Produkte
Rhebo OT Security
Cybersicherheit für Steuerungstechnik-Netze
Rhebo AMI Security
Cybersicherheit für Smart Meter Infrastrukturen
Rhebo IIoT Security
Cybersicherheit für Edge Devices
UNSERE SÄULEN
1.
Risiko- und Schwachstellenbewertung
Der detaillierte Health-Check für Ihre Operational Technology
2.
System zur Angriffserkennung in der OT
Sicherheitsmonitoring und Anomalieerkennung für die OT
3.
Managed Security
Services
Überbrückung Ihres Fachkräftemangels
Warum Rhebo?
Branchen
Abfallverbrennung & -heizkraftwerke
Fertigungsindustrie
Stadtwerke, Übertragungs- & Verteilnetzbetreiber
Getränke- und Lebensmittelindustrie
Energiespeicherhersteller
Pharma & Chemie
Wasserversorgung & Abwasserentsorgung
Öl & Gas
Erneuerbare Energieanlagen
Krankenhäuser & Kliniken
Use Cases
Risikoanalyse in der OT
Bestehende Schwachstellen und Sicherheitslücken identifizieren
Angriffserkennung in der OT
Cyberangriffe auf die OT & technische Fehlerzustände frühzeitig erkennen
Aufbau des OT-Cybersicherheits-Knowhows
Fachkräftemangel überbrücken durch Training-on-the-Job
SIEM-Integration
OT-Sicherheitsvorfälle im SIEM-System sichtbar machen
Gesetzliche Compliance
Rechtssicherheit mit NIS2 und IT-SiG 2.0 gewährleisten
Asset Discovery in der OT
OT-Netz verstehen und Geräte und Systeme dokumentieren
Zustandsüberwachung in der OT
Netzwerkprobleme und Fehlkonfigurationen lokalisieren
Mitre Att&ck for ICS Integration
Mehrstufige Angriffsmuster erkennen
SIEM-Integration
OT-Sicherheitsdaten in SIEM-Systemen integrieren
Referenzen
Ressourcen
Podcast
Spannende Gespräche zu OT Security Made Simple hören mit Gästen aus der Branche
Webinare
Antworten zu aktuellen OT-Sicherheitsthemen erhalten - live und per Video
Blog
Kommentare und Insights erfahren zu Entwicklungen in der OT-Sicherheit
Veranstaltungen
Termine für Messen und Konferenzen finden, um uns live zu treffen
Videos
OT-Sicherheitsthemen kurz und knapp erklärt bekommen
Downloads
Alle Whitepaper und Produktflyer finden und herunterladen
Über uns
Team & Mission
10 Jahre Rhebo
Karriere
Pressemitteilungen
Presse
Vertriebspartner
Online-Demo buchen
Log In
De
Deutsch
English
Log In
Demo buchen
De
Deutsch
English
Webinar
So löchrig sind Ihre OT-Netzwerke (Ein Live-Hack mit Happy End)
Die Anbieter von Cybersicherheitslösungen in der OT (wie wir) werden nicht müde, darauf hinzuweisen, wie schnell ein OT-Netzwerk kompromittiert werden kann.
Uwe Dietzmann
Patrick Latus
Datum:
14.10.2025
Uhrzeit:
Dauer:
60 min
Zum Webinar
Zum Webinar
Alle Webinare
Wir beantworten aktuelle Fragen rund um das Thema Cybersicherheit
Mit dem Rücken an der Wand? NIS2 und Cyberresilienz in der OT – Erfahrungen aus Industrie und Kritischen Anlagen
Wiederholt geriet in den letzten Jahren die Operational Technology (OT) ins Visier von Cyberangriffen. Erfahren Sie, wie Sie hier mehr Resilienz aufbauen.
28.8.2025
60 min
Europäische Souveränität in der OT-Sicherheit - So behalten Sie die Kontrolle über Ihre Cybersicherheitssysteme
Digitale Souveranität im Bereich der OT-Cybersicherheit wird im Zuge geopolitischer Instabilitäten für europäische Unternehmen immer relevanter. Dieses Webinar zeigt, wie Sie es umsetzen.
26.6.2025
60 min
ISO 27001 in OT-Umgebungen: Mehrwert oder Overhead?
Die ISO 27001 ist im wahrsten Sinne des Wortes zum Standard für Informationssicherheit in Unternehmen geworden. Zumindest in der IT. Während der Standard in der IT ein alter Hut ist, wird er in den industriellen Umgebungen - der OT - häufig mit einer Mischung aus Argwohn und Überforderungen begrüßt.
26.3.2025
60 min
Bis hierhin ging‘s gut: Was Cyberresilienz in der OT braucht
Cyberangriffe auf industrielle Systeme und Netzwerke nehmen weltweit zu – und ihre Folgen werden immer schwerwiegender. Besonders in der Operational Technology (OT) stehen Unternehmen vor einzigartigen Herausforderungen.
28.1.2025
60 min
OT-Angriffserkennung mit Splunk SIEM in der Praxis
OT-Sicherheit liegt in vielen Unternehmen im Verantwortungsbereich der IT. Dabei ist die OT für viele IT-Expert:innen noch ein Netzwerk voller Unbekannten - von der grundlegenden Zielsetzung bis zu den technischen Details.
12.12.2024
30 min
So gehen Angriffserkennung und SOC in der OT Hand in Hand
Das Thema OT-Sicherheit ist an sich in vielen Unternehmen, die unter NIS2 fallen (werden), ein neues Thema, ein Minenfeld der Unsicherheit und fehlenden Sichtbarkeit.
25.11.2024
42 min
OT-Sicherheit kommunaler Versorgungsunternehmen: Lehren aus 1 Jahr Schwachstellenanalyse in Vorbereitung auf NIS2
Unternehmen der Wasserwirtschaft stehen doppelt unter Zugzwang. Auf der einen Seite nehmen seit 2023 im Rahmen der multiplen Krisenherde und Kriege die Angriffe auf ...
26.9.2024
43 min
OT Security Monitoring der Zukunft – das FUSION SOC
Steuerungs- und Leittechnik-Netze (kurz: OT) sind schon lange nicht mehr alleinstehende Insel-Infrastrukturen. Sie werden zusehends mit der Unternehmens-IT und mobilen Zugangsgeräten verbunden, um die Prozesse zu automatisieren und zu vereinfachen.
25.4.2024
36 min
Modernes OT-Sicherheitsmonitoring: das Splunk-Rhebo Fusion-SOC
Wie sieht ein modernes Security Operation Center aus, dass IT- und OT-Cybersicherheit zusammenführt und auf einer Oberfläche auswerten
9.4.2024
50 min
Cybersicherheit von Gebäudeleittechnik / OT-Sicherheit am Beispiel der Datacenter Leipzig von envia TEL
Stellen Sie sich vor, im Data Center fällt die Lüftung und Anlagenkühlung aus. Oder das digital gesteuerte Schließ- und Brandschutzsystem.
8.4.2024
38 min
Angriffserkennung nach BSI in kleinen Kritischen Infrastrukturen aufbauen
Gerade in kleinen und mittelständischen Betrieben kollidiert die gesetzliche Forderung nach einem System zur Angriffserkennung für die kritische Infrastruktur schnell mit dem verfügbaren Budget und Personal.
5.1.2024
52 min
Industrielle Cybersicherheit in Zeiten von Fachkräftemangel
Wie können Stadtwerke und Verteilnetzbetreiber trotz Fachkräftemangel Cybersicherheit in ihrer Netzleit- und Fernwirktechnik und zentralen …
12.11.2023
59 min
Verschärfte Anforderungen der Cybersicherheit: So bereiten Sie sich auf die NIS2 vor
Mit der NIS2 Direktive und dem NIS2-Umsetzungsgesetz geht die Verschärfung der Cybersicherheitsanforderungen an Kritischen …
19.10.2023
35 min
Angriffserkennung in Leitstelle und Netzleittechnik
Dr. Wolf von PSI und Dr. Frank Stummer von Rhebo erläutern in diesem Webcast, wie solche Angriffe auf EVUs in der Netzleit- und …
22.8.2023
50 min
Die Top 5-Sicherheitslücken in Operational Technology aus Pentests und Risikoanalysen
Kennen Sie die bestehenden Sicherheitslücken und Schwachstellen? Und sind sie sich sicher, dass nicht schon Angreifende in Ihrer OT …
7.7.2023
44 min
Die Top 10 der Sicherheitsrisiken in der OT
In diesem Webcast klärt Rhebo's OT-Experte und Spezialist für digitale Forensik Dr. Frank Stummer über die 10 häufigsten Sicherheitslücken auf.
26.6.2023
36 min
Unter Beschuss! Analyse von bösartigen Aktivitäten in der ICS-Kommunikation
Nicht nur die täglichen Nachrichten sondern auch umfangreiche Studien zeigen, dass Ransomware und professionelle Cyberangriffe in den letzten …
4.5.2023
36 min
End-to-End-Cybersicherheit von der zentralen OT zur IIoT-Edge
Industrielle Netzwerke und Geräte sind unsicher! Wirklich? Welche Sicherheitsrisiken finden sich denn? In diesem Webcast plaudern wir aus …
22.3.2023
30 min
Leitsystem-Kernzone nach IT-SiG 2.0 schützen
In unserem Webcast mit PSI erfahren Sie von Marco Bachmann, Vertriebsleiter für Stadtwerke bei PSI, und Rhebo-Geschäftsführer …
23.2.2023
54 min
Produkte
Rhebo OT Security
Cybersicherheit für Steuerungstechnik-Netze
Rhebo AMI Security
Cybersicherheit für Smart Meter Infrastrukturen
Rhebo IIoT Security
Cybersicherheit für Edge Devices
UNSERE SÄULEN
1.
Risiko- und Schwachstellenbewertung
Der detaillierte Health-Check für Ihre Operational Technology
2.
System zur Angriffserkennung in der OT
Sicherheitsmonitoring und Anomalieerkennung für die OT
3.
Managed Security
Services
Überbrückung Ihres Fachkräftemangels
Warum Rhebo?
Branchen
Abfallverbrennung & -heizkraftwerke
Fertigungsindustrie
Stadtwerke, Übertragungs- & Verteilnetzbetreiber
Getränke- und Lebensmittelindustrie
Energiespeicherhersteller
Pharma & Chemie
Wasserversorgung & Abwasserentsorgung
Öl & Gas
Erneuerbare Energieanlagen
Krankenhäuser & Kliniken
Use Cases
Risikoanalyse in der OT
Bestehende Schwachstellen und Sicherheitslücken identifizieren
Angriffserkennung in der OT
Cyberangriffe auf die OT & technische Fehlerzustände frühzeitig erkennen
Aufbau des OT-Cybersicherheits-Knowhows
Fachkräftemangel überbrücken durch Training-on-the-Job
SIEM-Integration
OT-Sicherheitsvorfälle im SIEM-System sichtbar machen
Gesetzliche Compliance
Rechtssicherheit mit NIS2 und IT-SiG 2.0 gewährleisten
Asset Discovery in der OT
OT-Netz verstehen und Geräte und Systeme dokumentieren
Zustandsüberwachung in der OT
Netzwerkprobleme und Fehlkonfigurationen lokalisieren
Mitre Att&ck for ICS Integration
Mehrstufige Angriffsmuster erkennen
SIEM-Integration
OT-Sicherheitsdaten in SIEM-Systemen integrieren
Referenzen
Ressourcen
Podcast
Spannende Gespräche zu OT Security Made Simple hören mit Gästen aus der Branche
Webinare
Antworten zu aktuellen OT-Sicherheitsthemen erhalten - live und per Video
Blog
Kommentare und Insights erfahren zu Entwicklungen in der OT-Sicherheit
Veranstaltungen
Termine für Messen und Konferenzen finden, um uns live zu treffen
Videos
OT-Sicherheitsthemen kurz und knapp erklärt bekommen
Downloads
Alle Whitepaper und Produktflyer finden und herunterladen
Über uns
Team & Mission
10 Jahre Rhebo
Karriere
Pressemitteilungen
Presse
Vertriebspartner
Online-Demo buchen
Log In
De
Deutsch
English
Log In
Demo buchen
De
Deutsch
English