IT-Sicherheit für die Energie- und Wasserversorgung

Gefahrenlage, Angriffsanalyse und Awareness für Versorgungsunternehmen

Angreifer entwickeln immer leistungsfähigere Werkzeuge und Methoden für digitale Energie- und Wasserinfrastrukturen. Parallel entstehen jedoch Abhängigkeiten von automatisierten Prozessen und IT-Systemen. Schützen Sie ihre Strukturen durch gezielte IT-Sicherheitsvorkehrungen. Dafür sind branchenspezifisches Wissen zur aktuellen Gesetzeslage und fundierte Angriffsanalysen notwendig. In diesem Seminar erlernen Sie ebendiese Fähigkeiten.

Cyber-Kill-Chain
Awareness
Aktuelle Gesetzeslage
Praxistipps
Angriffsbeispiele
Cybersicherheit, IT-Sicherheit, Energieversorgung, Wasserversorgung
© iStock

Die Herausforderung: Der gestiegenen Bedrohungslage durch geschärftes Sicherheitsbewusstsein begegnen

Durch die zunehmende Digitalisierung in den Energie- und Wasserinfrastrukturen erhöht sich die Anfälligkeit gegenüber Cyberattacken, während den Angreifern immer leistungsfähigere Werkzeuge und Methoden zur Verfügung stehen. Gleichzeitig steigt die Abhängigkeit von automatisierten Prozessen und IT-Systemen immer weiter an.

Eine Reihe von unterschiedlichen gesetzlichen Anforderungen, aber auch vorhanden Richtlinien zur Absicherung der eigenen Infrastrukturen bilden hier einen Rahmen.

Neben den technischen Komponenten müssen auch die Mitarbeiter entsprechend geschult werden, da diese derzeit die am häufigsten ausgenutzte Schwachstelle von Cyberangriffen darstellen.

 

Die Lösung: Wissen, welche Gefahren drohen und wie man ihnen begegnen kann

Um den Gefahren der IT-Sicherheit für Versorgungsunternehmen im Bereich Energie und Wasser entgegenzutreten, illustrieren vergangene Angriffsbeispiele die möglichen Gefahren und eine Analyse der Angriffe bildet Handlungsempfehlungen gegen diese ab. Essentiell für den eigenen Schutz ist die zukünftige und aktuelle Gesetzeslage sowie branchenspezifische Standards und Normen. Sie lernen, Gefährdungen und Risiken einzuschätzen und häufige Versäumnisse zu vermeiden, sowie vorhandene branchenspezifische Standards anzuwenden.

Weiterhin werden Sie selbst für die existierenden Gefahren im beruflichen Alltag sensibilisiert und werden in die Lage versetzt, dieses Wissen an Ihre Mitarbeiter und Kollegen weiterzugeben.

 

Ihre Vorteile auf einen Blick#

Nach dem Seminar können Sie...

  • Viele verschiedene aktuelle Angriffsbeispiele und deren Risiko auf das eigene Unternehmen beurteilen
  • Den Ablauf eines Angriffs nachvollziehen
  • Typische strukturelle Schwachstellen erkennen und Maßnahmen einleiten, welche den Gesetzen sowie aktuellen Standards entsprechen
  • Den gesetzlichen Rahmen für Ihr Unternehmen beurteilen
  • Eine Vielzahl an Angriffsversuchen abwehren
     

Dieses Seminar bietet Ihnen...

  • Fachwissen über häufige Schwachstellen und Einfallstore
  • Einen Überblick über die derzeitige Gesetzeslage zur IT-Sicherheit für Versorgungsunternehmen
  • Eine Einführung in vorhandene Standards und Normen zur Erhöhung der eigenen IT-Sicherheit
  • IT-Security Awareness-Maßnahmen
ÜBERBLICK
Veranstaltungstyp
Online-Seminar, Präsenz-Seminar
Format
Online oder Präsenz
Abschluss
Teilnahmebescheinigung
Zugangsvoraussetzung
Keine besonderen Voraussetzungen notwendig
Termine, Anmeldefrist und Ort
  • 21.09.2021 und 28.09.2021 ONLINE (Anmeldung bis 13.09.2021)
  • 23.11.2021 in Ilmenau* (Anmeldung bis 08.11.2021)
  • *Sollte ein Seminar pandemiebedingt nicht in Präsenz stattfinden können, wird es online durchgeführt. Genaue Informationen werden so früh wie möglich kommuniziert.
Dauer/ Ablauf
ONLINE-SEMINAR: - Websession Tag 1: 13:00 – 15:00 Uhr; Angriffsbeispiele - individuelle Lernzeit: ca. 2h; Gesetzeslage + IT-Sicherheitsmanagement - Websession Tag 2: 13:00 – 16:30 Uhr; Security Awareness + virtuelle Angriffsvorführung PRÄSENZ-SEMINAR: 1 Tag: 09:00 - 17:00 Uhr
Sprache
Deutsch
Teilnahmegebühr
ONLINE: 540,00 Euro PRÄSENZ: 600 Euro
Veranstaltungsort
Fraunhofer-Anwendungszentrum für Systemtechnik AST, Am Vogelherd 90, 98693 Ilmenau Schlesisches Museum, Brüderstraße 8, 02826 Görlitz
ZIELGRUPPE
  • Führungskräfte, Mitarbeiter aus dem Management
  • IT-Sicherheitsbeauftragte
  • Mitarbeiter in der Energie- und Wasserversorgung
  • IT-Nutzer und Anwender
INHALTE
  • Welche Angriffe auf Kritische Infrastrukturen gab es bereits und wie liefen diese ab?
  • Welche Auswirkungen hatten diese Angriffe?
  • Wie hätten die Angriffe verhindert werden können und wie kann ich die Schwachstellen im eigenen Unternehmen schließen?
  • Welche Gesetze gelten für Kritische Infrastrukturen?
  • Welche Änderungen erwarten mich mit der EUDSGVO?
  • Welche Standards und Normen existieren bereits und wie können sie umgesetzt werden?
  • Welcher Aufwand muss, welcher sollte im Bereich IT-Sicherheit betrieben werden?
  • Wie kann ich mich selbst vor Cyberangriffen schützen?
  • Wie sensibilisiere ich meine Mitarbeiter nachhaltig?
  • [ONLINE] Virtuelle Vorführung und Demonstration von Angriffen auf Mobile Schulungsplattform der Cyber-Kill-Chain
LERNZIELE

Der Teilnehmende lernt die rechtlichen Rahmenbedingungen kennen und versteht die resultierenden Auswirkungen auf das eigene Unternehmen, lernt verschiedene Angriffsszenarien kennen und versteht typische Abläufe von Angriffen. Weiterhin lernt er Standards und Normen voneinander abgrenzen zu können und deren Verwendung fürs eigene Unternehmen einzuschätzen, das eigene Handeln sicher zu gestalten und Mitarbeiter für Themen der IT-Sicherheit sensibilisieren zu können.

REFERENTEN

Adam Bartusiak, M. Sc.

Adam Bartusiak ist wissenschaftlicher Mitarbeiter im Lernlabor Cybersicherheit am Fraunhofer IOSB-AST in Görlitz. In 2006 hat er sein Bachelor-Studium im Kommunikations- und Informationsmanagement an der Neisse Universität abgeschlossen. Im Anschluss folgte ein Masterstudium der Informatik an der Hochschule Zittau/Görlitz (Abschluss 2008) an welches sich ein Nachdiplomstudium in Risikomanagement an der Wirtschaftsuniversität in Wroclaw anschloss. Anschließend war er fünf Jahre als Software-Entwickler in der freien Wirtschaft sowie zwei Jahre als Forschungsmitarbeiter im Bereich Datenanalyse an der Hochschule Zittau/Görlitz tätig. Seit 2016 beschäftigt Hr. Bartusiak sich mit der Thematik Cybersicherheit innerhalb des Projektes Lernlabor Cybersicherheit bei der Fraunhofer-Gruppe "IT-Sicherheit für Energie- und Wasserversorgung".

 

Oliver Nitschke, Dipl.-Inf.(FH)

Nach dem Studium der Informatik, welches er mit einer Diplomarbeit über Requirements Engineering als Dipl.-Inf. (FH) abschloss, war Oliver Nitschke mehrere Jahre als IT-Spezialist für einen Schienenfahrzeugfertiger tätig. Seine Schwerpunkte bildeten die Projektkoordinierung und Anforderungsmanagement von internen Softwareprojekten sowie die Entwicklung von technischen Lösungen unter der Maßgabe von Benutzerfreundlichkeit und IT-Sicherheit. Parallel erhielt er einen Lehrauftrag an der Hochschule Zittau/Görlitz. Seit 2017 ist er als wissenschaftlicher Mitarbeiter im Lernlabor Cybersicherheit am Fraunhofer IOSB-AST in Görlitz tätig.