Erweiterte Anforderungen an eine PKI im OT Umfeld - SITS
Webinar Aufzeichnung

Erweiterte Anforderungen an eine PKI im OT Umfeld

DEUTSCH

Anforderungen an Public Key Infrastrukturen (PKI) im OT-Umfeld (Operational Technology) gehen über klassische Anforderungen im IT-Umfeld hinaus, da die Systeme in industriellen Umgebungen oft erweiterte Sicherheitsanforderungen unter speziellen Bedingungen erfüllen müssen. Einige erweiterte Anforderungen sind beispielsweise:

  • Hohe Verfügbarkeit und Ausfallsicherheit
  • Langlebigkeit von Zertifikaten
  • Offline-Funktionalität und lokale Validierung
  • Skalierbarkeit und Leistung für viele Geräte
  • Integration in industrielle Protokolle
  • Effizientes Zertifikatslebenszyklus-Management in dedizierten OT-Umgebungen 

In diesem Webinar erfahren Sie, worauf Sie achten müssen, um die erweiterten Anforderungen an eine PKI umsetzen zu können. 

Agenda: 

  • Was sind die wesentlichen Unterscheidungskriterien von OT und IT?
  • Überblick über die erweiterten Anforderungen an eine PKI im OT-Umfeld.
  • Praxisbeispiel einer PKI im OT-Umfeld 
Events & Webinare
Nehmen Sie Teil an unseren Events und Webinaren.
Webinar
Konnektivität, Sicherheit und hybride Zugriffe in der Cloud und on-premises mit SASE
Mehr erfahren
Webinar
Einfache Kontrolle über Shadow IT und Datenabfluss mit SASE
Mehr erfahren
Webinar
NIS2-konform mit PAM: So schützen Sie kritische Zugriffe effizient und nachvollziehbar
Mehr erfahren
Cyber Resilient Workplace SITS
Webinar
Zero Trust für Führungskräfte: Sicherheitsstrategien für die hybride Arbeitswelt von morgen
Mehr erfahren
Messe
Smart Country Convention 2025
Mehr erfahren
Messe
it-sa 2025
Mehr erfahren
Webinar Aufzeichnung
Cyber Resilient Workplace: Smarte Strategien für langfristige IT-Sicherheit
Mehr erfahren
Webinar Aufzeichnung
NIS2-Compliance: Ein fortwährendes Abenteuer auf sicherem Kurs
Mehr erfahren
Webinar Aufzeichnung
Post-Quantum-Kryptografie & Krypto-Agilität: Sicherheit neu denken
Mehr erfahren
Webinar Aufzeichnung
DORA ist da: So behalten Sie Ihre kritischen IKT-Dienstleister im Griff
Mehr erfahren
Webinar Aufzeichnung
NIS2: Die Entschlüsselungsreise – Zwei Wege zum sicheren Datenhafen
Mehr erfahren
Webinar Aufzeichnung
Produkthaftung im digitalen Zeitalter: Wann haften Sie für Cyber-Security-Versäumnisse?
Mehr erfahren
Messe
secIT 2025
Mehr erfahren
Webinar Aufzeichnung
Effiziente Datenverwaltung: Qualität, Compliance und Speicherplatz im Griff
Mehr erfahren
Webinar Aufzeichnung
Erweiterte Anforderungen an eine PKI im OT Umfeld
Mehr erfahren
Webinar Aufzeichnung
NIS2-Expedition: Entdecken Sie die verborgenen Schwachstellen Ihrer Systeme durch Penetrationstests
Mehr erfahren
This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.