Generic filters
FS Logoi

SECURITY UNTER KONTROLLE: Programm und Zertifizierung stehen fest

Das vorläufige Programm des OT-Security-Kongress SECURITY UNTER KONTROLLE steht fest. Auf der Internetseite der Veranstaltung, die am 10. und 11. Mai im Alten Kesselhaus in Düsseldorf stattfindet, gibt es nun eine detaillierte Auflistung der Vorträge sowie der Eröffnungs-Keynote. Außerdem ist SECURITY UNTER KONTROLLE vom Landesamt für Natur, Umwelt und Verbraucherschutz Nordrhein-Westfalen (LANUV) als offizieller Fortbildungslehrgang […]

von | 12.01.23

Das vorläufige Programm des OT-Security-Kongress SECURITY UNTER KONTROLLE steht fest. Auf der Internetseite der Veranstaltung, die am 10. und 11. Mai im Alten Kesselhaus in Düsseldorf stattfindet, gibt es nun eine detaillierte Auflistung der Vorträge sowie der Eröffnungs-Keynote. Außerdem ist SECURITY UNTER KONTROLLE vom Landesamt für Natur, Umwelt und Verbraucherschutz Nordrhein-Westfalen (LANUV) als offizieller Fortbildungslehrgang für Störfallbeauftragte zertifiziert worden.

Spannendes Programm in Industrie-Atmosphäre

In Absprache mit dem Beirat wurde aus den zahlreichen Einreichungen ein Kongress-Programm zusammengestellt, das sich in die folgenden Abschnitte mit jeweils zwei Vorträgen gliedert:

  • Wie organisieren wir Security?

    Für Security braucht man “People, Processes und Technology” – aber zu oft reden wir nur über Technology. In diesem Vortragsblock geht es auch um Menschen und Prozesse. Von den beiden Speakern können wir lernen: Über die Organisation eines OT-Security-Programms für einen globalen Konzern und über die Organisation eines Security Incident Response Teams.

  • Angriffserkennung für OT maßschneidern

    Systeme zur Angriffserkennung sind in aller Munde, seit das IT-Sicherheitsgesetz 2.0 sie vorschreibt. Na, dann nimmt man eben irgendeines der zahlreichen IDS/IPS-Systeme aus der IT, oder? In diesem Vortragsblock geht es darum, wie ein System zur Angriffserkennung die Stärken der OT nutzen kann – denn wer kennt die zu schützende Anlage besser als ihr Leitsystem?

  • Schwachstellenmanagement – können wir das nicht wegautomatisieren?

    Wenn man das Wort „Schwachstellenmanagement“ nur hört, wird man sofort müde. Kein Wunder: Hunderte, Tausende von Schwachstellen, ähnlich viele Updates und Patches, nichts davon passt zusammen und was in den eigenen Systemen verbaut ist, weiß man auch nicht so genau. Doch nun schüren maschinenlesbare Formate die Hoffnungen, dass wir das lästige Thema vielleicht endlich so beseitigen können, wie wir Automatisierer es mögen: Wegautomatisieren.

  • Sichere Produktentwicklung und sichere Lieferketten: Security für Hersteller und Integratoren

    Hersteller und Integratoren müssen ihre Produkte möglichst „by design“ so sicher wie möglich machen – brauchen also einen sicheren Entwicklungsprozess, wie der erste Vortrag dieses Blocks zeigt. Der zweite Vortrag beleuchtet dann den blinden Fleck, der Herstellern trotz Security by Design zu schaffen macht: Was bringt es, wenn ich selbst sicher entwickle – aber die Hersteller meiner zugekauften Komponenten nicht? Der erste Schritt zur Lösung des Problems ist die Transparenz darüber, was in zugekaufte Komponenten eigentlich drin ist – die Software Bill of Materials (SBOM).

  • Gegen was muss ich mich eigentlich schützen? Risiken systematischer finden

    Es ist die Gretchenfrage bei der Auswahl von Security-Maßnahmen: Gegen welche Risikoszenarien sollen die Maßnahmen eigentlich schützen? Womit muss ich wirklich rechnen? Solange wir Security-Risiken noch aus nicht enden wollenden Bedrohungskatalogen oder Schwachstellenlisten abschreiben, haben wir methodisch Luft nach oben. Den Vorträgen in diesem Block ist gemein, dass sie die Suche nach Risiken systematischer angehen.

  • Der Teufel steckt in der Implementierung: Digitale Identitäten

    Verschlüsselung und Authentifizierung gehören zum Standardrepertoire der Security-Anforderungen. So grundlegend, dass es dafür bestimmte längst Standardlösungen gibt, oder? Denkste: Für OT und besonders, je näher es Richtung Feld geht, gibt es in der Umsetzung noch große Probleme. Die beiden Vorträge in diesem Block machen Mut, indem Sie erzählen, wie die Implementierung gelingen kann.

  • Let’s not fight the future: Security für neue Technologien

    Es ist allzu leicht, als Security-Verantwortlicher neuen Technologien grundsätzlich mit angehobenen Augenbrauen zu begegnen. Brauchen wir nicht, wollen wir nicht, erhöht nur die Angriffsfläche. Es ist auch leicht, „hab ichs doch gesagt“ zu seufzen, wenn dann etwas schief geht. Es ist viel schwieriger (und viel nützlicher), wenn die Security bei der Einführung neuer Technologien vorne mit dabei ist und auslotet, wie man den Fortschritt mitnehmen kann, ohne einen Security-Rückschritt in Kauf zu nehmen.

Zertifizierung von SECURITY UNTER KONTROLLE

Das Landesamt für Natur, Umwelt und Verbraucherschutz Nordrhein-Westfalen (LANUV) hat SECURITY UNTER KONTROLLE als offiziellen Fortbildungslehrgang für Störfallbeauftragte staatlich anerkannt. Eine Teilnahme am Kongress lohnt sich für Sie damit gleich doppelt.

Weitere Informationen gibt es unterwww.atpinfo.de/security-unter-kontrolle/.

Bildquelle, falls nicht im Bild oben angegeben:

Das vorläufige Programm von SECURITY UNTER KONTROLLE steht fest.

Jetzt Newsletter abonnieren

Brennstoff für Ihr Wissen, jede Woche in Ihrem Postfach.

Hier anmelden

Deutschland muss laut Bitkom-Umfrage digital unabhängiger werden
Deutschland muss laut Bitkom-Umfrage digital unabhängiger werden

Ob KI, Software, Messenger oder Smartphones: Viele digitale Angebote des Alltags kommen meist von Unternehmen außerhalb Europas. Eine aktuelle Befragung im Auftrag des Digitalverbands Bitkom zeigt, dass die Deutschen den Aufbau eigener digitaler Kapazitäten und Angebote für dringend notwendig halten.

mehr lesen
Hannover Messe 2026: IDTA zeigt praxisnahe AAS-Umsetzung
Hannover Messe 2026: IDTA zeigt praxisnahe AAS-Umsetzung

Die Industrial Digital Twin Association (IDTA) zeigt vom 20. bis 24. April 2026 auf der Hannover Messe, wie die Asset Administration Shell (AAS) als standardisierter Digitaler Zwilling die Grundlage für einen interoperablen Datenaustausch in industriellen Ökosystemen bildet. Insgesamt 30 Exponate demonstrieren in der kommenden Woche verschiedenste Anwendungen des standardisierten Digitalen Zwillings. Der kostenfrei verfügbare AAS-Guide der IDTA bietet eine Übersicht über diese Exponate.

mehr lesen
Elektro- und Digitalindustrie: Auftragslage verbessert sich auch im Februar
Elektro- und Digitalindustrie: Auftragslage verbessert sich auch im Februar

Mit einem Plus von 1,8 % bei den Auftragseingängen gegenüber dem Vorjahr beschließt die deutsche Elektro- und Digitalindustrie den Februar 2026. Auch der nominale Umsatz der Branche entwickelt sich gegenüber dem gleichen Vorjahresmonat mit einem Zuwachs von 1,3 % weiter positiv. Jedoch sank die um Preiseffekte bereinigte Produktion elektrotechnischer und elektronischer Güter in Deutschland um 2,7 % gegenüber dem Februar 2025. Das Geschäftsklima bleibt verhalten optimistisch. Die Effekte des im März begonnenen Iran-Kriegs spiegeln sich in den aktuellen Zahlen noch nicht wider.

mehr lesen
Agile Robots übernimmt Automatisierungs-Sparte von thyssenkrupp
Agile Robots übernimmt Automatisierungs-Sparte von thyssenkrupp

Agile Robots hat Assets von thyssenkrupp Automation Engineering in Europa und Nordamerika übernommen. Die bereits im November 2025 angekündigte Transaktion stärkt die Position des Münchener Unternehmens im Bereich KI-gestützter Automatisierungslösungen und soll laut einer Pressemeldung den Zugang zu neuen Märkten sowie zu Partnerschaften mit OEMs erweitern.

mehr lesen

atp weekly

Der Newsletter der Branche

Ihr kostenfreier E-Mail-Newsletter für alle Belange der Automatiserung.

Sie möchten das atp magazin testen

Bestellen Sie Ihr kostenloses Probeheft

Überzeugen Sie sich selbst: Gerne senden wir Ihnen das atp magazin kostenlos und unverbindlich zur Probe!

Finance Illustration 03