OT-Security Summit

2025


117 Tage
2025
Dauer: 2 Tage

1. OT-Security Summit | 30.09. - 01.10. | Online Konferenz zum Thema OT-Sicherheit

Cybersecurity im industriellen Umfeld ist kein Nice-to-have – sie ist geschäftskritisch. Die zunehmende Konvergenz von IT und OT schafft neue Angriffsflächen: Unsichere Fernzugänge, unsegmentierte Netzwerke, fehlende Sichtbarkeit in der Anlagenkommunikation oder veraltete Steuerungskomponenten machen industrielle Infrastrukturen anfällig für gezielte Angriffe. Die Folgen reichen von Produktionsstillständen durch Ransomware, über Manipulation sicherheitskritischer Prozesse bis hin zum unbemerkten Abfluss sensibler Fertigungsdaten oder dem Missbrauch vertrauenswürdiger Lieferkettenzugänge.

Hinzu kommt regulatorischer Druck: Mit der neuen EU-Maschinenverordnung wird Cybersecurity zu einem festen Bestandteil der Konformitätsanforderungen für industrielle Maschinen und Anlagen. Hersteller und Betreiber müssen geeignete technische und organisatorische Schutzmaßnahmen nachweisen – inklusive sicherer Zugriffskontrollen, Schwachstellenmanagement, Protokollierung und Absicherung gegen Manipulation. Wer OT-Security verantwortet, steht damit nicht nur technisch, sondern auch rechtlich in der Pflicht – und braucht verlässliche, integrierbare und praxisnahe Lösungen, die den industriellen Anforderungen und gesetzlichen Vorgaben gerecht werden.

Genau hier setzt die OT-Security Online Konferenz 2025 an.

An zwei Tagen erleben Sie ein kompaktes, lösungsorientiertes Programm rund um die Absicherung industrieller Infrastrukturen. Zwei parallel laufende Plenen bieten Ihnen tiefgehende Einblicke in aktuelle Bedrohungslagen, effektive Sicherheitsstrategien und moderne Softwarelösungen.

Jeder Thementrack beginnt mit einer Keynote, die praxisnah in das jeweilige Thema einführt. Anschließend stellen führende Anbieter ihre Lösungen vor – gezielt, anwendungsnah und verständlich.

Nutzen Sie die Gelegenheit, sich in kürzester Zeit über State-of-the-Art-Lösungen zu informieren, konkrete Anwendungsbeispiele kennenzulernen und mit Expertinnen und Experten direkt ins Gespräch zu kommen – bequem und kostenfrei von Ihrem Arbeitsplatz aus.

 

Wir informieren Sie rechtzeitig, wenn das Programm steht und die Registrierung möglich ist über unseren allgemeinen Newsletter IT-Sicherheit.

Plenum 1 - Thementracks:

  • Threat Detection & Incident Response – Monitoring, TI & Reaktionstechnologien richtig einsetzen
  • SCADA/ICS - Schutz von Steuerung, PLC & Automation
  • Data Loss Prevention & Verschlüsselung – Schutz sensibler Produktionsdaten
  • Identitäts- & Zugriffskontrolle – IAM, PAM & MFA im industriellen Umfeld
  • Patch- & Schwachstellenmanagement in OT-Netzen – Automatisierung & Priorisierung
  • Security Awareness & Schulungsplattformen – Nutzer sensibilisieren, auch im Schichtbetrieb.

Plenum 1 - Thementracks:

  • Threat Detection & Incident Response – Monitoring, TI & Reaktionstechnologien richtig einsetzen
  • SCADA/ICS - Schutz von Steuerung, PLC & Automation
  • Data Loss Prevention & Verschlüsselung – Schutz sensibler Produktionsdaten
  • Identitäts- & Zugriffskontrolle – IAM, PAM & MFA im industriellen Umfeld
  • Patch- & Schwachstellenmanagement in OT-Netzen – Automatisierung & Priorisierung
  • Security Awareness & Schulungsplattformen – Nutzer sensibilisieren, auch im Schichtbetrieb.

Plenum 2 - Thementracks:

  • Netzwerksicherheit/-architektur, Segmentierung - NGFW, ICS-IDS & Zero Trust für Produktionsnetze
  • Sicherer Fernzugriff - Remote Access Security für Dienstleister & Maintenance
  • Supply Chain Security & IEC 62443 – Softwareunterstützung für regulatorische Absicherung
  • Endpoint Security für IT & OT – AV, EDR, XDR richtig kombinieren
  • Backup, Immutable Storage & Disaster Recovery Software – Ransomware-Resilienz aufbauen
  • Cyber Risk Management – Softwaregestützte Risikoanalyse & Entscheidungsgrundlagen

Plenum 2 - Thementracks:

  • Netzwerksicherheit/-architektur, Segmentierung - NGFW, ICS-IDS & Zero Trust für Produktionsnetze
  • Sicherer Fernzugriff - Remote Access Security für Dienstleister & Maintenance
  • Supply Chain Security & IEC 62443 – Softwareunterstützung für regulatorische Absicherung
  • Endpoint Security für IT & OT – AV, EDR, XDR richtig kombinieren
  • Backup, Immutable Storage & Disaster Recovery Software – Ransomware-Resilienz aufbauen
  • Cyber Risk Management – Softwaregestützte Risikoanalyse & Entscheidungsgrundlagen

Exkurs - De­fi­ni­ti­on und Ab­gren­zung: Cy­ber­si­cher­heit, IT-Si­cher­heit und In­for­ma­ti­ons­si­cher­heit

Was ist der Zusammenhang zwischen Cybersicherheit, IT-Sicherheit und Informationssicherheit? Wo fängt das eine an, wo hört das andere auf und warum ist es nicht dasselbe? Diesen Fragen geht unser Professor Norbert Pohlmann in unserem Grundlagenartikel nach. Mehr

Was ist der Zusammenhang zwischen Cybersicherheit, IT-Sicherheit und Informationssicherheit? Wo fängt das eine an, wo hört das andere auf und warum ist es nicht dasselbe? Diesen Fragen geht unser Professor Norbert Pohlmann in unserem Grundlagenartikel nach. Mehr