Wer ist betroffen und was ist zu tun? NIS2-Richtlinie und physische Sicherheit: Anforderungen und Lösungen 21.03.2024Die NIS2-Richtlinie, die verbindlich im Oktober dieses Jahres in nationales Recht umgesetzt sein muss, soll die ...
Im ersten Halbjahr 2023 Auf 16 Prozent der ICS-Rechner in Deutschland wurde Malware erkannt 04.10.2023In der ersten Jahreshälfte 2023 wurden auf rund 16 Prozent der ICS-Computer (Rechner für industrielle ...
Der innere Schutzperimeter reicht nicht mehr Krise verändert die Anforderungen an den IT-Schutz 10.09.2020Die Corona-Pandemie stellte die IT nicht nur vor die Herausforderung, viele Mitarbeiter schnell aus der Ferne ...
IT-Sicherheit an jedem Arbeitsplatz Einfaches Verschlüsselungswerkzeug schützt sensible Daten 27.07.2020Gerade wenn große Teile der Belegschaft mobil oder zuhause arbeiten, hat die Datensicherheit für Unternehmen eine ...
Cybersecurity für das IoT Im Netz der Internetkriminellen 04.05.2020Eine neue Studie zeigt auf: IoT-Geräte sind aufgrund mangelnder Sicherheit und veralteter Protokolle ein leichtes ...
Kommentar IT ist heute immer dabei 23.10.2019Bei der industriellen Digitalisierung sitzt die IT-Sicherheit häufig nur in der zweiten Reihe. Das ist ein großer ...
Grundsteinlegung Neue Wibu-Firmenzentrale und House of IT Security 21.10.2019Wibu-Systems errichtet zwei neue Gebäude mit einer Bruttogeschossfläche von jeweils 8.400 m2. Das eine Gebäude soll ...
Schnittstellen im Netzwerk absichern Die ersten Firewalls mit BSI-Zulassung 02.08.2019Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat zwei Genua-Lösungen für den Einsatz bis zur ...
Auf Fehlersuche! Isolationsüberwachung in gekoppelten Netzen 08.07.2019Isolationsüberwachungsgeräte bieten die Kernfunktion, die Isolation eines Netzes gegen Erde kontinuierlich zu ...
Anomalieerkennung auf VPN und Gateways Rhebo und Insys bündeln Technologien für Netzwerksicherheit 20.05.2019Der Hersteller für industrielle Datenkommunikation und Vernetzung Insys Icom und das Netzwerksicherheitsunternehmen ...
Stabiler Datenverkehr Rhebo und Insys Icom steigern Sicherheit von Industrienetzwerken 13.02.2019Der Industrierouter-Hersteller Insys Icom und das Netzwerksicherheitsunternehmen Rhebo bieten ihren Industriekunden ...
Vertrauenswürdige Authentifizierung Durchgehende Sicherheit für LoRa-Ökosysteme 07.02.2019Während das LoRa-Ökosystem immer größer wird, bleibt die Sicherheit ein Bereich, der aufgrund von Schwachstellen ...
IT-Löcher stopfen Wie lassen sich Schwachstellen im Netzwerk vermeiden? 28.01.2019Die Netzwerksicherheit ist der Kern der IT-Security. Obwohl Cyber-Attacken heute wesentlich vielfältiger sind, ...
Kommentar über Cyber Security Sicherheit in IT und OT: Zwei Welten, ein Ansatz 17.01.2019In der heutigen Zeit wachsen IT und OT immer weiter und immer schneller zusammen. Kunden finden sich dann oft in der ...
Edge- und Cloud-Systeme Die fünf IT- und Datacenter-Trends für 2019 17.12.2018Von Künstlicher Intelligenz über Edge Computing bis hin zum Standortvorteil nordischer Länder: Rittal stellt fünf ...
Cyber-Security in industriellen Netzwerk-Infrastrukturen Security praktisch umsetzen 30.10.2018Der Schutzbedarf industrieller Anwendungen in Bezug auf die IT- und OT-Sicherheit ist in Normen und Richtlinien ...
Interview über Cyber-Security im industriellen Umfeld „Die IT muss die Sprache der Industrie lernen“ 26.09.2018Beim Thema Cyber-Security gibt es angesichts der vielfältigen Gefahren noch Nachholbedarf in der Industrie, meint ...
Security in der Cloud Meinung: Nutzen Sie die Cloud, aber... 15.05.2018Cloud-Nutzung darf nicht nur Vertrauenssache sein. Vielmehr müssen in angemessenen Zeitabständen wiederholte, ...
Zukunft von ERP und Billing Der Weg in die Cloud 06.04.2018Das Ziel ist bereits erkennbar: Große Teile der Unternehmens-IT werden in Zukunft in der Cloud realisiert. Ein ...
10 Tipps für die IIoT-Umsetzung Einfach, schnell und sicher ins IIoT 07.11.2017Das Industrial Internet of Things benötigt eine passende Netzwerkinfrastruktur. Die folgenden Tipps geben einen ...
Kritische Infrastrukturen schützen Regelwerk schlägt Hacker 07.11.2017Je kritischer die Infrastruktur, desto anziehender ist sie für Hacker. Wird ein Cyberangriff entdeckt, ist es oft ...
Kritische Schwachstellen bei WPA2 BSI rät zur Vorsicht in WLAN-Netzwerken 19.10.2017Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät dazu, WLAN-Netzwerke bis zur Verfügbarkeit von ...
Webinar zu IoT-Security Wenn es um Daten geht, lieber auf Nummer sicher gehen 09.10.2017Es gibt viele Wege, Daten in Industrieunternehmen zu schützen. Ein kostenloses Webinar stellt zwei Ansätze vor und ...
Leitsysteme von wasserwirtschaftlichen Fernwirkanlagen richtig auslagern Immer auf dem neuesten Stand sein 04.09.2017Beim Aufbau eines neuen Fernwirksystems stehen Betreiber vor vielfältigen Herausforderungen. Als Beispiel seien die ...
Neue Evolutionsstufe bei Ransomware Was kommt nach WannaCry und Petya? 30.06.2017Tschernobyl, Nivea und Milka betroffen: Der Kryptotrojaner Petya ist brandgefährlich und hat bereits zahlreiche ...
Analyse: Angriffe auf SCADA über HMIs Human Machine Interfaces sind das Eingangstor für Hacker 06.06.2017Bedrohungen wie Stuxnet und der Angriff auf das ukrainische Stromnetz haben deutlich gezeigt, welchen Schaden IT- ...
IIoT-Sicherheit schaffen „Produktion und IT müssen ein gemeinsames Verständnis entwickeln“ 05.05.2017Warum sich im IIoT nicht die Nachlässigkeiten aus dem Konsumenten-IoT wiederholen dürfen, erklärt Marian Neubert, ...