Generic filters
Exact matches only
Search in title
Search in excerpt
Search in content
FS Logoi

SECURITY UNTER KONTROLLE 2024: Wie nehmen wir Security in Betrieb?

Jonas Völker, Redaktionsleiter des atp magazins, meldet sich live von SECURITY UNTER KONTROLLE 2024 und berichtet über die wichtigsten Highlights.

von | 05.09.24

Das Moderatoren-Team Reinhold Nawroth und Sarah Fluchs begrüßten die Teilnehmenden gestern Morgen im Alten Kesselhaus im Areal Böhler in Düsseldorf.

Jonas Völker, Redaktionsleiter des atp magazins, meldet sich live von SECURITY UNTER KONTROLLE 2024 und berichtet über die wichtigsten Highlights.

Was wollen wir eigentlich von Security?

Genau diese Frage stand am ersten Kongresstag von SECURITY UNTER KONTROLLE 2024 am vergangenen Mittwoch in Düsseldorf im Fokus. Reicht es, die geltenden Regularien blind zu erfüllen und wie es ein Referent treffend formulierte „mit Auditoren zu kämpfen“? Oder wollen wir uns wirklich vor Angriffen schützen?

Natürlich ist damit nicht gemeint, dass die geltenden Gesetze und Regularien ignoriert werden sollen, sondern eher die Motivation der umsetzenden Unternehmen. Wer Security nur angeht, um Behörden zu gefallen, wird damit nicht weit kommen, so das Credo der Vortragenden. „Security muss man für sich selbst machen!“, wurde es in der Podiumsdiskussion des ersten Tages treffend auf den Punkt gebracht.

Sicherlich keine bahnbrechend neue Erkenntnis, aber dennoch eine sehr wichtige, gerade mit Blick auf das „Superregulierungsjahr“ 2024, in dem die produzierende Industrie mit der NIS-2-Richtlinie (NIS2) und dem Cyber Resilience Act (CRA) wohl gleich zwei dicke Bretter bohren muss.

NIS2, CRA & Co. im Fokus bei SECURITY UNTER KONTROLLE 2024

Welche Hürden mit diesen beiden EU-Gesetzen auf die Branche zukommen, zeigten die ersten beiden Vorträge eindrucksvoll. Fest steht: beide Regulierungen sind bürokratische Ungetüme, die sowohl für betroffene Unternehmen aber ebenso die Behörden noch allerhand Herausforderungen bereithalten.

Doch auch die darüber hinaus schon geltenden Regulierungen wie etwa das Energiewirtschaftsgesetz (EnWG), das BSI-Gesetz (KRITIS-Verordnung), KAS-51 oder in der Safety (TRBS 1115-1) enthalten Anforderungen an die Cybersecurity. Das Problem: all diese Regularien kommen von verschiedenen Behörden mit unterschiedlichen Ansprechpartnern. Wie kriegen Sie die alle nun unter einen Hut? Indem Security zur Konzern-Aufgabe und Querschnittsfunktion wird, die nicht jede einzelne Business Unit selbst übernimmt.

Von giftigen Christstollen und Internet auf Luxusyachten

Gleich im Anschluss wurde die bis dahin doch recht hohe Flughöhe deutlich reduziert und es ging konkreter um die Cybersicherheit der OT. Aber auch um giftige Christstollen, die oft bittere Mandeln enthalten, eine eigentlich hochgiftige Zutat, die unter kontrollierten Bedingungen aber super Geschmack liefern und in der Zutatenliste enthalten sind. Übertragen auf die Security bedeutet das, eine reine Software Bill of Materials (SBOM), also eine Software-Zutatenliste, ist zwar sehr gut, bringt aber ohne die richtige Handhabung (in diesem Fall Security Advisories) nur wenig. Wichtig dabei auch: es braucht schon während des Entwicklungsprozesses ein aktives Schwachstellenmanagement.

Große Schwachstellen lassen sich auch auf Luxusyachten finden, die im Grunde nichts anderes sind als OT-Systeme auf hoher See. Deren verbaute und mit dem Internet verbundenen Geräte lassen sich über entsprechende Websites recht einfach nicht nur finden, sondern auch aus der Ferne parametrieren. Denn es fehlen notwendige Patches der Systeme und die verwendeten Passwörter sind im sehr einfach zugänglichen Code oft direkt enthalten. Die genauen Positionsdaten der teilweise mehr als 100 Meter langen Yachten gibt es als Bonus gleich noch dazu.

Warum ist Security für Betreiber eigentlich so nervig?

Mit dieser Einstiegsfrage startete die spannende Podiumsdiskussion zum Abschluss des ersten Kongresstags. Fünf Diskutanten, vier davon Betreiber und ein Hersteller, sprachen über die größten Stolpersteine und Aha-Momente in Bezug auf ihre Security-Programme. Die wesentlichen Erkenntnisse:

  • Es kommt auf das Zusammenspiel von Betreiber, Integrator und Hersteller an. Die Qualität der Security bestimmt das schwächste Glied in der Kette.
  • Es braucht mehr Security-Champions in den Unternehmen. Dabei gilt: klare Verantwortlichkeiten schaffen und Personen wählen, die für das Thema wirklich brennen.
  • Der Unterschied zwischen IT- und OT-Security an sich ist nicht unbedingt sehr groß. Erst die Produktionsanwendungen steigern die Komplexität immens.
  • Die aktuellen regulatorischen Anforderungen sind ein gutes Argument, das C-Level in Unternehmen von der Priorität von Security-Investitionen zu überzeugen.

SECURITY UNTER KONTROLLE 2024 macht aufmerksam, jetzt braucht es Umsetzung

Schon am ersten Kongresstag wurde deutlich, dass es nicht mehr unbedingt an der Wahrnehmung der Security hapert. Die steigenden Angriffszahlen tun hier ihr Übriges. Viel mehr liegt die Herausforderung in der konkreten Umsetzung im Feld.

Wie Ihnen dies gelingt, zeigte SECURITY UNTER KONTROLLE in diesem Jahr wieder einmal eindrucksvoll. Wer mehr über die diesjährige Ausgabe erfahren möchte, sollte dem Kongress auf LinkedIn und Youtube  folgen. In den kommenden Tagen und Wochen werden dort weiteres Material, inklusive der Aufzeichnungen der Vorträge, veröffentlicht.

Jonas Völker
Redaktionsleiter atp magazin
j.voelker@vulkan-verlag.de

Jetzt Newsletter abonnieren

Brennstoff für Ihr Wissen, jede Woche in Ihrem Postfach.

Hier anmelden

IT und OT heiraten!
IT und OT heiraten!

Dr.-Ing. Thomas Tauchnitz, Chefredakteur Industry des atp magazins, macht Sie neugierig auf das neue atp magazin.

mehr lesen
Wago: CEO Heiner Lang verlässt das Unternehmen
Wago: CEO Heiner Lang verlässt das Unternehmen

Dr. Heiner Lang, bisheriger CEO von Wago, verlässt das Mindener Automatisierungsunternehmen, wie aus einer Pressemitteilung hervorgeht. Grund für diese Entscheidung sind unterschiedliche Vorstellungen über die strategische Ausrichtung des Unternehmens.

mehr lesen
Dragos und Yokogawa besiegeln globale Partnerschaft
Dragos und Yokogawa besiegeln globale Partnerschaft

Der Cybersecurity-Spezialist Dragos und Yokogawa haben ihre globale Partnerschaft bekanntgegeben. Das Ziel der Kooperation: die Sicherung der vollständigen Transparenz und nahtlosen Verknüpfungen zwischen IT- (Information Technology) und OT-Netzwerken (Operational Technology).

mehr lesen
Security-Report: Die Industrie vernachlässigt Softwaresicherheit
Security-Report: Die Industrie vernachlässigt Softwaresicherheit

Das Bundesamt für Sicherheit in der Informations­technik (BSI) hat ermittelt, dass jeden Monat durchschnittlich mehr als 2.000 neue Schwachstellen in Software bekannt werden, von denen etwa 15 % als „kritisch“ eingestuft werden. „Angesichts dieser permanenten Bedrohungslage sollte die deutsche Industrie 2025 ihre Cyberresilienz weiter stärken“, rät Jan Wendenburg, CEO des Düsseldorfer Cybersicherheitsunternehmens ONEKEY, anlässlich der Veröffentlichung des Security-Report 2024 des Unternehmens, der kostenfrei zum Download steht.

mehr lesen
SECURITY UNTER KONTROLLE: Die Location steht fest
SECURITY UNTER KONTROLLE: Die Location steht fest

Die dritte Ausgabe von SECURITY UNTER KONTROLLE findet am 17. und 18. März 2026 in der Gebläsehalle im Landschaftspark-Nord in Duisburg statt. An zwei Kongresstagen tauschen sich dort im kommenden Jahr wieder Security-Fachleute mit Betreibern, Integratoren und Herstellern aus, um die Cybersecurity in der Industrie voranzutreiben.

mehr lesen

atp weekly

Der Newsletter der Branche

Ihr kostenfreier E-Mail-Newsletter für alle Belange der Automatiserung.

Sie möchten das atp magazin testen

Bestellen Sie Ihr kostenloses Probeheft

Überzeugen Sie sich selbst: Gerne senden wir Ihnen das atp magazin kostenlos und unverbindlich zur Probe!

Finance Illustration 03