Industrial Cyber Security

Effiziente Industrial-Cyber-Security-Lösungen bilden die Basis für die Verfügbarkeit von Produktionsanlagen. Denn die Vernetzung industrieller Infrastrukturen über das Internet birgt viel Potenzial, aber auch Risiken. Dabei stellt jedes zusätzlich verknüpfte Element ein potenzielles Einfallstor für Angreifer dar.

Beiträge zur Industrial Cyber Security

Wie werden sich KI-basierte Angriffe durch Malware entwickeln?

Security

Wie werden sich KI-basierte Angriffe durch Malware entwickeln?

Unternehmen weltweit fürchten Angriffe durch Malware. Wie wird sich diese reelle Bedrohung entwickeln, wenn Künstliche Intelligenz (KI) und Machine Learning (ML) dabei eingesetzt werden? Und: Können diese Technologien auch zur Abwehr der Angriffe eingesetzt werden? lesen

So bietet die MITRE ATT&CK-Matrix Cybersicherheit

Cybersicherheit

So bietet die MITRE ATT&CK-Matrix Cybersicherheit

Cybersicherheit ist für Unternehmen überlebenswichtig. Wie können diese die MITRE ATT&CK Matrix nutzen, um sich vor Cyberbedrohungen zu schützen und wie lassen sich Ziele und Ursprung der Matrix zusammenfassen? lesen

ISA/IEC 62443 - IT-Sicherheit für Kommunikationsnetze

Kommunikations-Norm

ISA/IEC 62443 - IT-Sicherheit für Kommunikationsnetze

Die Norm ISA/IEC 62443 bietet umfassende und damit auch sehr umfangreiche Anleitungen. Im Fokus steht die IT-Sicherheit für „Industrial Automation and Control Systems“. In diesem Beitrag geben wir einen Überblick. lesen

Warum nutzen Unternehmen statt der Public Cloud jetzt die Hybrid Cloud?

Cloud-Repatriation

Warum nutzen Unternehmen statt der Public Cloud jetzt die Hybrid Cloud?

Bei der Cloud-Repatriation nutzen Unternehmen vermehrt die Hybrid Cloud, um Daten und Anwendungen in alle Umgebungen verschieben zu können. Das Zurückholen von Daten oder Anwendungen ins eigene Rechenzentrum ist daher zu einem Trend geworden. lesen

M2M-Kommunikation: Kabel raus und 5G rein?

Interview

M2M-Kommunikation: Kabel raus und 5G rein?

Höhere Bandbreite, kürzere Latenzzeiten und die Möglichkeit, Infrastrukturen in der Fabrik flexibler zu gestalten - das verspricht der neue Mobilfunkstandard 5G. Doch müssen nun alle Netzwerkkabel raus und Wireless rein, um für die wachsende Datenflut gerüstet zu sein? Stefan Ehrlich, Vorstandsvorsitzender der SQL Projekt AG in Dresden, hat dazu eine klare Meinung. lesen

IoT: Mit dem Erfolg steigen die Gefahren

Security

IoT: Mit dem Erfolg steigen die Gefahren

Die Marktzahlen für das IoT sind glänzend. Doch der Erfolg lockt auch Cyberkriminelle an. Entsprechenden Security-Lösungen zur Abwehr gibt es bereits. Nun müssen Geräte, Anwendungen und Schnittstellen ausreichend abgesichert werden – und zwar bis an die Edge. lesen

Robotic Process Automation – das unterschätzte Sicherheitsrisiko

RPA-Security

Robotic Process Automation – das unterschätzte Sicherheitsrisiko

In immer stärkerem Maße nutzen Unternehmen Robotic Process Automation (RPA). Die damit verbundenen Sicherheitsgefahren übersehen sie allerdings in aller Regel. Ohne Verwaltung, Sicherung und Überwachung der genutzten Zugangsdaten bleiben RPA-Anwender leicht angreifbar. lesen

Handel im Darknet mit gestohlenen TLS-Zertifikaten

Handel im Darknet mit gestohlenen TLS-Zertifikaten

Maschinenidentitäten sind im Darknet aktuell begehrter als Ransomware oder gestohlene digitale Identitäten, bestehend aus Name und Passwort. Sie werden zu höheren Preisen verkauft und das Angebot ist größer, weil es eine entsprechende Nachfrage gibt. lesen

Chinesische Hacker nutzen NSA-Tools für Cyberangriffe

Security

Chinesische Hacker nutzen NSA-Tools für Cyberangriffe

Der amerikanische Geheimdienst National Security Agency (NSA) hat bei einer Cyberattacke offensichtlich von ihm entwickelte Hacking-Tools an chinesische Hacker verloren. Doch wer sind diese Hacker und wie konnten sie an die Daten gelangen? lesen

Drei einfache Sicherheitsmaßnahmen für die Smart Factory

Cybersecurity

Drei einfache Sicherheitsmaßnahmen für die Smart Factory

In der Produktion standen lange Zeit analoge Sicherheitsaspekte im Vordergrund: Eine gut verschlossene und bewachte Produktionshalle stellte ausreichenden Schutz dar. Dies reicht im digitalen Zeitalter aber nicht mehr aus – drei mögliche Ansatzpunkte. lesen

Nachbericht: Themencamp Security

Expertentreffen HMI 2019

Nachbericht: Themencamp Security

Auch auf der diesjährigen Hannover Messe veranstalteten wir unser Expertentreffen mit verschiedenen Themencamps, um abseits der virtuellen Vernetzung auch einmal persönliche Fachgespräche zu ermöglichen. Im Themencamp Security trafen vier digitale Sicherheitsexperten aufeinander. lesen

Gamification in IT-Sicherheits-Schulungen: Bringt das was?

Cybersecurity

Gamification in IT-Sicherheits-Schulungen: Bringt das was?

Studien zeigen, dass viele Cyberangriffe durch Fahrlässigkeit oder Fehlverhalten von Mitarbeitern zum "Erfolg" führen. Allerdings lässt sich das Thema Cybersecurity mit herkömmlichen Schulungen nur schwer vermitteln. Ein Alternative könnte Gamification - also spielbasiertes Lernen - sein. Der Artikel gibt Tipps für eine zielführende Gamification-Strategie. lesen

Dell: Datacenter als Service, Unified Workspace und VMware auf Azure

Dell Technologies World 2019

Dell: Datacenter als Service, Unified Workspace und VMware auf Azure

Die ersten Ankündigungen der „Dell EMC Technologies World 2019“ lassen das vermuten. Noch immer geht es darum, wie die Company den Aufkauf von EMC verkraftet, sich all die verschiedenen End-User-Devices konsistent managen lassen und wie Cloud eigentlich zu bewerkstelligen ist. lesen

Wie man Maschinenidentitäten schützen kann

Wie man Maschinenidentitäten schützen kann

Nicht nur die Industrie setzt massiv auf Digitalisierung. Die Kommunikation von Systemen untereinander soll Effizienz, Wirtschaftlichkeit und Produktivität erhöhen und sogar gänzlich neue Geschäftsfelder eröffnen. Für eine erfolgreiche Digitalisierung müssen Geräte sicher miteinander kommunizieren können und zu diesem Zweck braucht es auch sichere maschinelle Identitäten. lesen

Risikomanagement: Security in die Lieferkette bringen

Cybersecurity-Serie Teil 2

Risikomanagement: Security in die Lieferkette bringen

Der zweite Teil der Cybersecurity-Serie widmet sich der Frage, welche Anforderungen die Hersteller erfüllen müssen und wie sie die Risiken durch ihre Software-Lieferkette begrenzen. lesen

IoT- und OT-Sicherung fordern die IT heraus

Security

IoT- und OT-Sicherung fordern die IT heraus

Der IoT-Siegeszug ist kaum aufzuhalten. Die meisten Unternehmen müssen sich damit beschäftigen, ob sie wollen oder nicht. Und auch die IT ist gefordert, gerade im Hinblick auf das Thema Sicherheit, das bis dato weitgehend vernachlässigt wird. lesen

Unterschätzte Risiken durch ungeschützte Accounts

Mehrwert durch Privileged Access Management

Unterschätzte Risiken durch ungeschützte Accounts

IT-Entscheider wissen, dass sich die Gefahrenlage grundlegend verändert hat und dringend Handlungsbedarf besteht. Es gibt aber wenig Einigkeit bei der richtigen Auswahl der Sicherheitsmechanismen. Scheinbar immer intelligentere Tools versprechen umfassenden Schutz. Dabei sollte man sich vor Augen führen, was die dringendsten Problemfelder sind. lesen

Huawei trotzt US-Bann: 40 kommerzielle 5G-Aufträge unterzeichnet

5G-Mobilfunk

Huawei trotzt US-Bann: 40 kommerzielle 5G-Aufträge unterzeichnet

Prächtig laufen die Geschäfte bei Huawei - ungeachtet der der Versuche der USA, den chinesischen Tech-Konzern in einigen Regionen aus dem 5G-Mobilfunk-Business zu schieben. Wie der stellvertretende Vorsitzende Ken Hu beim 16. Huawei Global Analyst Summit verkündete, wolle man das rasante Wachstum auch 2019 fortsetzen. Bisher hat Huawei 40 kommerzielle 5G-Aufträge unterzeichnet. lesen

IT-Security im Unternehmen verstehen und umsetzen

Buchtipp

IT-Security im Unternehmen verstehen und umsetzen

IT-Sicherheit wird in vielen Unternehmen vernachlässigt – obwohl in modernen Produktionsanlagen die Gefahr von Manipulationen enorm hoch ist. Ein neu erschienenes Fachbuch weist auf die Gefahren hin und gibt Mitarbeitern Hilfestellung, wie IT-Sicherheit im eigenen Unternehmen angegangen werden sollte. lesen

TÜV für IoT-Sicherheit gefordert

TÜV für IoT-Sicherheit gefordert

Das Internet of Things ist im Vormarsch. Immer mehr Maschinen sind bereits untereinander vernetzt. Doch mit dem technologischen Fortschritt steigt auch die Verwundbarkeit durch Cyberangriffe. Der TÜV-Verband fordert daher mehr Informationssicherheit von Produkten und Anlagen. lesen

Firmen zum Thema

ELEKTRONIKPRAXIS - Wissen. Impulse. Kontakte.

81669 München | Deutschland

ELEKTRONIKPRAXIS ist der kompetente Anbieter anwendungsorientierter Fach- und Brancheninformationen aus der Elektronik.

Pfeiffer Vacuum GmbH

35614 Asslar | Deutschland

Pfeiffer Vacuum bietet ein hochqualitatives Komplettangebot an Vakuumtechnik und für erstklassigen Service. ...

NetModule AG

3011 Bern | Schweiz

Die NetModule AG ist ein Schweizer Technologieunternehmen und Systemhaus. Ihr Spezialgebiet ist die Integration von Kommunikations- und Internet-Technologien in Embedded Systeme mit Schwerpunkt in den Bereichen Automation, ...