Workshop IT-Sicherheit in der Produktion

ZVEI

Der Workshop thematisiert ganzheitliche IT-Sicherheitsansätze mit Fokus auf deren Umsetzbarkeit in kleinen und mittelständischen Unternehmen. Schwerpunkte werden die Identifikation von zu schützenden Werten im eigenen Unternehmen, mögliche IT-Sicherheits-Maßnahmen sowie die Sensibilisierung für und kritisches Hinterfragen der bisherigen Strategie sein.

Activity website: https://www.zvei.org/presse-medien/termine/workshop-it-sicherheit-in-der-produktion/

Add Event to Calendar: vCal | iCal

Time & Place

04 Oct 2017 from 09:00 to 16:00
Lyoner Straße 9, 60528 Frankfurt Germany

Target Audience

Der Workshop richtet sich zunächst an Teilnehmer, die Interesse an der Bewertung ihrer Systeme in Puncto IT-Sicherheit sowie der Absicherung von Anlagen gegen unbefugte Zugriffe haben und einen ersten Einblick in das Thema suchen. Darüber hinaus werden aber auch Teilnehmer, die beispielsweise Entwickler von ICS-Systemen, Administratoren im ICS-Umfeld, IT-Verantwortliche oder Informationssicherheitsbeauftragte sind, gerne gesehen, um entsprechende Erfahrungen in der Diskussion fallbezogener Lösungsansätze miteinander auszutauschen.

Description

Informationstechnologie hat längst Einzug in unseren Arbeitsalltag gehalten. Büro- und Produktionsprozesse sind zwischenzeitlich abhängig von Internet und Netzwerktechnik. Selbst ein kurzer Stillstand der Produktion kann einen großen wirtschaftlichen Schaden nach sich ziehen. Umso wichtiger ist somit der Schutz der Produktion vor IT-basierten Angriffen oder gar Systemausfällen.

Der Workshop thematisiert ganzheitliche IT-Sicherheitsansätze mit Fokus auf deren Umsetzbarkeit in kleinen und mittelständischen Unternehmen. Schwerpunkte werden die Identifikation von zu schützenden Werten im eigenen Unternehmen, mögliche IT-Sicherheits-Maßnahmen sowie die Sensibilisierung für und kritisches Hinterfragen der bisherigen Strategie sein.

Der Workshop richtet sich zunächst an Teilnehmer, die Interesse an der Bewertung ihrer Systeme in Puncto IT-Sicherheit sowie der Absicherung von Anlagen gegen unbefugte Zugriffe haben und einen ersten Einblick in das Thema suchen. Darüber hinaus werden aber auch Teilnehmer, die beispielsweise Entwickler von ICS-Systemen, Administratoren im ICS-Umfeld, IT-Verantwortliche oder Informationssicherheitsbeauftragte sind, gerne gesehen, um entsprechende Erfahrungen in der Diskussion fallbezogener Lösungsansätze miteinander auszutauschen.