top of page
  • "Offline-Netzwerke" – Sicherheitsvorteil oder Risiko?
    "Offline-Netzwerke" – Sicherheitsvorteil oder Risiko?
    Mi., 28. Sept.
    MS Teams
    28. Sept. 2022, 10:00
    MS Teams
    28. Sept. 2022, 10:00
    MS Teams
    Mit Andreas Dolp
  • Incident Response Management (Vorfallmanagement)
    Incident Response Management (Vorfallmanagement)
    Do., 08. Sept.
    Microsoft Teams
    08. Sept. 2022, 10:00
    Microsoft Teams
    08. Sept. 2022, 10:00
    Microsoft Teams
    Christian Böhm spricht über die Bearbeitung von Vorfällen in Kritischen Infrastrukturen
Anstehende Webcasts

über Angriffserkennung

Aufzeichnungen

Sie erhalten die Webcasts gerne auf Anfrage. 
Senden Sie uns eine Nachricht.

AD.jpg

Methoden zur Angriffserkennung Teil 1 und 2

Fachvortrag

Dauer: 2x 60 Minuten

Referent: Andreas Dolp, ausecus GmbH

Kernfragen Teil 1

  • Wie funktioniert ein auf Anomalien basierendes Angriffserkennungssystem?

  • Wie funktioniert ein regelbasiertes Angriffserkennungssystem?

  • Welche Vorteile und welche Grenzen haben die jeweiligen Methoden?

  • Kann eine KI zu einer verbesserten Angriffserkennung beitragen?

  • Gibt es einen pragmatischen Ansatz, um ein wirksames Angriffserkennungssystem mit den Vorteilen beider Methodiken aufzubauen?

Kernfragen Teil 2

  • Welche Angriffe und Anomalien kann man mit einem Angriffserkennungssystem erkennen?

  • Wie funktioniert die Erkennung von Angriffen in Protokollen der Leit- und Fernwirktechnik (z.B. IEC 104)?

  • Gibt es einen pragmatischen Ansatz, um mit vertretbarem Aufwand einen akzeptablen Schutz für KRITIS Unternehmen zu erreichen?

  • Mit welchem Aufwand ist zu rechnen? Wann lohnt sich eine Investition?

SJ.jpg

Angriffserkennung in Kritischen Infrastrukturen

Dauer: 45 Minuten

Referent: Sascha Jäger, ausecus GmbH

Kernfragen

  • Enddatum Angriffserkennung 01.05.2023: Was muss bis dahin gemacht werden?

  • Welche Anforderungen hat ein KRITIS Betreiber an ein System zur Angriffserkennung?

  • Was macht ein Angriffserkennungssystem wirksam?

  • Wie sieht die Umsetzung der Anforderung mit der KRITIS Defender Dienstleistung aus?

  • Praxis Erfahrungen von ausecus mit dem KRITIS Defender

bottom of page