Sicherheit & IT



  • placeholder
    Blindes Vertrauen?

    Blindes Vertrauen?

    Herkömmliche Sicherheitskonzepte gehen davon aus, dass man Personen und Systemen, die sich bereits im Netzwerk eines Unternehmens befinden, vertrauen kann. Man geht davon aus, dass Schutzmaßnahmen am Perimeter, wie z.B.…

    mehr lesen: Blindes Vertrauen?

  • placeholder
    Security-Update

    Security-Update

    In einer Welt, in der ständig neue Bedrohungen auftauchen und Schwachstellen identifiziert werden, müssen Unternehmen einen klaren Überblick über ihre betriebliche Sicherheitslage und einen realisierbaren Aktionsplan haben, um diese kontinuierlich…

    mehr lesen: Security-Update

  • placeholder
    KI als Angreifer

    KI als Angreifer

    Im ‚Allianz Risk Barometer 2022‘ stehen Cybervorfälle auf Platz 1 der größten globalen Geschäftsrisiken. Cybergefahren übertreffen damit Covid-19 und die Unterbrechung von Lieferketten. In Zukunft führt die zunehmende Digitalisierung zu…

    mehr lesen: KI als Angreifer

  • placeholder
    Gesundes Misstrauen

    Gesundes Misstrauen

    Never trust, always verify – diesem Motto folgt das Sicherheitsmodell Zero Trust. Keinem Akteur, der auf Ressourcen zugreifen möchte, wird vertraut. Vielmehr erfordert jeder einzelne Zugriff eine Authentifizierung. Der Gedanke…

    mehr lesen: Gesundes Misstrauen

  • placeholder
    10-Punkte-Plan

    10-Punkte-Plan

    Die Zahl der Cyberattacken ist in 2021 rasant gestiegen. Mit der wachsenden Vernetzung sowie der Integration von Software rückt auch die Operational Technologie (OT) zunehmend in den Fokus der Angreifer.…

    mehr lesen: 10-Punkte-Plan

  • placeholder
    Über Bordmittel hinaus

    Über Bordmittel hinaus

    Allzu oft wird das Thema Verschlüsselung sensibler Daten in Unternehmen nicht oder nicht ausreichend beleuchtet. Dabei ist Datenverschlüsselung ein wichtiger Bestandteil zur Herstellung von Vertraulichkeit, und die gängigen Windows-Tools reichen…

    mehr lesen: Über Bordmittel hinaus

  • placeholder
    Damit das Daten-Kartenhaus nicht einstürzt

    Damit das Daten-Kartenhaus nicht einstürzt

    Heutige OT-Netzwerke treiben Produktionsbereiche an, die auf einem Ökosystem von Diensten, Geräten und Infrastrukturen von Drittanbietern aufbauen. Diese bauen wiederum auf Diensten, Geräten und Infrastrukturen von Drittanbietern auf. Dies macht…

    mehr lesen: Damit das Daten-Kartenhaus nicht einstürzt

  • placeholder
    Drei Fragen zum Zero-Trust-Sicherheitsmodell

    Drei Fragen zum Zero-Trust-Sicherheitsmodell

    Herr Schoner, was verstehen Sie unter einem Zero Trust Security Ansatz? Zero Trust Networking ist eine Herangehensweise, IT-Security zu implementieren, um das Sicherheitsniveau von Netzwerkkommunikation zu erhöhen. Dafür wechselt man…

    mehr lesen: Drei Fragen zum Zero-Trust-Sicherheitsmodell

  • placeholder
    Mehr Sicherheit für die smarte Brownfield-Fabrik

    Mehr Sicherheit für die smarte Brownfield-Fabrik

    Die wenigsten industriellen Digitalisierungsprojekte werden auf der grünen Wiese geplant. Häufig gilt es, Bestandsanlagen zu erweitern – ein Umstand, der IT- und OT-Experten schnell Kopfzerbrechen bereiten kann. Denn mit Blick…

    mehr lesen: Mehr Sicherheit für die smarte Brownfield-Fabrik

  • placeholder
    Safe Intelligence

    Safe Intelligence

    Mit einer Auslagerung in die Cloud können sicherheitskritische Systeme Gefahren für Menschen abwenden und gleichzeitig ihre Leistung optimieren. Das hat das Fraunhofer IKS in einem Projekt nachgewiesen.

    mehr lesen: Safe Intelligence

  • MX-System: Goodbye Schaltschrank

    MX-System: Goodbye Schaltschrank

    Mit dem MX-System hat Beckhoff einen Systembaukasten entwickelt, der dem Schaltschrank konstruktiv überlegen ist. Das MX-System ermöglicht die schaltschranklose Automatisierung von Maschinen und Anlagen und eröffnet so neue Möglichkeiten im…

    mehr lesen: MX-System: Goodbye Schaltschrank