Cybersecurity



    • Ad-Hoc-Arbeitsgruppe im Fachausschuss ‚Security‘ sucht Mitarbeiter

      Ad-Hoc-Arbeitsgruppe im Fachausschuss ‚Security‘ sucht Mitarbeiter Heutige Industrieanwendungen müssen sich mit erhöhten Risiken und Bedrohungen auseinandersetzen. Erste Angriffe auf Industrieanlagen zeigen, dass industrielle Anwendungen gezielt im internationalen Fokus stehen. Der…

    • Wenn jede Minute zählt

      Wenn jede Minute zählt

      Keine Zeit für ‚Trial and Error‘ Wenn jede Minute zählt Viele Unternehmen fürchten Cyberattacken auf ihre Infrastruktur, sind aber schon mit dem Monitoring dieser Angriffe überfordert. Deshalb rückt beim TÜV…

    • Panel-PC in Eiseskälte betreiben

      Panel-PC in Eiseskälte betreiben

      Heizsysteme für Industrie-Computer Panel-PC in Eiseskälte betreiben Lange Jahre haben Konstrukteure viel Zeit in das Abführen von Wärme in Industrie-PC investiert. Da Industrieanlagen jedoch zunehmend in Regionen mit großer Kälte…

    • "Mehr Raum für Sicherheit!"

      „Mehr Raum für Sicherheit!“

      Mit Penetrationstests die Angriffsfläche reduzieren „Mehr Raum für Sicherheit!“ Mit einem Penetrationstest können Unternehmen ihr IT-Sicherheitsniveau überprüfen lassen, um mögliche Angriffsfläche für Hacker zu identifizieren und zu beseitigen. Die SySS…

    • Cyberattacken auf Industrieanlagen

      Gefahren und Gegenmaßnahmen Cyberattacken auf Industrieanlagen Cyber-Angriffe auf Scada-regulierte Anlagen sind keine Seltenheit: Das Kaspersky Security Network registrierte 13.000 Versuche, Prozesskontrollsysteme mit Schadcode zu infizieren – jeden Monat. Im Interview…

    • Geschützt vom Büro bis zur Anlage

      Geschützt vom Büro bis zur Anlage

      IT-Security in der Stahlverarbeitung Geschützt vom Büro bis zur Anlage Reibungslose und fehlerfreie Abläufe in der Produktion sind in der Industrie Voraussetzung für wirtschaftlichen Erfolg. Angriffe von Cyber-Kriminellen können empfindliche…

    • Strom weg, Daten auch?

      Strom weg, Daten auch?

      Gerüstet für den Blackout Strom weg, Daten auch? Ist das IT-System des Unternehmens tatsächlich für einen Blackout gerüstet? Mit dem passenden Disaster-Recovery-Ansatz lässt sich Datenverlust durch Stromausfälle wirksam vorbeugen.

    • Was das IT-Sicherheitsgesetz von Unternehmen fordert

      Was das IT-Sicherheitsgesetz von Unternehmen fordert

      Schluss mit feindlichen Übernahmen Was das IT-Sicherheitsgesetz von Unternehmen fordert Mit dem IT-Sicherheitsgesetz will die Bundesregierung Deutschland zum Vorreiter in Sachen digitaler Personenschutz machen. Dafür sollen IT-Prozesse von kritischen Infrastrukturen…

    • Mechanismen für jeden Anwendungsfall

      Mechanismen für jeden Anwendungsfall

      OPC UA und die Informationssicherheit Mechanismen für jeden Anwendungsfall Der Standard OPC UA hält eine Reihe von Mechanismen zur Absicherung der Kommunikation zwischen Automatisierungskomponenten bereit. Anhand eines Drei-Ebenen-Modells lässt sich…

    • IT-Sicherheit industrieller Steuerungssysteme

      IT-Sicherheit industrieller Steuerungssysteme

      Anlagenschäden durch Cyberattacken IT-Sicherheit industrieller Steuerungssysteme „Das allgemeine Bewusstsein, die Cyber-Sicherheit von industriellen Steuerungssystemen verbessern zu müssen, hat in den letzten Jahren zugenommen“, erklärt Thorsten Henning, Senior Systems Engineering Manager…