Loading
Webinare

CISO-Gespräche: Einblicke zum Thema Cyber-Sicherheit

In dieser Webinar-Reihe für Führungskräfte erfahren Sie, wie Sie Ihr Unternehmen auf dem Weg zu mehr OT-Cybersicherheit nach vorn bringen. Erhalten Sie Orientierungshilfe und tiefe Einblicke: Immer und überall verfügbar.
Die Hand einer Frau greift nach einem virtuellen Schloss, das für Cybersicherheit steht
Cybersicherheit
    • Überblick
    • Zero Trust
    • Zero Trust
    • Identity & Access Management
    • Identity & Access Management
    • IT/OT-Konvergenz
    • IT/OT-Konvergenz
    • CIP Security
    • CIP Security
    • Technologie und Zertifizierung
    • Technologie und Zertifizierung
    • Sicherheit und LifecycleIQ
    • Sicherheit und LifecycleIQ
    • Sichere digitale Transformation
    • Sichere digitale Transformation
    • NIST Cybersecurity Framework
    • NIST Cybersecurity Framework
    • Überblick
    • Managed Services
    • Managed Services
    • Threat Detection
    • Threat Detection
    • Incident Response
    • Incident Response
    • SOC-as-a-Service
    • SOC-as-a-Service
    • Services für die Cybersicherheit
    • Services für die Cybersicherheit
    • Endpoint Protection
    • Endpoint Protection
    • Überblick
    • Kritische Infrastruktur
    • Kritische Infrastruktur
    • Life Sciences
    • Life Sciences
    • Automobilindustrie
    • Automobilindustrie
    • Fertigung
    • Fertigung
    • Lebensmittel und Getränke
    • Lebensmittel und Getränke
    • Bergbau
    • Bergbau
    • Überblick
    • Sicherheitshinweise und Support
    • Sicherheitshinweise und Support
    • Entwicklung und Planung
    • Entwicklung und Planung
    • Netzwerksicherheit
    • Netzwerksicherheit
    • Penetrationstests
    • Penetrationstests
    • Respond & Recover
    • Respond & Recover
    • Risikobeurteilung
    • Risikobeurteilung
    • Beurteilung von Sicherheitslücken
    • Beurteilung von Sicherheitslücken
  • Branchenführende Partner
    • Blogs
    • Blogs
    • Pressemitteilungen
    • Pressemitteilungen
    • Webinare
    • Webinare
    • White Paper
    • White Paper

Unsere täglichen Herausforderungen nehmen zu. Damit wird es umso wichtiger, fokussiert und wachsam zu bleiben. Und für industrielle Steuerungssysteme stellen Cyberattacken nach wie vor eine ernst zu nehmende Bedrohung dar. Begegnen Sie dieser Gefahr gut vorbereitet und informiert: Sich über die wirksamsten Strategien und neuesten Erkenntnisse zum Thema Cybersicherheit auf dem Laufenden halten, war niemals so wichtig wie heute.

Es liegt in Ihrer Verantwortung, dass Fertigungsprozesse und Funktionsabläufe in Ihrem Unternehmen abgesichert sind? Dann könnten Sie von der Expertise und den Erfahrungen anderer Branchenexperten profitieren. In unserer Webinar-Reihe tauschen sich Branchenprofis über wirksame Strategien zur Cyber-Sicherheit aus: Erstens über Maßnahmen, die die OT- und IT-Sicherheit im Unternehmen erhöhen. Zweitens über Schutzmöglichkeiten, die Lieferketten vor Cyberbedrohungen absichern. Drittens darüber, wie Sie Sicherheitsbedrohungen erkennen und abwenden, die von Produkt- und Dienstleistungsanbietern ausgehen.

Unabhängig davon, ob Ihr Unternehmen gerade anfängt, sich mit dem Thema OT-Cybersicherheit zu befassen, oder ob Sie bereits Erfahrung haben: Der professionelle Austausch mit den Spezialisten in den CISO-Webinaren kann Ihnen dabei helfen, die Sicherheit Ihres Betriebs maßgeblich zu verbessern. Lassen Sie sich diese Gelegenheit nicht entgehen.  Dauer eines Webinars: 30 Minuten.

Eine zukunftsweisende Umgebung, um OT zu entwickeln
Ein Mann steht in einer Fabrik und verwendet ein Tablet. Symbole zeigen die möglichen Aktivitäten und die Bedeutung der Cybersicherheit für sie an.
Webinar
Eine zukunftsweisende Umgebung, um OT zu entwickeln

Die OT-Entwicklung wandelt sich, z. B. die Programmierung von SPS. Doch sie hat sich im vergangenen Jahrzehnt nicht so stark verbessert, wie die IT-Entwicklung. Es ist Zeit, dass die OT-Entwicklung eine moderne Umgebung erhält, die die bewährten Verfahren der IT-Entwicklung nutzt. Während der weltweiten Pandemie haben sich die Vorteile virtueller Umgebungen deutlicher denn je gezeigt, z. B. für die effiziente Zusammenarbeit, die größere Skalierbarkeit und die Schnelligkeit, . Unternehmen, die auf Industriesteuerungssysteme angewiesen sind, verbanden sie bisher nur zögerlich mit Cloud-Umgebungen. Aber heute ist es wichtig, die Vorteile einer echten OT/IT-Konvergenz zu nutzen. Dawn Cappelli, VP, Global Security & CISO, John Zepecki, VP, Enterprise Software, und Edna Conway, VP/GM of Global Security, Risk and Compliance for Azure, Microsoft, diskutieren mit Rockwell Automation über das Potenzial der Cloud in Industrieumgebungen, um mit ihr die Fertigungstreue und -stabilität zu verbessern.

Jetzt anhören
CEO mit Bewusstsein für die Cyberwelt
Ein Mann im Anzug verwendet ein Tablet, um Finanzdaten abzurufen
Webinar
CEO mit Bewusstsein für die Cyberwelt

Cyberangriffe erfolgreich bekämpfen: Ein Erfolgsfaktor ist das Engagement, die Führung und Unterstützung von CEOs und Vorstandsmitgliedern, die erkennen, wie bedeutend Pläne und Richtlinien sind. Dawn Cappelli, VP, Global Security & CISO, Chris Nardecchia, SVP und CIO, und Blake Moret, CEO und Vorstandsvorsitzender von Rockwell Automation, sprechen über führende Verfahren, die CISOs und CIOs dabei unterstützen, gemeinsam mit ihrem CEO und dem Vorstand eine effektive Strategie für die Cybersicherheit zu entwickeln und umzusetzen.

Jetzt anhören
Top-10-Liste für die Absicherung der IT/OT-Infrastruktur
Collage aus Cybersicherheitssymbolen mit einem Fingerabdruck in der Mitte
Webinar
Top-10-Liste für die Absicherung der IT/OT-Infrastruktur

Jüngste Statistiken zeigen, dass die Fertigung am häufigsten von Cyberangriffen betroffen ist. Die Angriffsmethoden sind unterschiedlich: Erstens könnten Angreifer über manipulierte IT in die OT eindringen, zweitens die OT direkt manipulieren oder drittens über die Lieferkette in das System kommen. Die IT/OT-Konvergenz braucht zwingend eine ganzheitliche Strategie für die Cybersicherheit. Bewerten Sie Ihre IT/OT-Sicherheitsstrategie mit Hilfe dieser Top-10-Liste. Sie wurde von einer Gruppe führender Sicherheitsexperten erstellt. Dawn Cappelli, VP, Global Security & Chief Information Security Officer von Rockwell Automation und Roy Gundy, Head of Operational Technology (OT) Cyber Security, Johnson & Johnson, diskutieren, wie Sicherheitsexperten eine effektive IT/OT-Sicherheit entwickeln und umsetzen können.

Jetzt anhören
Wie Sie IEC 62443 anwenden, um die Umgebung Ihrer Industriesteuerungssysteme abzusichern
Stadtlandschaft mit Cybersicherheitssymbolen, die auf sichere Netzwerke hinweisen
Webinar
Wie Sie IEC 62443 anwenden, um die Umgebung Ihrer Industriesteuerungssysteme abzusichern

Um den Betrieb Ihres Industriesteuerungssystems (ICS) abzusichern, müssen Sie erstens sichere Produkte, Services und Lösungen einsetzen, die zweitens sicher aufgebaut und bedient werden. Mit IEC 62443 gibt es eine anerkannte Norm, mit der sich Industriesteuerungssysteme zertifizieren lassen. Aber ihre Einführung steckt noch in den Kinderschuhen. Dawn Cappelli, VP, Global Security & Chief Information Security Officer von Rockwell Automation, Rachael Conrad, VP & GM, Customer Support & Maintenance, und Shoshana Wodzisz, Rockwell Automation Global Product Security Leader, berichten, was Sie über die Norm IEC 62443 wissen sollten, um die Umgebung Ihrer Industriesteuerungssysteme abzusichern.

Jetzt anhören
Den Fernzugriff langfristig absichern
 Geschäftsmann verwendet ein Smartphone mit virtuellem Vorhängeschloss und Schnittstellensymbolen über der Netzwerkverbindung
Webinar
Den Fernzugriff langfristig absichern

Ein sicherer Fernzugriff für Mitarbeiter und Drittanbieter ist notwendig geworden. Aber ein Netzwerk mit Systemen für die Industriesteuerung stellt ein Risiko für den Betrieb dar, wenn es nicht ausreichend gegen Cybersicherheitsbedrohungen geschützt ist. Dawn Cappelli, VP und Chief Information Security Officer bei Rockwell Automation, und Todd Gurela, Chief Technology Officer, Industry Solutions Group von Cisco, diskutieren in einem ISE®-Kamingespräch über Best Practices Verfahren für den sicheren dezentralen Zugriff. Erfahren Sie mehr über die Optionen, die CISOs und Technologieführer haben und einsetzen, um den Zugang zu ihrem Netzwerk zu schützen und abzusichern – nicht nur heute, sondern auch langfristig.

Jetzt anhören
Möchten Sie mit einem Berater von Rockwell Automation sprechen?

Erhalten Sie das Branchen-Know-how, das Sie bei der Entwicklung, Implementierung und dem Betrieb Ihres Automatisierungsvorhabens unterstützt.

Kontakt

Für Sie empfohlen

Loading
  • Vertrieb
  • Kundenbetreuung
  • TechConnect-Support
  • Allgemeine Fragen
  1. Chevron LeftChevron Left Rockwell Automation Startseite Chevron RightChevron Right
  2. Chevron LeftChevron Left Lösungen Chevron RightChevron Right
  3. Chevron LeftChevron Left Lösungen für die industrielle Cybersicherheit Chevron RightChevron Right
  4. Chevron LeftChevron Left CISO-Gespräche: Einblicke zum Thema Cyber-Sicherheit Chevron RightChevron Right