Videos
OT-Threats
NIS2
ITSIG-2.0
IEC624434
IEC61850
Die Antwort auf alle Ihre Fragen: Wie funktioniert ein OT-Sicherheitsmonitoring mit Anomalieerkennung? Was muss ein System zur Angriffserkennung in industriellen Netzen leisten? Und wie schaffen Sie es, OT-Sicherheit auch mit kleinem Team und trotz Fachkräftemangel zu etablieren? Und das alles in unter 3 Minuten!
OT-Threats
Selten für OT-Betreibende sichtbar, aber stets ein Thema zum Kopf zerbrechen: Untypische Kommunikationsveränderungen in OT-Netzwerken können Netzwerkstörungen genauso anzeigen wie bösartiges Verhalten oder Aktivitäten des Wartungspersonals. Wir erklären, was mit einem OT-Monitoring sichtbar wird und wie der Weizen von der Spreu getrennt werden kann.
OT-Threats
Verwundbare Betriebssysteme und Software finden sich in fast allen industriellen Infrastrukturen. Von Windows 95 bis veraltete Bibliotheken und schwachstellengebeutelte Firmware haben wir schon alles während Rhebo Industrial Security Assessments gesehen. Wir erklären, was sich hinter den Ergebnissen verbirgt und warum es in der OT wichtig ist.
OT-Threats
Wir erklären im Rahmen der Serie zu den häufigsten OT-Risiken, wie die Fehlkonfiguration von Netzwerkprotokollen eine offene Flanke in OT-Netzwerken darstellen. Im Fokus dieses Videos und der Findings: DHCP- und ICMP-Kommunikation, die für die Verfügbarkeit der industriellen Anlagen sicherheitsrelevant werden kann.
OT-Threats
Die erste Folge der mehrteiligen Serie erläutert kurz und knapp, wie die Top 10 der Cyberrisiken in OT-Netzwerken entstanden sind. Was wird bei einem Rhebo Industrial Security Assessment untersucht und wie sieht der Status Quo in OT-Netzwerken aus?
OT-Threats
Events
Wie funktioniert End-to-End-Cybersicherheit in Verteil- und Übertragungsnetzen - von der Leitwarte bis zu den Millionen Smart Metern. Rhebo-Gründer Klaus Mochalski erklärt den Weg auf großer Bühne bei der 8. WAGO Smart-Grid-Fachtagung.