Industrie 4.0 braucht HSM
3. März 2017Die Vernetzung im Rahmen von Industrie 4.0-Konzepten schreitet rasant voran. Zu rasant, betrachtet man die Entwicklung mit Blick auf die IT-Sicherheit: Die Konzepte zum Absichern sensibler Daten und… Mehr lesen
Vertraulichkeit, Verfügbarkeit und Integrität der elektronischen Informationen müssen sichergestellt werden. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC-27000-Normenreihe.
Die Vernetzung im Rahmen von Industrie 4.0-Konzepten schreitet rasant voran. Zu rasant, betrachtet man die Entwicklung mit Blick auf die IT-Sicherheit: Die Konzepte zum Absichern sensibler Daten und… Mehr lesen
Mit dem Abschied von der analogen, abgeschotteten Welt mussten Unternehmen auch deren etablierte und durchstrukturierte Sicherheitsmechanismen zurücklassen. Gegen gezielte andauernde Angriffe (Advanced Persistent Threats), DDoS-Attacken durch Botnetze und… Mehr lesen
Viele Unternehmen lagern ihre selbst entwickelten Anwendungen in die Public Cloud aus und nutzen dafür Infrastructure-as-a-Service-Angebote. Doch eine IaaS-Umgebung stellt besondere Anforderungen an die IT-Sicherheit. Unternehmen sind selbst… Mehr lesen
Die Meldungen über groß angelegte Cyberattacken häufen sich. Einzelne Sicherheitslösungen bieten daher längst keinen ausreichenden Schutz mehr – Teamwork ist gefragt. Vulnerability Management (VM) ist ein wichtiger Teil… Mehr lesen
Beim Thema Sicherheit gelten immer die gleichen Prinzipen: IT-Verantwortliche brauchen ausreichend Visibilität über alle Systeme und Netzwerkssegmente, um das aktuelle Risiko einer Attacke einschätzen zu können. Mit der… Mehr lesen
Um die Zugriffe auf die Systemsteuerung der einzelnen Anlagen im Rahmen der Fernwartung bestmöglich abzusichern, setzt das mittelständische Ingenieurbüro IKN auf die Sicherheitslösungen von WatchGuard Technologies. Diese spielen… Mehr lesen
Beim fünften Imperva Incapsula Bot Traffic Report handelt es sich um eine fortlaufende, statistische Untersuchung des Bot-Aufkommens. Für diesen Bericht wurden über 16,7 Milliarden Besuche auf 100.000 zufällig… Mehr lesen
Drei große Versicherer haben auf der CeBIT 2016 angekündigt, dass künftig eine Zertifizierung nach der VdS-Richtlinie-3473 die Voraussetzung für Cyber-Versicherungen ab einer gewissen Deckungshöhe ist. Ein zentraler Bestandteil… Mehr lesen
Jedes Unternehmen sollte einen Plan haben wie die Malware zu analysieren und zu isolieren ist, um den Schaden zu begrenzen. Ebenfalls sollten die entsprechenden Aufsichts- und Strafverfolgungsbehörden in… Mehr lesen
Das Jahr 2016 bescherte uns etliche Hacking-Katastrophen, teure Erpressungsfälle und richtete in punkto Vertrauen eine Menge Schaden an. Daraus erwuchs die Einsicht, dass vollkommene Datensicherheit bei der heutigen… Mehr lesen