Am 13. März 2024 fand die zweite IoT / OT Security Conference statt.
Teilnehmerinnen und Teilnehmer aus der Industrie und Cybersicherheitsexperten traten in einen Austausch und nutzten die Gelegenheit, sich zu vernetzen und Informationen über die aktuellen Entwicklungen im Bereich der IoT- und OT-Sicherheit zu erhalten.
Begrüssung und Keynote-Referate
8:45 - 10:30 Uhr
Dr. Ron Porath
Stv. Studiengangleiter BSc Information & Cyber Security
Hochschule Luzern - Informatik
Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil
Das Kommando Cyber – die First Line of Defence
Die Bedrohungen aus dem elektromagnetischen und dem Cyber-Raum nehmen stetig zu. Dazu tragen vor allem die starken Veränderungen in der geopolitischen Lage bei.
Um diesen Herausforderungen zu begegnen und die Digitalisierung der Schweizer Armee voranzutreiben, wurde das Kommando Cyber per 01.01.2024 gegründet.
In dieser Keynote erfahren Sie mehr über die Vision, Strategie, Auftrag und die Strukturierung des neuen Kommando Cyber. Im angestrebten Sensor-Nachrichten-Führungs-Wirkungsverbund sind Informationstechnologie (IT) und industrielle Systeme (OT) stark miteinander vernetzt und stellen grosse Herausforderungen dar. Das Kommando Cyber wehrt täglich mehrere Cyberangriffe auf ihre IT/OT-Infrastruktur ab und bildet damit die First Line of Defence der Schweizer Armee.
Diego Schmidlin
Chef Cyber und elektromagnetische Sicherheit und Abwehr
Schweizer Armee – Kommando Cyber
Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil
Die Zeitung von morgen – mit Backups oder Bitcoins?
Ohne Papier keine Zeitung! Das haben wir alle leidvoll erlebt, als die Perlen Papier AG von osteuropäischen Hackern überfallen wurde. Die Systeme, auch für die Produktion von Papier, mussten heruntergefahren werden. So konnte die Perlen Papier AG für einige Tage kein Papier liefern und die Zeitungen erschienen gar nicht oder nur in stark gekürzten Ausgaben.
Der CISO der CPH AG, Holding der Perlen Papier AG, Ferat Bulica, zeigt Ihnen in seiner spannenden Keynote, wie der Angriff vorgenommen wurde, wie Perlen den Angriff entdeckt und reagiert hat und wie sie wieder auf die Beine gekommen sind. Im Fazit erfahren Sie wertvolle Handlungsempfehlungen für Ihre Firma!
Ferat Bulica
CISO
CPH Chemie + Papier Holding AG
Perlen Papier AG
Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil
15:30 - 17:00 Uhr
Digitalization in the manufacturing industry - Chance and Challenge – The next steps
Die Industrie erhofft sich durch Cloud Computing, Automatisierung und das industrielle Internet der Dinge (IIoT) im Rahmen der digitalen Transformation erhebliche Nutzen. Hierzu zählen optimierte Prozesse sowie verbesserte Effizienz. Gleichzeitig bringen diese Fortschritte jedoch besondere Herausforderungen mit sich. Die Verschmelzung von IT und OT, kombiniert mit der Überwindung des physischen Air-Gaps, das bisher die produktionellen Prozesse vom Internet und unsicheren LANs isolierte, erhöht die Anfälligkeit von OT-Netzwerken für Cyberangriffe, was potenziell schwerwiegende Konsequenzen nach sich ziehen kann.
Daniel Rösler
Cyber Security Consultant OT/ IoT, KRITIS & NIS Consulting
TELEKOM SECURITY
Deutsche Telekom Cyber Security Austria GmbH
Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil
Im Visier der Hacker: Wie man sich im Cyber-Krieg behauptet
Es ist nicht die Frage ob, sondern wann man erwischt wird. Schwachstellen werden nicht mehr gesucht, sondern Algorithmen melden solche «hits» an Rookies, welche diese Informationen triagieren und weiterverkaufen.
Es ist "Krieg". Wie können wir uns dagegen wappnen? Welche Schwachstellen sehen wir in Sicherheitsaudits immer wieder, was sind die Empfehlungen und was ist unverzeihlich?
Was wir lernen müssen, ist das Cybersicherheit das unverzichtbare Fundament der Digitalisierung und kein Projekt, sondern ein Prozess ist.
Adrian Märklin
Leiter Beratung und Services
Mitglied der Geschäftsleitung
Senior Consultant Cybersecurity
Swisspower AG
Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil
Break-Out-Referate Vormittag
11:00 - 11:30 Uhr
Operational Technology – die Cyber-Sicherheit zu vernachlässigen ist gefährlich
Die Digitalisierung erfasst sämtliche Bereiche – sowohl in offensichtlichen Bereichen im Alltag als auch in weniger zugänglichen wie OT-Umgebungen. Betriebliche Systeme, beispielsweise kritische Infrastrukturen, Industrie- oder Gebäudeautomationssysteme, sind besonders in der heutigen Zeit wichtiger denn je und zugleich einer zunehmenden Bedrohungslandschaft ausgesetzt. Unternehmen sind gefordert, die Cyber-Sicherheit in OT-Umgebungen zu gewährleisten, und zwar zum Schutz von uns allen. InfoGuard zeigt Ihnen in dieser Präsentation mögliche Einfallstore für Cyber-Kriminelle und präsentieren Ihnen praxisnahe Lösungsansätze für Ihre Cyber-Sicherheit im IoT- und OT-Umfeld.
Stefan Pfiffner
Head of Security Prevention Solutions
InfoGuard AG
Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil
Kritische Erfolgsfaktoren in einem SOC-OT Projekt
Kritische Erfolgsfaktoren in einem weltweiten OT Security Kundenprojekt vom Start bis zur Umsetzung.
Dieter Bartl
Head of Cyber Security Schweiz, Mitglied der Geschäftsleitung
Deutsche Telekom Global Business und Security
Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil
IT-/OT-Konvergente Netzwerke: zwei Welten mit dem gemeinsamen Ziel die OEE nicht zu gefährden …
IT und OT sind keine Bereiche mehr, welche getrennt voneinander agieren, wie dies in der Vergangenheit der Fall war. Einzelne Berührungspunkte, wie beispielsweise der Internetzugang, welcher von der IT des Unternehmens verwaltet und für Fernwartungslösungen in OT-Bereichen genutzt wird, sind längst keine Ausnahmen mehr!
Vernetzte, heterogene Produktionslandschaften stellen anfällige Angriffsziele mit vielen Einfallstoren dar. Cyberangriffe und technische Störungen in der OT sorgen für eine empfindliche Abnahme von Produktivitäts-Indikatoren wie beispielsweise der OEE (Overall Equipment Efficiency) und können das gesamte Unternehmen zeitweise massiv behindern!
Wenn wir Industrieanlagen wirksam schützen wollen, müssen wir differenziert vorgehen. Es ist nicht nur relevant zu wissen, wo die grössten Hebel für Security in Produktionsbereichen sind.
Wir müssen wissen, wo besondere Vorsicht geboten ist, weil nicht jede Massnahme, die in der klassischen IT funktioniert, auch für den produktiven Betrieb geeignet ist. Für den Erfolg Ihrer Security-Projekte ist es essenziell, dass IT und OT über sichere und stabile Netzwerke verfügen können.
Referats-Slides
B3_R1_DDS.pdf
PDF / 723 kB
Rolf Köpfli
Verwaltungsrat
DDS Netcom AG
Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil
Hanspeter Weingartner
Geschäftsführer
DDS Netcom AG
Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil
11:35 - 12:05 Uhr
Netzwerk 2.0 – durchgehend sicher (Segmentierung, ZeroTrust, SSE)
Referats-Slides
B1_R2_HPE Aruba.pdf
PDF / 4 MB
Yves Wedekind
Sales Specialist
HPE Aruba Networking
Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil
Thomas Latzer
Regional Sales Manager / Sales Specialist SASE Solutions
HPE Aruba Networking
Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil
OT Security − Einfache Massnahmen zur Risikoreduktion
Wir zeigen auf, wie Sie vorhandene IT-Security Tools auf die OT anwenden können, um die Sicherheit mit überschaubarem Aufwand deutlich zu verbessern. Nutzen Sie Tools und Massnahmen aus der Cyber Defense Platform. Die häufigsten Schwachstellen, die in über 30 OT-Penetrationstests gefunden wurden, sind nach wie vor schwache Passwörter, veraltete Systeme und ungenügende Segmentierung. Zusätzlich gilt es mehr Transparenz zu schaffen, welche Geräte überhaupt am Netz sind und geschützt werden müssen.
Referats-Slides
B2_R2_terreActive.pdf
PDF / 2 MB
Raphael Ruf
Cyber Security Consultant
terreActive AG
Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil
Christian Fichera
Teamleader Audit, Risk & Compliance
terreActive AG
Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil
Journey to Secure Industrial Network. Where to start?
Die Cybersicherheit ist für Branchen, die sich der digitalen Transformation verschrieben haben, von entscheidender Bedeutung, da Cyberbedrohungen ein erhebliches Risiko darstellen. Mit der zunehmenden Konnektivität industrieller Steuerungssysteme vergrössert sich die Angriffsfläche und somit steigen die Sicherheitsrisiken. Die Verwendung bewährter Konzepte aus IT-Cybersicherheitsprozessen ermöglicht eine proaktive Vorbeugung gegen unbekannte Cybersecurity-Bedrohungen, die sich sowohl auf IT- als auch auf OT-Umgebungen auswirken. Mit modernen Konzepten schaffen sie sich einen vollständigen Überblick über Anlagen und Systeme, identifizieren Sicherheitsrisiken und reduzieren die Angriffsfläche.
Wir stellen eine Referenzarchitektur für OT-Sicherheit vor, welche die notwendige Visibilität bietet, somit zeitgerechte Antworten ermöglicht. Dies ist die Grundlage für einen robusten Schutz in IT- und OT-Umgebungen und zur Verbesserung der Widerstandsfähigkeit.
Referats-Slides
B3_R2_Cisco-Bechtle.pdf
PDF / 5 MB
Christoph Koch
CTO
Cisco Systems (Switzerland) GmbH
Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil
Andreas Lustenberger
IoT Consultant
Bechtle Schweiz AG
Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil
12:10 - 12:40 Uhr
IoT Under the Lens: Zeek and ELK Analytics
Referatssprache: Englisch (Einleitung auf Deutsch)
This presentation will try to illustrate the technical challenges of Zeek integration within an ELK (Elasticsearch, Logstash, and Kibana) stack for IoT equipment monitoring, and how we managed to connect IoT environments to our main SOC (Security Operations Center). We will delve into the intricate architecture and operational nuances and will see how the IoT universe has been connected to our current stack in order to unify our security detections. Discussions will revolve around implementing Zeek scripts for IoT device profiling, configuring Logstash for data enrichment, optimizing Elasticsearch indexing strategies for efficient data storage, and also leverage machine learning tools to propose a behavioral approach.
Referats-Slides
B1_R3_Hacknowledge.pdf
PDF / 4 MB
Romain Petro
SIEM Architect
Hacknowledge SA
Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil
Sarah Merz
Cyber Security Sales
Post CH Kommunikation AG
Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil
OT native Security – Einfach und schnell umgesetzt
In Verbindung Security wird häufig nur von der IT-Sicherheit gesprochen. Die OT-Sicherheit fällt dabei häufig unter den Tisch, doch ist sie nicht minder wichtig, denn dahinter verbirgt sich die Sicherung moderner, vernetzter Produktionsstrassen und Maschinen. Alle Firmen mit vernetzten Maschinen im Einsatz sollten daher umgehend prüfen, ob sie bereits passende OT-Security im Einsatz haben. Falls dem nicht so ist, muss sofort begonnen werden, die OT-Sicherheit mithilfe spezialisierter und OT nativen Lösungen aus den Bereichen Security Inspection, Endpoint Protection wie CPS (Cyber Physical System) Detection & Response und Network Defense anzupassen – das Alter der Maschinen und ihrer Betriebssysteme spielt dabei keine Rolle. Auch sie müssen und sie können abgesichert werden – einfach und zuverlässig.
Jasmin Steinhoff
Pre Sales Manager
TXOne Networks Europe
Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil
Entschuldigung, Ransomware: Deine geliebten Sicherheitslücken sind verschwunden
Cyber Resiliency muss VOR einer Attacke in Angriff genommen werden – und hört nie auf. Back-ups als letzte Verteidigungslinie reichen nicht aus, um eine Umgebung wirklich vor Ransomware zu schützen. Bei Datenexfiltration oder -klau hilft auch ein Back-up nicht weiter. Es braucht eine Früherkennung von Attacken und ein integriertes Toolset, um einen Vorsprung gegenüber den Hackern zu erhalten – und zu behalten. Lernen Sie die Möglichkeiten kennen, die sich mit Commvault eröffnen.
Dominik Steinmann
Commvault Evangelist
Commvault
Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil
Break-Out-Referate Nachmittag
13:50 - 14:20 Uhr
Cyber Resilience: Ist Ihre Software sicher genug?
Sichere Software ist resilienter, qualitativ hochwertiger – und günstiger. Vorausgesetzt, Sicherheit geniesst von Anfang an einen hohen Stellenwert im Entwicklungsprozess und wird konsequent umgesetzt. «Security by design» nennt sich das und ist inzwischen absolut Business-relevant, kann unsichere Software doch Schäden in Millionenhöhe nach sich ziehen.
In diesem Vortrag zeigen wir Ihnen, wie Sie Security in jeder Phase der Softwareentwicklung einsetzen, um einen Security-by-Design-Ansatz umzusetzen. Wir behandeln zudem Themen, die mit Blick auf den Cyber Resilience Act der EU und weitere kommende europäische Cybersecurity-Richtlinien für alle Hersteller von digitalen Produkten sowie jeden CISO unumgänglich werden.
Referats-Slides
B1_R4_bbv.pdf
PDF / 2 MB
Jürgen Messerer
Software Architekt
bbv Software Services AG
Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil
From Damage Control to Risk Management: Revolutionizing OT Asset Visibility
It is apparent today that companies have only limited visibility into their assets and their vulnerabilities. Not to mention context and actual risks (e.g., the exploitability of a vulnerability).
This leads to chasing every alarm, despite already having too few people knowledgeable about OT and security.
There must be something better. A way to not only see everything in production but also to conduct a risk assessment and proactively prioritize risk mitigation instead of chasing after each and every alarm.
Such a possibility exists, and I will elaborate on it.
Kay Ernst
Sales Director DACH
OTORIO
Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil
Improving Visibility & Security for OT and IoT Devices
The widespread expansion of Internet of Things (IoT) and Industrial IoT (IIoT) devices is complicating the cyber security challenge for critical infrastructure organizations already struggling in some cases to understand and manage the threat faced by their existing Operational Technology (OT) infrastructure. These devices are typically unmanaged, connected across business applications and networks and have minimal built-in security controls for their lightweight operating systems. The definition of what constitutes an IoT ot OT device varies widely and includes everything from biomedical implants to sensors on manufacturing and electrical equipment. During this session, we will highlight:
- The challenge of understanding the complete cyber attack surface as digitalization continues
- Potential best practices for identifying and securing OT and IoT devices
- OT/IoT use cases from different industries ( aviation, healthcare, finance, rail, etc)
Referats-Slides
B3_R4_Nozomi.pdf
PDF / 5 MB
Michael Dugent
IoT Director
Nozomi Networks
Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil
14:25 - 14:55 Uhr
Cyber Exposure Management: Die Zukunft der Cybersicherheit hat schon begonnen
Die Zukunft der Cybersicherheit: Proaktivität und Effizienz durch Cyber Exposure Management (CEM).
Die digitale Transformation bringt neue Chancen, aber auch neue Herausforderungen in der Cybersicherheit. Die Angriffsfläche wächst und die Bedrohungslandschaft wird komplexer. Um in diesem dynamischen Umfeld zu bestehen, brauchen Unternehmen einen proaktiven Ansatz.
CEM bietet diesen Ansatz. Durch kontinuierliche Bewertung der Angriffsfläche und proaktive Identifizierung von Risiken können Unternehmen potenzielle Bedrohungen abwehren und die Auswirkungen von Cyberangriffen minimieren.
CEM ermöglicht:
- Reduzierung der Angriffsfläche
- Proaktive Erkennung von Bedrohungen
- Schnellere und effektivere Reaktion auf Bedrohungen
- Minimierung der Auswirkungen von Cyberangriffen
- Effektive Implementierung von Sicherheitsmassnahmen
- Gezielte Fokussierung auf die wichtigsten Risiken
CEM ist ein zukunftsweisender Ansatz, der Unternehmen hilft, die Herausforderungen der digitalen Transformation im Bereich der Cybersicherheit zu bewältigen. Mit CEM können Unternehmen ihre Cybersicherheit deutlich verbessern und sich vor den ständig wachsenden Bedrohungen schützen.
Referats-Slides
B1_R5_Armis .pdf
PDF / 2 MB
Juergen Bemmerl
Strategic Account Executive
Armis
Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil
Wir sind Opfer einer Cyberattacke – Welche Schritte sind jetzt erforderlich?
Podiumsdiskussion:
Wir sind Opfer einer Cyberattacke – Welche Schritte sind jetzt erforderlich?
Reto Vogt
Chefredaktor
Inside IT
Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil
Sylvana Zimmermann
stellvertretende Geschäftsführerin
Jenni Kommunikation AG
Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil
Ferat Bulica
CISO
CPH Chemie + Papier Holding AG
Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil
Ernesto Hartmann
Chief Cyber Defence Officer
InfoGuard AG
Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil
Cyber Security bildet das unverzichtbare Fundament der Digitalisierung
Durch neue Technologien und die fortschreitende Digitalisierung nimmt die Komplexität und das Volumen von Cyberangriffen in einer digitalisierten Industrie exponentiell zu, was zu Produktionsausfällen, fehlerhaften Produkten und Datenmanipulation führen kann. Ausserdem gibt es strenger werdende Standards wie die IEC 62443 und eine sich verschärfende Gesetzgebung.
Wie lässt sich der digitale Transformationsprozess sicher gestalten, implementieren und dabei auch die Produktivität und Verfügbarkeit der Anlage schützen?
Jakob Hohl – Cyber Security Experte bei Digital Industries von Siemens Schweiz AG, zeigt Ihnen in dieser Break-Out-Session aktuelle Ereignisse aus der Praxis und wie Sie Risiken minimieren, das Vertrauen in digitale Technologien stärken und eine sichere Basis für das Identitäts- und Zugriffsmanagement, Verschlüsselung, Netzwerksicherheit, Endgerätesicherheit sowie regelmässige Sicherheitsupdates und -schulungen in der OT aufbauen können.
Referats-Slides
B3_R5_Siemens.pdf
PDF / 2 MB
Jakob Hohl
Consultant Industry Services
Siemens Schweiz AG
Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil