- Anzeigen -


Fit für Cyber-Angriffe


"European Industrial Control Systems Security Summit 2014": Cyber-Sicherheitsrisiken für Kontrollsysteme kennenlernen
Teil des fünftägigen Weiterbildungsprogramms ist auch der neue Expertenkurs ICS410: ICS/SCADA Security Essentials

(05.08.14) - Am 21. und 22. September 2014 veranstaltet das SANS Institut in Amsterdam den "European Industrial Control Systems Security Summit 2014". Im Anschluss finden zwei fünftägige Schulungskurse vom 23. bis 27. September statt, die sich an Informationssicherheitsexperten richten, die im Bereich Interne Kontrollsysteme (IKS) tätig sind. Der Summit bietet die Möglichkeit, die neuesten und anspruchsvollsten Cyber-Sicherheitsrisiken für Kontrollsysteme sowie die effektivsten Abwehrmaßnahmen kennen zu lernen und zu diskutieren.

Das Programm der Podiumsdiskussion konzentriert sich auf Maßnahmen, die den Teilnehmern neue Tools und Techniken liefern sollen, die sie unmittelbar nach der Rückkehr in ihren jeweiligen ICS-Umgebungen umsetzen können. Geleitet wird der zweitägige Kongress von Dr. Markus Brändle, Group Head of Cyber Security bei ABB. Die Veranstaltung richtet sich an Programm-Manager, Steuerungssystem-Ingenieure, IT-Sicherheitsexperten und Spezialisten zum Schutz kritischer Infrastrukturen und bringt diese mit Ansprechpartnern aus Behörden sowie mit führenden Wissenschaftlern zusammen.

Teil des fünftägigen Weiterbildungsprogramms ist auch der neue Expertenkurs ICS410: ICS/SCADA Security Essentials. In diesem Training vermittelt Kursleiter Justin Searle Cyber-Sicherheitsfachleuten aus der Industrie grundlegende, standardisierte Fähigkeiten sowie das nötige Know how zum Schutz von SCADA-Umgebungen. Auf diese Weise soll gewährleistet werden, dass in Support und Sicherheit industrieller Steuerungssysteme involvierte Mitarbeiter darauf geschult sind, die gefährdete IT-Umgebung sichern sowie gegen aktuelle und neu auftretende Cyber-Bedrohungen verteidigen zu können.

Im zweiten Kurs, "Assessing and Exploiting Control Systems”, erlernen die Teilnehmer unter der Leitung von Don Weber praktische Techniken für Penetrationstests, um Schwachstellen frühzeitig zu erkennen. Das Training beinhaltet Methoden, die zur Prüfung von elektronischen Embedded-Geräten, Netzwerkprotokollen, RF-Kommunikation, ICS-Kontrollservern und Smart-Grid-Systemen wie PLCs, RTUs, Smart Meters, Home Area Networks (HAN), intelligenten Geräten, SCADA-Systemen, Substation Automation und Synchrophasorn angewandt werden. Dieser Kurs ist gemäß der formalen Penetration Test-Methodologie gestaltet, die von der National Energy Sector Cybersecurity Organization Resource (NESCOR), einem Projekt des US-amerikanischen Energieministeriums, entwickelt wurde. Teilnehmer der im Rahmen des ICS 2014 in Amsterdam stattfindenden SANS Schulungskurse können den Summit zu stark reduzierten Preisen besuchen. Bis zum 6. August gibt es außerdem die Möglichkeit, von Frühbucherrabatten zu profitieren. (SANS-Institut: ra)

Sans-Institut: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Unternehmen

  • Joint Ventures für industrielle Security

    Trend Micro und Moxa stellten die erste gemeinsam entwickelte Sicherheitslösung ihres Joint Ventures TXOne Networks vor. Das neue industrielle Intrusion-Prevention-System (IPS), das sich aktuell im Beta-Status befindet, entdeckt und blockiert weitverbreitete Exploits und bietet Whitelisting für OT-Umgebungen (Operational Technology/Betriebstechnik). Die Lösung wurde erstmals auf dem Stand von Trend Micro (Halle 6, Stand B16) auf der diesjährigen Hannover Messe (1. bis 5. April, Deutsche Messe Hannover) gezeigt.

  • Neue Denk- und Lösungsansätze

    Mit X-Labs gründet Forcepoint eine weltweit eine Forschungseinrichtung und ein globales Kompetenzzentrum für IT-Sicherheit und Verhaltenswissenschaft. Erstmalig arbeiten Sicherheitsforscher, Datenwissenschaftler, Psychologen und Spionageabwehrspezialisten zusammen, um verhaltensbasierte Sicherheitslösungen rund um das Thema Mensch und Maschine zu entwickeln. Dabei greifen die X-Labs-Spezialisten auf Daten und Erkenntnisse aus dem gesamten Forcepoint-Produktportfolio zurück, um Innovationen im Bereich Risk Adaptive Protection voranzutreiben.

  • Orange im europäischen Cybersicherheitsmarkt

    Orange hat die Übernahme der SecureData Group für einen nicht offen gelegten Betrag bekannt gegeben. Die Akquisition ist weiterer Schritt, um die Position von Orange im europäischen Cybersicherheitsmarkt zu stärken. Das britische Unternehmen SecureData ist der größte unabhängige Cybersicherheitsdienstleister in Großbritannien. Das Unternehmen blickt auf eine 25-jährige Erfolgsgeschichte zurück und bietet integrierte Cyber-Lösungen zur Risikobewertung, Erkennung von Bedrohungen, zum Schutz der IT-Ressourcen von Kunden und zur Reaktion auf Sicherheitsvorfälle an. Der führende Beratungsarm des Unternehmens, SensePost, genießt weltweites Ansehen für seine Expertise in den Bereichen Cyberkriminalität, Forschung zu Cybersecurity und Sicherheitstests. SecureData erzielte 2018 einen Jahresumsatz von rund 50 Millionen Euro und verzeichnet seit 2016 konstante Wachstumsraten von rund 20 Prozent.

  • Zusätzliche Garantie auf USV-Batterien

    Anmelden, registrieren und Garantie verlängern - Mit einer besonderen Aktion startet APC by Schneider Electric in das neue Jahr. Reseller und Endkunden, die bis Jahresende ihre SmartConnect-Modelle auf dem APC-Webportal registrieren lassen, erhalten auf die Batterie eine zusätzliche Garantie von einem Jahr. Die Garantie verlängert sich damit kostenfrei von zwei auf insgesamt drei Jahre.

  • IT-Risiken von digitalisierten Fahrzeugen

    NTT Security (Germany) arbeitet an der Entwicklung von Vehicle Security Operation Centers (V-SOCs). Automobilhersteller können die IT-Risiken von digitalisierten Fahrzeugen damit deutlich reduzieren. Mit der zunehmenden Digitalisierung von Fahrzeugen, unter anderem für Connected Cars und autonomes Fahren, rückt auch die Sicherheit der IT-Systeme in den Fokus von Fahrzeugherstellern. Das Risiko, dass Fahrzeuge angegriffen werden können, ist beträchtlich: Es reicht vom Öffnen einzelner Fahrzeuge per App über das verdeckte Anlegen von Benutzerprofilen bis zum Manipulieren kompletter Fahrzeugdaten. Bei ungesicherten Systemen kann ein Angreifer ohne weiteres feststellen, wer wann auf welchem Weg wohin gefahren ist und wie lange er sich wo aufgehalten hat. Im schlimmsten Fall können Hacker ganze Fahrzeugflotten lahm legen oder, noch schlimmer, sogar Unfälle provozieren.