IIoT-Endpunktsicherheit – Das Modell in der Praxis

Teilen:

Was ist Ihre erste Verteidigungslinie bei Cyberangriffen? Es sind sichere Endpunkte! Endpunkte finden sich überall im industriellen Internet of Things (IIoT). Ohne vernünftige Sicherheitsvorkehrungen sind Systeme im IIoT nicht vertrauenswürdig; es entstehen neue Risiken für Unternehmen, deren Mission und generell für die Öffentlichkeit. Die Zukunftsfähigkeit des IIoT hängt von richtig implementierten Schutzmaßnahmen ab, die gleichfalls geänderte Bedrohungen abwehren.

Werden diese Herausforderung gelöst, dann wird dies über den Erfolg von IIoT, Industrie 4.0 und der neuen industriellen Revolution entscheiden. Daher haben die Mitglieder des Industrial Internet Consortiums ein gemeinsames Sicherheitskonzept und Methoden, die Cybersicherheit von IIoT-Systemen prüfen, entwickelt: Das Industrial Internet Security Framework (IISF).

Am 22. Februar 2017 werden die Herausgeber des IISF und Sicherheitsexperten des Industrial Internet Consortium ihr Modell und die Strategien für sichere Endpunkte vorstellen und anhand eines praktischen Anwendungsfalls aufzeigen, wie das Modell in der Industrie implementiert werden kann.

Zur Aufzeichnung
Englisch Zugriff

In diesem Webinar diskutieren wir:

  • Möglichkeiten, das IIoT zu schützen, und deren Unterschiede
  • Wichtige Faktoren beim Schutz von IIoT-Endpunkte
  • Die Bedeutung von Datenschutz am Endpunkt, physischer Sicherheit, Roots of Trust, Endpunktauthentifizierung, Zugriffskontrollen, Überwachungs- und Analysefunktionen, sicherer Konfiguration und Verwaltung und verlässlichem Integritätsschutz

Dieses Webinar ist das zweite von monatlichen Webinare des Industrial Internet Consortiums. Schauen Sie sich auch das erste Webinar, das online verfügbar ist, an!

Nach oben