IT-Security | IT-Sicherheit | Cybersecurity

Unter IT-Security oder Informationssicherheit versteht man den Schutz vor Gefahren und Bedrohungen, das Vermeiden wirtschaftlicher Schäden und die Verminderung von Risiken, wobei ein Zustand hundertprozentiger Sicherheit für IT-Infrastrukturen nicht erreicht werden kann.

IT-Security wird immer wichtiger

Für die IT hat Sicherheit in den letzten Jahren zunehmend an Bedeutung gewonnen. Begründet liegt dies in der stetigen Zunahme an Bedrohungen von außen und innen. Wesentliche Bedrohungen sind Spionage (das Ausspähen von Firmengeheimnissen) und das Ausspähen von Computer-Netzwerken mit dem Ziel, die Informationsflüsse zu stören bzw. der feindlichen Übernahme der Steuerung mit dem Zweck, unter falschen Identitäten Schaden anzurichten.

Manipulationen auf Mikrochips aufspüren
22.03.2023

IT-Sicherheit: Was Manipulationen auf Mikrochips verrät

Angreifer könnten Designänderungen in Mikrochips einbauen lassen, um technische Anwendungen in großem Stil zu attackieren.

IT-Sicherheit: Was Manipulationen auf Mikrochips verrät Zum Artikel »

Seitenkanalattacken im Online-Kurs
24.08.2022

Cybersecurity als Sitcom: Seitenkanalattacken unterhaltsam verpackt

Ein Gutteil dieser aufgedeckten Angriffsmöglichkeiten auf etablierte Computersysteme sind aufwändige und schwer verhinderbare Seitenkanalattacken. Cybersecurity-Fachleute der TU Graz haben zu den Möglichkeiten, …

Cybersecurity als Sitcom: Seitenkanalattacken unterhaltsam verpackt Zum Artikel »

IT-Sicherheit für Umspannwerke
24.08.2022

IT-Sicherheit für Umspannwerke: Mit Energie in eine intelligentere Zukunft

Moxa stellt auf der Cigré 2022 in Paris Netzwerk- und Konnektivitätslösungen für die sichere Automation von Umspannwerken und Einspeisungen vor.

IT-Sicherheit für Umspannwerke: Mit Energie in eine intelligentere Zukunft Zum Artikel »

Evil PLC-Attacke, schematische Darstellung
24.08.2022

Evil PLC-Attacke: Neue Angriffstechnik gegen Industrieanlagen macht SPS zur Waffe

Die neue Angriffstechnik namens „Evil PLC-Attacke“ ließ sich im Rahmen im Rahmen von Proof-of-Concept-Exploits bei sieben renommierten Automatisierungsherstellern erfolgreich durchführen.

Evil PLC-Attacke: Neue Angriffstechnik gegen Industrieanlagen macht SPS zur Waffe Zum Artikel »

industrielle IoT-Projekte absichern
24.08.2022

EdgeIPS-Lösungen: Mehr Sicherheit für industrielle IoT-Projekte

Durch die Partnerschaft mit Pro-face by Schneider Electric will Trend Micro Industrie-4.0-Umgebungen und IoT-Projekte widerstandsfähiger gegen Cyberangriffe machen.

EdgeIPS-Lösungen: Mehr Sicherheit für industrielle IoT-Projekte Zum Artikel »

Cybersecurity: Optima und Lancom entwickeln VPN-Lösungen für sichere Maschinennetzwerke
03.11.2021

Cybersecurity: Wie eine neuartige VPN-Lösung das Maschinennetzwerk sicher macht

Die Optima Unternehmensgruppe hat gemeinsam mit Lancom Systems eine VPN-Lösung für ihre Maschinen und Anlagen entwickelt.

Cybersecurity: Wie eine neuartige VPN-Lösung das Maschinennetzwerk sicher macht Zum Artikel »

IT und OT: Warum sie eng zusammenarbeiten müssen
27.07.2021

OT und IT: 5 Gründe, warum sie miteinander reden sollten

Die Vernetzung von Maschinen bringt die Aufgabenteilung zwischen OT und IT ins Wanken. Künftig müssen beide Disziplinen eng zusammenarbeiten, um beispielsweise Bedrohungen …

OT und IT: 5 Gründe, warum sie miteinander reden sollten Zum Artikel »

Workstations
25.01.2021

30 Jahre Fujitsu-Workstations: Eine Erfolgsgeschichte

Als die ersten UNIX-Rechner und kurze Zeit später die Windows-Workstations auf den Markt kamen, hätte wohl niemand geglaubt, welche Erfolgsgeschichte die CELSIUS-Workstations …

30 Jahre Fujitsu-Workstations: Eine Erfolgsgeschichte Zum Artikel »

SPS Connect
17.11.2020

SPS Connect kurz vor dem Start: Agenda erhält den letzten Schliff

Auf der virtuellen SPS Connect können sich Interessenten der Automatisierungsbranche an drei ausgefüllten Tagen informieren und austauschen. Ein Programmpunkt wird eine Ansprache …

SPS Connect kurz vor dem Start: Agenda erhält den letzten Schliff Zum Artikel »

CMM 2020
12.08.2020

Vernetzte Maschinen: Kongressmesse CMM 2020 zeigt, wie es geht

Antworten auf Fragen rund um die Vernetzung mobiler Geräte liefert die CMM (Connected mobile Machines & Mobility) in Hannover.

Vernetzte Maschinen: Kongressmesse CMM 2020 zeigt, wie es geht Zum Artikel »

Cyberangriff in der Produktion
21.04.2020

Cyberangriff in der Produktion – so schließt der Maschinenbau Sicherheitslücken

Durch die zunehmende Vernetzung sind Unternehmen nun auch durch einen Cyberangriff in der Produktion bedroht. Zwei Experten stehen Rede und Antwort.

Cyberangriff in der Produktion – so schließt der Maschinenbau Sicherheitslücken Zum Artikel »

Risikoanalyse
02.04.2020

Kontinuierliche Risikoanalyse: Mehr Cyber-Sicherheit in der Fertigung

Achtwerk und SecuriThon stellen eine Systemlösung zur vereinfachten Angriffssimulation und Risikoanalyse in OT-Netzwerken vor.

Kontinuierliche Risikoanalyse: Mehr Cyber-Sicherheit in der Fertigung Zum Artikel »

Remote-Zugriff
25.03.2020

Remote-Zugriff: Wie Unternehmen in der Corona-Krise den Geschäftsbetrieb aufrechterhalten

Da nun viele Unternehmen wegen der Corona-Krise ihre Mitarbeiter ins Homeoffice schicken, hängt der Geschäftsbetrieb insbesondere von einem funktionierenden Remote-Zugriff ab – …

Remote-Zugriff: Wie Unternehmen in der Corona-Krise den Geschäftsbetrieb aufrechterhalten Zum Artikel »

Homeoffice ohne VPN
25.03.2020

Büroverbot wegen Coronavirus: Homeoffice leicht gemacht

Wegen COVID-19 arbeiten derzeit so viele Menschen wie noch nie von zu Hause. Eine Lösung wie Homeoffice ohne VPN funktioniert.

Büroverbot wegen Coronavirus: Homeoffice leicht gemacht Zum Artikel »

Corona-Krise: Bedrohungen für die Cybersicherheit
24.03.2020

Corona-Krise: Neue Bedrohungsszenarien für die Cybersicherheit

Professor Muttukrishnan Rajarajan, Direktor des Institute for Cyber Security, City, University of London, äußert sich zu den neuesten Bedrohungen im Hinblick auf …

Corona-Krise: Neue Bedrohungsszenarien für die Cybersicherheit Zum Artikel »

CAD-Modelle vereinfachen und optimal verpacken
20.01.2020

CAD-Modelle sicher verpacken: Gib mir die kleinste Kugel

Mit der neuen Version der Software 3D_Evolution Simplifier lassen sich neben der Hüllgeometrie auch minimale Verpackungen der CAD-Modelle berechnen.

CAD-Modelle sicher verpacken: Gib mir die kleinste Kugel Zum Artikel »

Geheimhaltungsstufe VS-NfD
11.07.2019

Geheimhaltungsstufe VS-NfD: So können mobile Mitarbeiter auf „Nur für den Dienstgebrauch“-Netze zugreifen

Zugriffsbeschränkung der Art „Verschlusssache (VS) Nur für den Dienstgebrauch (NfD)“ kommt im Militär, aber auch anderen staatlichen Institutionen zum Einsatz, wird aber …

Geheimhaltungsstufe VS-NfD: So können mobile Mitarbeiter auf „Nur für den Dienstgebrauch“-Netze zugreifen Zum Artikel »

tuev_rheinland_iot_key_visual
07.06.2019

Handlungsbedarf bei Umsetzung der EU-DSGVO

Seit dem 25. Mai 2018 muss die europäische Datenschutz-Grundverordnung umgesetzt werden. Die Regelung betrifft auch Anbieter von IoT-Produkten, die mit dem Internet …

Handlungsbedarf bei Umsetzung der EU-DSGVO Zum Artikel »

siemens_mentor_aerospace
30.05.2019

Flugzeugbau: Zertifizierung elektrischer Systeme vereinfachen

Der Mentor-Geschäftsbereich von Siemens stellt die neue Capital Load Analyzer-Software vor. Sie soll den Compliance- und Zertifizierung-Prozess von elektrischen Systemen im Flugzeugbau vereinfachen und …

Flugzeugbau: Zertifizierung elektrischer Systeme vereinfachen Zum Artikel »

sophos_michael_veit_2017_2-3
24.05.2019

Cyberkriminalität: Blended Attacks auf dem Vormarsch

Einst eine Spielart nationalstaatlicher Angriffe, gehören Blended Attacks heute zur Praxis alltäglicher Cyberkriminalität. Im Durchschnitt haben Hacker in Deutschland elf Stunden Zeit, …

Cyberkriminalität: Blended Attacks auf dem Vormarsch Zum Artikel »

additive_image
15.05.2019

3D-Druck: Transaktionen mit quantensicherer Blockchain

Ein von GE Research entwickeltes Blockchain-Konzept soll digitale Transaktionen in der additiven Fertigung verlässlicher machen. Die sichere Steuerung von Materialflüssen, Daten und Identitäten …

3D-Druck: Transaktionen mit quantensicherer Blockchain Zum Artikel »

Sinumerik ONE
14.05.2019

Siemens auf der EMO: Sinumerik ONE wird zum „Digital Native“

Siemens stellt mit der Sinumerik ONE die erste „Digital Native CNC“ vor und treibt so die digitale Transformation der Werkzeugmaschinenindustrie voran. Die …

Siemens auf der EMO: Sinumerik ONE wird zum „Digital Native“ Zum Artikel »

shutterstock_682632427
07.05.2019

Einer für alle – neue OPC-Spezifikation für AutoID-Geräte am Start

Der AIM-D e.V. und die OPC Foundation haben gemeinsam die AutoID Companion Specification initiiert und kontinuierlich weiterentwickelt, um AutoID- und IT-Systeme in …

Einer für alle – neue OPC-Spezifikation für AutoID-Geräte am Start Zum Artikel »

shutterstock_717192001
26.04.2019

Warum IT-Security-Verantwortliche unaufgeräumte Kühlschränke fürchten sollten

Ob schnell abgelegte Dateien auf dem Desktop, Ordner mit sensiblen Informationen auf einem USB-Stick oder in der Cloud gespeicherte Firmendokumente – der …

Warum IT-Security-Verantwortliche unaufgeräumte Kühlschränke fürchten sollten Zum Artikel »

Scroll to Top