Anzeige
Anzeige
Anzeige
Anzeige
Anzeige

IT-Sicherheit

Alle Beiträge der IT&Production zum Thema IT-Sicherheit.

FP InovoLabs hat ein IoT-Starterkit basierend auf seiner Gateway-Serie OTGuard im Programm. Die Einsteigerlösung ist somit besonders für die Automatisierungsebene geeignet.‣ weiterlesen

Der Werkzeughersteller Desoutter aus Maintal verkauft entweder physische Objekte seiner Hardware, oder Nutzungseinheiten davon. Um den Werkzeugeinsatz flexibel zu verkaufen und damit dieser Vorgang sicher gestaltet werden kann, setzt das Unternehmen auf die CodeMeter-Technologie von Wibu-Systems.‣ weiterlesen

Anzeige

Bereits kleine Fehler im Materialflusssystem können hohe Schäden verursachen. Um dieses Risiko zu reduzieren, setzt ein Hersteller solcher Anlagen auf Predictive Maintenance. Dessen sensorüberwachte Systeme fallen seltener ungeplant aus und im Wartungsfall wird nur getauscht, was fast hinüber ist. Eine Technologie, die sich durchsetzen düfte.‣ weiterlesen

Am Freitagmittag, dem 7. Dezember 2018 berichtet Spiegel Online, dass KraussMaffei von einem schweren Cyberangriff durch eine Ransomware getroffen wurde. Welcher Produktionsverantwortliche denkt sich da nicht: 'Kann uns das auch passieren?' Mit dem passenden Mix verschiedener Maßnahmen können Werksleiter das Risiko wenigstens deutlich reduzieren.‣ weiterlesen

Dass im Rahmen von Industrie 4.0 immer mehr vernetzte Geräte mit mangelhafter IT-Security auf den Markt kommen, ist aus Sicht der Anwender kaum zu akzeptieren. Gesetzlich vorgeschriebene Mindestanforderungen an die IT-Sicherheit von IIoT-Geräten könnten deren Hersteller zum Umdenken bewegen.‣ weiterlesen

Cyber-Angriffe auf die Unternehmens-IT finden immer wieder statt. ERP-Umgebungen als Angriffsziel bilden hier keine Ausnahme. Die zunehmende Vernetzung und das Zusammenspiel von immer mehr Komponenten führen im Ergebnis zu mehr potenziellen Angriffszielen.‣ weiterlesen

Die Zahl der Geräte im Internet of Things wächst stetig, doch noch immer mangelt es an verbindlichen Standards für die Sicherheit bei der Datenübertragung. Eine der größten Herausforderungen des IoT ist die Bereitstellung vertrauenswürdiger Identitäten für Geräte mit begrenzten Ressourcen.‣ weiterlesen

Mit der Vernetzung der Produktion entstehen neue Angriffsflächen für Cyberkriminelle. Ein vielversprechender Ansatz zur Risikobegrenzung ist die Trennung der Office-IT von der Produktionsumgebung per Mikrosegmentierung.‣ weiterlesen

Anwender setzen auf einen Mix aus zentraler und dezentraler Steuerungstechnik und tendieren aktuell sogar eher wieder zu dezentralen Architekturen. Es wird gemutmaßt, dass cloudbasierte Steuerungen mit eventbasierten Applikationen künftig klassische Steuerungsarchitekturen ersetzen. Doch wie ist dies zu bewerten? ‣ weiterlesen

Produzierende Unternehmen müssen eine stetig steigende Zahl an vernetzten Geräten verwalten. Bei der Adaption der OT-Infrastruktur in Hinblick auf IT-Sicherheit und das Geräte-Management müssen die Mehrwerte dieser Technologie im Fokus bleiben.‣ weiterlesen

Der Maschinenbauer Krauss Maffei ist nach eigenen Angaben Opfer eines Cyberangriffs geworden. Das Unternehmen musste daraufhin sogar die Produktion zurückfahren.‣ weiterlesen

Eine Methode zur Verwaltung großer Datenmengen ist das Anlegen eines Data Lakes. Dort liegen Rohdaten in ihrem ursprünglichen Format ab, statt sich auf verschiedene Silos im Unternehmen zu verteilen. Speziellen Plattformen für das Datenmanagement analysieren diese Informationspools und automatisieren den Umgang.‣ weiterlesen

Sind der Online-Shop oder Unternehmensanwendungen nicht erreichbar, könnte dahinter eine DDoS-Attacke stehen. Bei dieser Art von Cyberangriff wird das Ziel durch eine große Anzahl gleichzeitiger Anfragen überlastet. Schützen Sie sich mit einer Kombination von verschiedene Security-Lösungen.‣ weiterlesen

Die superschnellen Quantensysteme sind dafür prädestiniert, die Datenströme in Industrie-4.0-Umgebungen und für Anwendungen des Internet of Things zu verarbeiten. Das findet so noch nicht statt, aber Simulationsplattformen stehen bereit, um etwa IoT-Anwendungsfälle zu programmieren.‣ weiterlesen

Im Zuge der Digitalisierung müssen Industrieunternehmen beim Management ihrer Industrial Control Systems (ICS) umdenken, um sowohl Cybersicherheit als auch Produktivität zu gewährleisten. Die Netzwerkmonitoring-Ergebnisse bei einem Stahlunternehmen zeigen, wie intransparent und unsicher die Netzwerke noch sein können.‣ weiterlesen

Mit Inkrafttreten der EU-Datenschutzgrundverordnung (EU-DSGVO) stehen viele Unternehmen vor der Herausforderung, Systeme und Prozesse rund um die IT-Sicherheit auf den Weg zu bringen oder zu modernisieren. Doch welche Systeme, außer Virenscannen und Co, gibt es und was bringen sie in Bezug auf die DSGVO?‣ weiterlesen

Die Bedrohung durch Cyberattacken ist greifbar, das erkennen auch die Unternehmen. Jedoch haben verschiedene Abteilungen unterschiedliche Anforderungen an die IT-Sicherheit. Mit Privileged-Access-Lösungen kann man diesen Unterschieden Rechnung tragen.‣ weiterlesen

Das könnte Sie auch interessieren:

Die Anforderungen an die Cybersecurity von überwachungsbedürften Anlagen werden deutlich konkretisiert. Betreiber müssen mögliche Gefährdungen ihrer Anlagen durch Cyberangriffe ermitteln und wirksame Gegenmaßnahmen entwickeln. Die zugelassenen Überwachungsstellen (ZÜS) werden zukünftig überprüfen, ob Cyberbedrohungen im Zusammenhang mit dem sicheren Betrieb der Anlagen ausreichend behandelt wurden.‣ weiterlesen

Mit dem Start der Anmeldung öffnet das Bundesamt für Sicherheit in der Informationstechnik (BSI) die digitalen Pforten für den 19. Deutschen IT-Sicherheitskongress. Am 10. und 11. Mai 2023 findet der Kongress unter dem Motto 'Digital sicher in eine nachhaltige Zukunft' digital statt.‣ weiterlesen

Die längst verstaubt geglaubte Masche des 'Ich lasse mal einen USB-Stick mit Schadsoftware auf Parkplätzen zum Mitnehmen herumliegen' wurde doch tatsächlich noch einmal aus der Cybercrime-Kiste geholt.‣ weiterlesen

Sonicwall hat den Sonicwall Cyber Threat Report 2023 veröffentlicht. Dieser zweimal jährlich erscheinende Bericht gibt Einblicke in eine zunehmend diversifizierte Cyberbedrohungslandschaft und die sich verändernden Strategien der Bedrohungsakteure.‣ weiterlesen

Smart Factories bieten eine breite Angriffsfläche für Cyberattacken. Deshalb sichert die Freie Universität Bozen ihre 'Smart Mini Factory', eine Lernfabrik für Industrie-4.0-Technologien, mit der Endian Secure Digital Platform. Neben umfassender IT-Sicherheit ermöglicht die Plattform die Nutzung von Edge Computing und das Management von Rollen und Rechten.‣ weiterlesen

Panduit geht mit einem neuen System an den Markt, mit dem sich Netzwerkkabel digital archivieren und dokumentieren lassen. Dazu nutzen Netzwerktechniker und -Installateure die voretikettierten Patch-Kabel und den dazu passenden Bluetooth-fähigen Handscanner des RapidID Network Mapping Systems.‣ weiterlesen

SF Drawing Compare ist ein neues Produkt der Münchener Firma Software Factory, das die Validierung von Zeichnungsänderungen in Windchill beschleunigen und vereinfachen soll.‣ weiterlesen

Auf der letzten SPS-Messe präsentierte Kontron das neue Gerätemanagementsystem K-Port. Diese Ergänzung des noch jungen Susietec-Portfolios soll Anwendern helfen, IoT-Funktionen möglichst einfach auf ihre Automatisierungssysteme zu applizieren. Was das Tool leistet und wie es sich ins Software-Angebot des Hardware-Spezialisten einfügt.‣ weiterlesen