Cloud-Tools helfen bei der Einhaltung der DSGVO

Compliance-Lösung

Cloud-Tools helfen bei der Einhaltung der DSGVO

Qualys hat seine Cloud-Plattform um spezifisch entwickelte Inhalte, Workflows und Berichtsfunktionen erweitert, die den Kunden die Einhaltung der EU-Datenschutz-Grundverordnung (DSGVO) erleichtern soll. lesen

Drohnenabwehr mit Laser, Richtfunk und Netz

Knockout für Ufos

Drohnenabwehr mit Laser, Richtfunk und Netz

Immer mehr Drohnen bewegen sich im deutschen Luftraum. Die Systeme können nicht nur den Flugverkehr gefährden, sondern stellen auch eine Bedrohung für Forschungs- oder Rechenzentren dar. Verschiedene Akteure haben deshalb Abwehrmaßnahmen entwickeln. Wir geben einen ein Überblick über aktuell verfügbare Erkennungs- und Abwehrsysteme. lesen

Cyberangriffe kommen verstärkt aus Europa

ThreatMetrix-Studie

Cyberangriffe kommen verstärkt aus Europa

Der Cybercrime Report von ThreatMetrix zeigt auf, dass in den letzten 90 Tagen mehr Cyberangriffe ihren Ursprung in Europa hatten als in anderen Weltregionen. Europa überholte damit erstmals die USA. Vor allem Großbritannien und die Niederlande sind zu Cybercrime-Knotenpunkten geworden. lesen

Keine Chance für Industroyer & Co.

Selbstlernende Anomalieerkennung

Keine Chance für Industroyer & Co.

Kurz vor Weihnachten 2016 gingen in Kiew an mehreren Tagen für Stunden die Lichter aus. Der Verantwortliche heißt "Industroyer". Firewalls oder Intrusion-Detection-Systeme sind stumpfe Waffen gegen derart ausgefeilte Malware. Abhilfe schafft ein auf Anomalieerkennung ausgelegtes Sicherheitskonzept. lesen

Das Immunsystem für jedes Produktionsnetzwerk

Kombiniert: Monitoring-Software & industrielle Firewall

Das Immunsystem für jedes Produktionsnetzwerk

In Zeiten von Industrie 4.0 kommt der Zugriffssicherheit eine stetig steigende Bedeutung zu. Deshalb haben Security Matters und Phoenix Contact ihr Know-how in einer technologischen Partnerschaft gebündelt. Sie versprechen gemeinsam, das Sicherheitsniveau sowohl im Fertigungsumfeld als auch in kritischen Infrastrukturen einfach und signifikant zu erhöhen. lesen

Wenn Digitalisierung blendet

Wie man Risiken minimiert

Wenn Digitalisierung blendet

Kontrolle ist gut – Vertrauen ist besser. Was idealistisch klingt, ist das Zukunftsrezept für gelungene Digitalisierung. Die sogenannte vierte industrielle Revolution kreiert eine Welt, in der alles und jeder schneller, präziser und effektiver arbeitet. Blendende Aussichten, keine Frage. Doch wer geblendet ist, sieht die Risiken nicht. Deshalb braucht es neue Ansätze für Sicherheit und Compliance. lesen

Sicherheitsaspekte bei der Vernetzung von (Embedded) Systemen im IoT

Gefährdungspotenziale und Maßnahmen

Sicherheitsaspekte bei der Vernetzung von (Embedded) Systemen im IoT

Die Informationstechnologie entwickelt und verbreitet sich enorm schnell. Von Autos über Industrie-Anlagen bis hin zu Kühlschränken ist alles miteinander vernetzt und schickt oder empfängt Daten von mobilen Applikationen und Cloud-Services. Mit der Anzahl der vernetzten Systeme steigt allerdings auch die Zahl möglicher Hacker und Cyber-Krimineller. lesen

Das Internet der bösen Dinge

Datensicherheit

Das Internet der bösen Dinge

Der hohe Vernetzungsgrad zwischen Steuerungsrechnern und Cloud-Systemen bis hin zur Anbindung webbasierter Fernwartung stellt die Sicherheit vor neue Herausforderungen. Konkrete Hand­lungsempfehlungen kommen etwa vom zuständigen Bundesamt. lesen

Ist Ihr Unternehmen vom chinesischen Cybersecurity-Gesetz betroffen?

Änderung ab 1. Juni

Ist Ihr Unternehmen vom chinesischen Cybersecurity-Gesetz betroffen?

Am 1. Juni 2017 tritt das neue chinesische Gesetz zur Cybersecurity in Kraft. Bei vielen deutschen und europäischen Unternehmen herrscht große Unsicherheit darüber, inwiefern sie von der Gesetzesänderung betroffen sind und welche Schritte sie unternehmen müssen, um ihren Geschäftsbetrieb nicht zu gefährden. lesen

Anomalieerkennung hätte WannaCry frühzeitig stoppen können

Neues Denken und Handeln in der IT-Sicherheit

Anomalieerkennung hätte WannaCry frühzeitig stoppen können

Wenn wir etwas aus der Cyberattacke gelernt haben, dann, dass weder den gängigen IT-Sicherheitslösungen noch den Herstellern von Netzwerkkomponenten und Betriebssoftware vertraut werden kann. Anomalieerkennung gilt als eine zentrale Sicherheitsstrategie für das industrielle Internet der Dinge und die Industrie 4.0. lesen

Newsletteranmeldung

Industry of Things

Industry of Things

* Ich bin mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung und AGB einverstanden.
Spamschutz:
Bitte geben Sie das Ergebnis der Rechenaufgabe (Addition) ein.