wasserwirtschaft, wie passende Tools ihnen helfen können, die gestiegenen Anforderungen an die Dokumentation und Überwachung ihrer Sicherheit effizient und gesetzeskonform zu erfüllen.
Referent:
Roland Hein stellt Instituten aus dem gesamten Drei-Säulen-Modell der deutschen Kreditwirtschaft seit fast 30 Jahren workflowbasierte Anwendungen zur ganzheitlichen und aufsichtskonformen Umsetzung der MaRisk- und BAIT-Anforderungen zur Verfügung.
12:00 – 12:30 Uhr: Kritische Industrie-Systeme vor riskanten Cyberangriffen schützen
Da kritische Infrastrukturen zunehmend mit dem Internet verbunden werden, ist der Schutz von industriellen Kontrollsystemen (ICS) und Betriebstechnologie (OT) wichtiger denn je. In dieser Sitzung befassen sich die Referenten mit den neuesten Untersuchungen von Censys, die erhebliche Sicherheitsrisiken im Zusammenhang mit kritischen Infrastrukturen in Deutschland aufzeigen.
Die Ergebnisse offenbaren, dass es in Deutschland über 10,000 öffentlich zugängliche Kontrollsysteme gibt, die sich auf Sektoren wie Energie, Wasser- und Abwassermanagement verteilen. Erschreckenderweise ist ein erheblicher Teil dieser Systeme dem öffentlichen Internet ausgesetzt, und zwar mit schwachen oder voreingestellten Anmeldedaten. Lassen Sie sich informieren, wie Censys Ihnen dabei hilft, solche Schwachstellen aufzudecken und zu beheben.
- Der Stand der ICS/OT-Schwachstellen in Deutschland und die wichtigsten gefährdeten Industriezweige.
- Gefährdete Schlüsselprotokolle wie EtherNet/IP und DNP3 sowie die Gefahren ungeschützter Mensch-Maschine-Schnittstellen (HMIs).
- Praktische Schritte, die Organisationen unternehmen können, um kritische Infrastrukturen vor neuen Bedrohungen zu schützen.
Die Teilnehmer gewinnen Einblicke in die kritischen Schwachstellen von industriellen Kontrollsystemen (ICS) und Betriebstechnik (OT) und lernen, wie man diese erheblichen Cybersicherheitsrisiken angeht, die potenziell zu Angriffen führen.
Referenten:
Tabatha von Kölichen ist Regional Sales Director für DACH und Zentraleuropa bei Censys. Mit über dreißig Jahren Erfahrung im Bereich Vertrieb und Marketing bei verschiedenen IT- und Sicherheitsherstellern liegt ihr Schwerpunkt darauf, ihre umfassende Erfahrung im internationalen Channel-Vertrieb zu nutzen, um die Marktbekanntheit der Censys Cyber-Intelligence-Plattform zu steigern und Kunden und Partnern dabei zu helfen, ihre IT-Infrastruktur besser zu schützen.
Harald Röder ist Senior Solution Engineer bei Censys. Mit über zwanzig Jahren Erfahrung als System Engineer und Technical Manager in verschiedenen IT- und Sicherheitsunternehmen setzt er seine umfassende technische Expertise ein, um die Censys Cyber-Intelligence-Plattform bei Kunden und Partnern erfolgreich zu implementieren. Sein Schwerpunkt liegt darauf, Unternehmen dabei zu unterstützen, ihre IT-Infrastrukturen zu schützen durch eine bessere Visibilität der externen Angriffsfläche.