Sicherheit & IT



    • placeholder
      Blindes Vertrauen?

      Blindes Vertrauen?

      Herkömmliche Sicherheitskonzepte gehen davon aus, dass man Personen und Systemen, die sich bereits im Netzwerk eines Unternehmens befinden, vertrauen kann. Man geht davon aus, dass Schutzmaßnahmen am Perimeter, wie z.B.…

      mehr lesen: Blindes Vertrauen?

    • placeholder
      Security-Update

      Security-Update

      In einer Welt, in der ständig neue Bedrohungen auftauchen und Schwachstellen identifiziert werden, müssen Unternehmen einen klaren Überblick über ihre betriebliche Sicherheitslage und einen realisierbaren Aktionsplan haben, um diese kontinuierlich…

      mehr lesen: Security-Update

    • placeholder
      KI als Angreifer

      KI als Angreifer

      Im ‚Allianz Risk Barometer 2022‘ stehen Cybervorfälle auf Platz 1 der größten globalen Geschäftsrisiken. Cybergefahren übertreffen damit Covid-19 und die Unterbrechung von Lieferketten. In Zukunft führt die zunehmende Digitalisierung zu…

      mehr lesen: KI als Angreifer

    • placeholder
      Gesundes Misstrauen

      Gesundes Misstrauen

      Never trust, always verify – diesem Motto folgt das Sicherheitsmodell Zero Trust. Keinem Akteur, der auf Ressourcen zugreifen möchte, wird vertraut. Vielmehr erfordert jeder einzelne Zugriff eine Authentifizierung. Der Gedanke…

      mehr lesen: Gesundes Misstrauen

    • placeholder
      10-Punkte-Plan

      10-Punkte-Plan

      Die Zahl der Cyberattacken ist in 2021 rasant gestiegen. Mit der wachsenden Vernetzung sowie der Integration von Software rückt auch die Operational Technologie (OT) zunehmend in den Fokus der Angreifer.…

      mehr lesen: 10-Punkte-Plan

    • placeholder
      Über Bordmittel hinaus

      Über Bordmittel hinaus

      Allzu oft wird das Thema Verschlüsselung sensibler Daten in Unternehmen nicht oder nicht ausreichend beleuchtet. Dabei ist Datenverschlüsselung ein wichtiger Bestandteil zur Herstellung von Vertraulichkeit, und die gängigen Windows-Tools reichen…

      mehr lesen: Über Bordmittel hinaus

    • placeholder
      Damit das Daten-Kartenhaus nicht einstürzt

      Damit das Daten-Kartenhaus nicht einstürzt

      Heutige OT-Netzwerke treiben Produktionsbereiche an, die auf einem Ökosystem von Diensten, Geräten und Infrastrukturen von Drittanbietern aufbauen. Diese bauen wiederum auf Diensten, Geräten und Infrastrukturen von Drittanbietern auf. Dies macht…

      mehr lesen: Damit das Daten-Kartenhaus nicht einstürzt

    • placeholder
      Drei Fragen zum Zero-Trust-Sicherheitsmodell

      Drei Fragen zum Zero-Trust-Sicherheitsmodell

      Herr Schoner, was verstehen Sie unter einem Zero Trust Security Ansatz? Zero Trust Networking ist eine Herangehensweise, IT-Security zu implementieren, um das Sicherheitsniveau von Netzwerkkommunikation zu erhöhen. Dafür wechselt man…

      mehr lesen: Drei Fragen zum Zero-Trust-Sicherheitsmodell

    • placeholder
      Mehr Sicherheit für die smarte Brownfield-Fabrik

      Mehr Sicherheit für die smarte Brownfield-Fabrik

      Die wenigsten industriellen Digitalisierungsprojekte werden auf der grünen Wiese geplant. Häufig gilt es, Bestandsanlagen zu erweitern – ein Umstand, der IT- und OT-Experten schnell Kopfzerbrechen bereiten kann. Denn mit Blick…

      mehr lesen: Mehr Sicherheit für die smarte Brownfield-Fabrik

    • placeholder
      Safe Intelligence

      Safe Intelligence

      Mit einer Auslagerung in die Cloud können sicherheitskritische Systeme Gefahren für Menschen abwenden und gleichzeitig ihre Leistung optimieren. Das hat das Fraunhofer IKS in einem Projekt nachgewiesen.

      mehr lesen: Safe Intelligence