LinkedIn Logo YouTube Logo
ANZEIGE

Sicherheit & IT

Bild: Otorio Ltd.
Bild: Otorio Ltd.
Der direkte Pfad zu Level 0

Der direkte Pfad zu Level 0

In den vergangenen Monaten haben Forscher von Otorio, einem weltweit führenden Cybersicherheitsanbieter, umfassende Untersuchungen zu industriellen drahtlosen IoT-Geräten durchgeführt. Hierzu zählen z.B. industrielle Mobilfunk-Gateways/Router und WLAN-Access-Points. Diese Untersuchungen führten zur Entdeckung zahlreicher Probleme bei der Implementierung dieser Geräte.

mehr lesen
Bild: TXOne Networks
Bild: TXOne Networks
CPS Cybersecurity

CPS Cybersecurity

Die Konvergenz von digitaler und physischer Welt hat im Zuge des rasanten technologischen Fortschritts zu einem neuen Bereich geführt, der als cyber-physische Systeme (CPS) bezeichnet wird. Diese Systeme verbinden computergestützte Algorithmen nahtlos mit physischen Prozessen und fördern so eine symbiotische Beziehung zwischen dem Virtuellen und dem Materiellen. Von autonomen Fahrzeugen und Smart Cities bis hin zur Industrieautomatisierung und der Kontrolle kritischer Infrastrukturen haben CPS die Art und Weise, wie wir mit unserer Umwelt interagieren und sie verwalten, revolutioniert.

mehr lesen
Bild: ©alexsl/istockphoto.com
Bild: ©alexsl/istockphoto.com
5G SASE

5G SASE

Cradlepoint hat die schrittweise Einführung einer 5G-optimierten Secure-Access-Service-Edge-Lösung (SASE) angekündigt, die für Unternehmen entwickelt und speziell für Einsätze im WWAN (Wireless Wide Area Network) konzipiert ist. In Verbindung mit der cloudbasierten Verwaltungssoftware NetCloud Manager soll 5G SASE einen Zero-Trust-Ansatz verwirklichen.

mehr lesen
Bild: Stego Elektrotechnik GmbH
Bild: Stego Elektrotechnik GmbH
Cool & Secure

Cool & Secure

In der Praxis sind die Klimabedingungen für elektrische und elektronische Einbauten nicht immer ideal. Um die
daraus entstehenden Risiken zu verringern und die Betriebsbedingungen in Anlagen zu verbessern, stellt Stego ein breites Sortiment von Temperatur- und Feuchtigkeitskontrollsystemen bereit, das Elektrik und Elektronik vor Feuchtigkeit, Kälte oder Hitze schützt. Großer Wert wird auf den Einsatz von zuverlässigen IT-Security-Lösungen gelegt.

mehr lesen
Bild: ©ArtemisDiana/stock.adobe.com
Bild: ©ArtemisDiana/stock.adobe.com
Blindes Vertrauen?

Blindes Vertrauen?

Herkömmliche Sicherheitskonzepte gehen davon aus, dass man Personen und Systemen, die sich bereits im Netzwerk eines Unternehmens befinden, vertrauen kann. Man geht davon aus, dass Schutzmaßnahmen am Perimeter, wie z.B. eine Firewall, wirksam genug sind, um unerwünschte oder nicht autorisierte Personen oder Geräte vom Netzwerk fernzuhalten. Dieser klassischen Einstellung widerspricht Zero Trust.

mehr lesen
Bild:©photon_photo/stock.adobe.com
Bild:©photon_photo/stock.adobe.com
Security-Update

Security-Update

In einer Welt, in der ständig neue Bedrohungen auftauchen und Schwachstellen identifiziert werden, müssen Unternehmen einen klaren Überblick über ihre betriebliche Sicherheitslage und einen realisierbaren Aktionsplan haben, um diese kontinuierlich zu verbessern. Security Posture Assessments (SPA) haben sich zu einem De-facto-Standard in der Branche entwickelt. Die Durchführung effektiver und effizienter regelmäßiger SPAs ist ein wichtiger erster Schritt, um die Reife und damit die Widerstandsfähigkeit des Unternehmens zu verbessern.

mehr lesen
Bild: ©sdecoret/stock.adobe.com
Bild: ©sdecoret/stock.adobe.com
KI als Angreifer

KI als Angreifer

Im ‚Allianz Risk Barometer 2022‘ stehen Cybervorfälle auf Platz 1 der größten globalen Geschäftsrisiken. Cybergefahren übertreffen damit Covid-19 und die Unterbrechung von Lieferketten. In Zukunft führt die zunehmende Digitalisierung zu neuen Gefahren, gegen die sich Unternehmen und Organisationen im Jahr 2022 entsprechend wappnen müssen. Security-Anbieter Carmao zeigt auf, auf welche Cybervorfälle Unternehmen vorbereitet sein sollten – dabei spielt auch künstliche Intelligenz eine Rolle.

mehr lesen
Bild: ©ArtemisDiana/stock.adobe.com
Bild: ©ArtemisDiana/stock.adobe.com
Gesundes Misstrauen

Gesundes Misstrauen

Never trust, always verify – diesem Motto folgt das Sicherheitsmodell Zero Trust. Keinem Akteur, der auf Ressourcen zugreifen möchte, wird vertraut. Vielmehr erfordert jeder einzelne Zugriff eine Authentifizierung. Der Gedanke dahinter ist einfach: Implizites Vertrauen ist an sich bereits eine Schwachstelle, welche Angreifer für laterale Bewegungen und den Zugriff auf sensible Daten missbrauchen können. Denn die Festung – also das Firmennetzwerk – ist schon lange nicht mehr uneinnehmbar.

mehr lesen
Bild: Endian SpA
Bild: Endian SpA
10-Punkte-Plan

10-Punkte-Plan

Die Zahl der Cyberattacken ist in 2021 rasant gestiegen. Mit der wachsenden Vernetzung sowie der Integration von Software rückt auch die Operational Technologie (OT) zunehmend in den Fokus der Angreifer. Endian,
Security-Hersteller auf dem Gebiet der Industrie 4.0, empfiehlt zehn Schutzmaßnahmen für die OT.

mehr lesen

Das könnte Sie auch Interessieren

Weitere Beiträge

Bild: TeamViewer Germany GmbH
Bild: TeamViewer Germany GmbH
Wie KI die Fertigungsindustrie transformiert

Wie KI die Fertigungsindustrie transformiert

TeamViewer hat auf der Hannover Messe den Report ‚The AI Opportunity in Manufacturing‘ vorgestellt, der das transformative Potenzial von KI in der Fertigungsindustrie untersucht. Demnach gehen 71% der Führungskräfte in der Branche davon aus, dass der zunehmende Einsatz von KI den größten Produktivitätsboom seit einem Jahrhundert auslösen wird. Schon jetzt könnten Mitarbeitende durch die KI-Automatisierung von Routineaufgaben durchschnittlich 10 Stunden pro Monat einsparen und sich auf höherwertige Tätigkeiten konzentrieren.

mehr lesen
Bild: © Frank H./stock.adobe.com
Bild: © Frank H./stock.adobe.com
Industrie im Sicherheits-Check: Der CRA und seine Folgen

Industrie im Sicherheits-Check: Der CRA und seine Folgen

In einer zunehmend vernetzten Welt, in der Cyberangriffe immer raffinierter werden, setzt die neue EU-Verordnung Cyber Resilience Act (CRA) neue Maßstäbe für die Cybersicherheit von Produkten mit digitalen Elementen – über ihren gesamten Lebenszyklus. Ziel ist es, Sicherheitsrisiken frühzeitig zu minimieren und verbindliche Anforderungen für Hersteller, Integratoren und Betreiber festzulegen. Besonders betroffen sind Unternehmen der Automatisierungs- und Fertigungsindustrie, da deren Systeme zunehmend vernetzt und softwaregesteuert sind. Doch was bedeutet der CRA konkret für die Branche? Um die Auswirkungen näher zu beleuchten, hat die Redaktion des SPS-MAGAZINs Security-Spezialisten einiger Unternehmen befragt.

mehr lesen