Lernen und Anwenden

Konferenz zum Thema 'Industrielle Zugriffssicherheit' mit hochkarätigen Referenten
Es gibt zu allen möglichen Themen Seminare, Workshops, Konferenzen und Kongresse. Sehr häufig gibt der Besuch einer solchen Veranstaltung wichtige Impulse, manchmal auch sehr konkrete Handlungshinweise. Sehr viel zu lernen gibt es im Bereich der industriellen Zugriffssicherheit, auch \'Industrial Security\' genannt. Eine vom SPS-MAGAZIN begleitete und von mir moderierte Konferenz bietet mit seinen namhaften und höchst kompetenten Sprechern eine gute Möglichkeit dazu. Die Konferenz ist für eine breite Zielgruppe von Interesse: Geschäftsführer, Produktionsverantwortliche, Betriebsleiter, IT- und Sicherheitsverantwortliche, Sicherheitsingenieure, Verantwortliche für Produktionssicherheit, Datenschutzbeauftragte, Risikomanager, Kommunikationstechniker, Systemintegratoren und viele mehr.

Auf der 2. IT Security Industrial & Automation am 23. und 24. September 2013 in Essen stehen die Absicherungsmöglichkeiten in Produktion und Automation im Mittelpunkt. Sicherheitsaspekte werden aus unterschiedlichen Blickwinkeln beleuchtet. Ob Maschinenhersteller, Betreiber, Forscher oder Berater – die Anpassung bekannter IT-Sicherheitsmechanismen und -methoden auf die spezifischen Anforderungen von Industrie und Automation ist erforderlich. Wirtschaftsspionage ist kein Thema, das von einigen wenigen Ländern ausgeht, sondern ist ein Wettbewerbsfaktor im globalisierten Markt insbesondere für Know-how \’Made in Germany\‘. Auf der Fachkonferenz IT Security Industrial & Automation, die von den Konferenzpartnern TÜV Rheinland und der Escrypt GmbH unterstützt wird, stellen Expertenvorträge unter anderem von admeritia, accessec, PILZ, Fraunhofer, VDMA, TÜV i-sec, aktuelle Themen wie Industrie 4.0, aktuelle Entwicklungen und Gesetze bezüglich der funktionalen Sicherheit, funktionale Standards für IT-Sicherheit in der Industrie, das Sicherheitsrisiko Mensch, aber auch Lösungsansätze und Umsetzungsmöglichkeiten in den Mittelpunkt.

Den Herausforderungen stellen

Die Konferenz macht deutlich, dass sich die Herausforderungen in Bezug auf die IT-Sicherheit in ICS/Scada Systemen hohen Anforderungen vor allem an die funktionale Sicherheit, die Verfügbarkeit, die Performances und die Bedienbarkeit sowie Benutzerfreundlichkeit stellen müssen. In einer aktuellen Studie hat das ICS-CERT von Oktober 2012 bis Mai 2013 mehr Angriffe auf an das Internet angebundene Scada-Systeme festgestellt, als in den zwölf Monaten davor. Über die Hälfte davon betreffen den Energiesektor, 17% die produzierende Industrie und zehn Prozent die kritischen Netzwerke von Telekommunikationsunternehmen. Eine Fachführung im Simulatorzentrum der Kraftwerks-Simulator-Gesellschaft (KSG) und der Gesellschaft für Simulatorschulung (GfS), in dem jedes Jahr 2.000 Kursteilnehmer aus zehn Kernkraftwerken geschult werden, unterstreicht den hohen Stellenwert des Themas Sicherheit in der Industrie.

Ganzheitlicher Schutz

\“Vollständige Sicherheit gibt es für Unternehmen nicht. Unternehmen müssen sich jedoch damit auseinandersetzen, Informationen und Systeme zu schützen. Die Vernetzung von Produktionssystemen steigt weiterhin, im Rahmen der Industrie 4.0 Bestrebungen geht der Trend zu einer vollvernetzten Produktion. Dies bringt jedoch eben neue Risiken mit sich, denn wer vernetzt ist, ist auch einfach angreifbar, erklärt Dr. Daniel Hamburg, Head of Security Engineer von der TÜV Rheinland i-sec GmbH. Der Schutz von Produktionssystemen von heute ist ganzheitlich und umfasst Hersteller von Produktionsanlagen, die sichere Software entwickeln und pflegen, die Inbetriebnahme und den Betrieb der Anlagen sowie Themen wie die Remote-Wartung. Technische Lösungen müssen mit organisatorischen Rahmenbedingungen, z.B. Sicherheitsrichtlinien, ergänzt werden. Die kontinuierliche Prüfung und Umsetzung weiterführender Maßnahmen zur Erhaltung des Sicherheitsniveaus sind notwendig.

Themen der Konferenz:

  • Aktuelle Entwicklungen im Bereich der IT-Sicherheit von Industrie- und Automatisierungsanlagen
  • Grundlagen Datenschutz, rechtliche Aspekte & Grundschutz
  • Aktueller Stand technischer Standards
  • Sicherheitskritische Infrastrukturen
  • Ausfallsicherheit
  • Autorisierungs- und Zugangskontrolle
  • Angriffe auf Anlagen & Cybersecurity
  • Absicherungsmodelle & embedded security
  • Zukunftsvisionen

Das könnte Sie auch Interessieren

Weitere Beiträge

Bild: Ceratizit Deutschland GmbH
Bild: Ceratizit Deutschland GmbH
Werkzeuge – immer passend

Werkzeuge – immer passend

Eine digitalisierte Fertigung hat viele Gesichter… und Recker Technik aus Eschweiler setzt ihr auf jeden Fall einen Smiley auf. Dort bringt die Produktion mit digitalen Zwillingen mehr Effizienz in den Alltag sowie gleichzeitig mehr Überblick über das Toolmanagement und die Werkzeugkosten. Mit dabei: Zwei Tool-O-Maten, die intelligenten Werkzeugausgabesysteme von Ceratizit – dank denen immer das passende Werkzeug für den Job zur Hand ist.

mehr lesen
Bild: Hainbuch GmbH
Bild: Hainbuch GmbH
„Wie passende Spanntechnik die Automation voranbringt“

„Wie passende Spanntechnik die Automation voranbringt“

Zunehmend individuellere Kundenanforderungen, mehr Schwankungen im Auftragseingang und weniger Fachkräfte – diese Faktoren beeinflussen die Fertigungsplanung zunehmend. Gerade bei kleinen Herstellungschargen mit Losgrößen unter 100 macht in diesem Spannungsfeld die Automatisierung, etwa von Hainbuch, den Unterschied. Ein entscheidender Ansatzpunkt in der Umsetzung ist neben Maschine, Roboter und Bediener der Rüst- und Spannprozess.

mehr lesen
Bild: Schunk SE & Co. KG Spanntechnik
Bild: Schunk SE & Co. KG Spanntechnik
Futter für die Ewigkeit

Futter für die Ewigkeit

Siemens Energy setzt für die Präzisionsbearbeitung an einer Horizontaldrehmaschine Magnos Elektropermanent-Magnetspannfutter von Schunk ein. Dank der gleichmäßig dauerhaft wirkenden Magnetspannkraft erfolgt das Spannen der Werkstücke deformations- und vibrationsarm – für eine ausgezeichnete Bearbeitungs- und Oberflächenqualität. Mit der zugehörigen App lässt sich die Spannsituation simulieren und sicher parametrieren.

mehr lesen