IT- / OT-Sicherheit
Ganzheitliche Strategien für die digitale Zukunft
Unternehmen müssen sich nicht nur gegen immer komplexere
Cyberbedrohungen wappnen, sondern auch eine Vielzahl
regulatorischer Anforderungen erfüllen. Der im Januar 2025 unterzeichnete
regulatorischer Anforderungen erfüllen. Der im Januar 2025 unterzeichnete
Cyber Resilience Act (CRA), die überarbeitete NIS2-Richtlinie,
die KI-Verordnung und die DSGVO sowie etablierte Standards
die KI-Verordnung und die DSGVO sowie etablierte Standards
wie ISO/IEC 27001 und der IEC 62443 zielen darauf ab,
Sicherheit als ganzheitliche Digitalstrategie zu sehen.Unser Workshop vermittelt praxisnahe Einblicke und zeigt,
wie Unternehmen ihre Sicherheitsmaßnahmen effizient und
nachhaltig umsetzen können.Während die NIS2-Richtlinie vor allem kritische Infrastrukturen
und deren Resilienz gegenüber Cyberangriffen adressiert, regelt der CRA die
Sicherheit vernetzter Produkte entlang des gesamten Lebenszyklus.
Die KI-Verordnung hingegen stellt Anforderungen an den Einsatz
künstlicher Intelligenz, während die ISO/IEC 27001 als internationaler
Standard für den Aufbau von Informationssicherheitsmanagement-
Systemen (ISMS) Unternehmen dabei unterstützt, ihre IT- und
OT-Sicherheitsmaßnahmen systematisch zu strukturieren. Die DSGVO
ergänzt diese Vorschriften, indem sie den Schutz personenbezogener
Daten in den Mittelpunkt stellt.
Sicherheit als ganzheitliche Digitalstrategie zu sehen.Unser Workshop vermittelt praxisnahe Einblicke und zeigt,
wie Unternehmen ihre Sicherheitsmaßnahmen effizient und
nachhaltig umsetzen können.Während die NIS2-Richtlinie vor allem kritische Infrastrukturen
und deren Resilienz gegenüber Cyberangriffen adressiert, regelt der CRA die
Sicherheit vernetzter Produkte entlang des gesamten Lebenszyklus.
Die KI-Verordnung hingegen stellt Anforderungen an den Einsatz
künstlicher Intelligenz, während die ISO/IEC 27001 als internationaler
Standard für den Aufbau von Informationssicherheitsmanagement-
Systemen (ISMS) Unternehmen dabei unterstützt, ihre IT- und
OT-Sicherheitsmaßnahmen systematisch zu strukturieren. Die DSGVO
ergänzt diese Vorschriften, indem sie den Schutz personenbezogener
Daten in den Mittelpunkt stellt.
Ein weiterer entscheidender Standard ist die IEC 62443, die speziell für
die Absicherung von industriellen Automatisierungssystemen
entwickelt wurde.Sie beinhaltet Vorgaben, um Produktionsanlagen, Steuerungssysteme
und vernetzte Industriekomponenten vor Cyberangriffen zu schützen.
Durch ihre modulare Struktur ermöglicht die IEC 62443 eine anpassbare
Umsetzung, die sowohl Hersteller als auch Betreiber in die Verantwortung
nimmt. Gemeinsam mit anderen Vorschriften bildet sie die
Grundlage für eine sichere OT-Architektur.
Eine besondere Herausforderung besteht darin, IT- und OT-Sicherheit
strategisch ganzheitlich zu denken. Während IT-Sicherheitsmaßnahmen
häufig auf Netzwerke, Cloud-Lösungen und Daten fokussiert sind,
umfasst die OT-Sicherheit industrielle Steuerungssysteme, Maschinen und
Produktionsprozesse.
OT-Systeme sind oft langlebiger und müssen daher frühzeitig
Sicherheitsmaßnahmen in ihre industrielle Infrastruktur integrieren,
um Compliance-Vorgaben zu erfüllen und Betriebsrisiken zu minimieren.
die Absicherung von industriellen Automatisierungssystemen
entwickelt wurde.Sie beinhaltet Vorgaben, um Produktionsanlagen, Steuerungssysteme
und vernetzte Industriekomponenten vor Cyberangriffen zu schützen.
Durch ihre modulare Struktur ermöglicht die IEC 62443 eine anpassbare
Umsetzung, die sowohl Hersteller als auch Betreiber in die Verantwortung
nimmt. Gemeinsam mit anderen Vorschriften bildet sie die
Grundlage für eine sichere OT-Architektur.
Eine besondere Herausforderung besteht darin, IT- und OT-Sicherheit
strategisch ganzheitlich zu denken. Während IT-Sicherheitsmaßnahmen
häufig auf Netzwerke, Cloud-Lösungen und Daten fokussiert sind,
umfasst die OT-Sicherheit industrielle Steuerungssysteme, Maschinen und
Produktionsprozesse.
OT-Systeme sind oft langlebiger und müssen daher frühzeitig
Sicherheitsmaßnahmen in ihre industrielle Infrastruktur integrieren,
um Compliance-Vorgaben zu erfüllen und Betriebsrisiken zu minimieren.
Im Workshop beleuchten wir diese Vorschriften aus einer übergeordneten
Perspektive und zeigen Ansätze mit denen nachhaltig Sicherheit und
Compliance gewährleisten werden kann. Die 21unity verfolgt hierbei ein
Compliance gewährleisten werden kann. Die 21unity verfolgt hierbei ein
integratives Konzept, das IT- und OT-Sicherheit nicht als separate Disziplinen
betrachtet, sondern als Teil einer übergreifenden Digitalstrategie versteht.
betrachtet, sondern als Teil einer übergreifenden Digitalstrategie versteht.
Unternehmen profitieren von einer Sicherheitsarchitektur, die
sowohl regulatorische Anforderungen als auch betriebliche Effizienz in
sowohl regulatorische Anforderungen als auch betriebliche Effizienz in
den Fokus rückt.
Durch praxisnahe Fallbeispiele und interaktive Diskussionen erhalten die
Teilnehmenden wertvolle Impulse, um ihre eigene Sicherheitsstrategie
resilient und zukunftsfähig zu gestalten.
Zudem werden Best Practices und innovative Ansätze vorgestellt, die
Unternehmen helfen, aktuelle und zukünftige Sicherheitsherausforderungen
proaktiv zu meistern.
Nächster Workshop am 14. Mai 2025
09:00 bis 17:00 Uhr
Ort: 21unity GmbH
Industrie- und HandelsPark NORD
Babenhäuser Str. 50, Geb. 2
63762 Großostheim
Workshop- Tagungs- und Verpflegungspauschale: 197,- € zzgl. MwSt.
Max. 12 Teilnehmer pro Gruppe
Anmeldung per Mail an event@21unity.de
Link zum 21unity-Flyer_CRA-Workshop PDF Flyer
Der Workshop richtet sich an IT- / OT-Techniker wie Sicherheitsverantwortliche
und Personen im operativen Umfeld, die eine umfassende Sicherheitsstrategie in ihren
Maschinen bzw. Anlagen etablieren möchten.