IT-Security | IT-Sicherheit | Cybersecurity
Unter IT-Security oder Informationssicherheit versteht man den Schutz vor Gefahren und Bedrohungen, das Vermeiden wirtschaftlicher Schäden und die Verminderung von Risiken, wobei ein Zustand hundertprozentiger Sicherheit für IT-Infrastrukturen nicht erreicht werden kann.
IT-Security wird immer wichtiger
Für die IT hat Sicherheit in den letzten Jahren zunehmend an Bedeutung gewonnen. Begründet liegt dies in der stetigen Zunahme an Bedrohungen von außen und innen. Wesentliche Bedrohungen sind Spionage (das Ausspähen von Firmengeheimnissen) und das Ausspähen von Computer-Netzwerken mit dem Ziel, die Informationsflüsse zu stören bzw. der feindlichen Übernahme der Steuerung mit dem Zweck, unter falschen Identitäten Schaden anzurichten.
IT-Sicherheit: Was Manipulationen auf Mikrochips verrät
Angreifer könnten Designänderungen in Mikrochips einbauen lassen, um technische Anwendungen in großem Stil zu attackieren.
IT-Sicherheit: Was Manipulationen auf Mikrochips verrät Zum Artikel »
Cybersecurity als Sitcom: Seitenkanalattacken unterhaltsam verpackt
Ein Gutteil dieser aufgedeckten Angriffsmöglichkeiten auf etablierte Computersysteme sind aufwändige und schwer verhinderbare Seitenkanalattacken. Cybersecurity-Fachleute der TU Graz haben zu den Möglichkeiten, …
Cybersecurity als Sitcom: Seitenkanalattacken unterhaltsam verpackt Zum Artikel »
IT-Sicherheit für Umspannwerke: Mit Energie in eine intelligentere Zukunft
Moxa stellt auf der Cigré 2022 in Paris Netzwerk- und Konnektivitätslösungen für die sichere Automation von Umspannwerken und Einspeisungen vor.
IT-Sicherheit für Umspannwerke: Mit Energie in eine intelligentere Zukunft Zum Artikel »
Evil PLC-Attacke: Neue Angriffstechnik gegen Industrieanlagen macht SPS zur Waffe
Die neue Angriffstechnik namens „Evil PLC-Attacke“ ließ sich im Rahmen im Rahmen von Proof-of-Concept-Exploits bei sieben renommierten Automatisierungsherstellern erfolgreich durchführen.
Evil PLC-Attacke: Neue Angriffstechnik gegen Industrieanlagen macht SPS zur Waffe Zum Artikel »
EdgeIPS-Lösungen: Mehr Sicherheit für industrielle IoT-Projekte
Durch die Partnerschaft mit Pro-face by Schneider Electric will Trend Micro Industrie-4.0-Umgebungen und IoT-Projekte widerstandsfähiger gegen Cyberangriffe machen.
EdgeIPS-Lösungen: Mehr Sicherheit für industrielle IoT-Projekte Zum Artikel »
Cybersecurity: Wie eine neuartige VPN-Lösung das Maschinennetzwerk sicher macht
Die Optima Unternehmensgruppe hat gemeinsam mit Lancom Systems eine VPN-Lösung für ihre Maschinen und Anlagen entwickelt.
Cybersecurity: Wie eine neuartige VPN-Lösung das Maschinennetzwerk sicher macht Zum Artikel »
OT und IT: 5 Gründe, warum sie miteinander reden sollten
Die Vernetzung von Maschinen bringt die Aufgabenteilung zwischen OT und IT ins Wanken. Künftig müssen beide Disziplinen eng zusammenarbeiten, um beispielsweise Bedrohungen …
OT und IT: 5 Gründe, warum sie miteinander reden sollten Zum Artikel »
30 Jahre Fujitsu-Workstations: Eine Erfolgsgeschichte
Als die ersten UNIX-Rechner und kurze Zeit später die Windows-Workstations auf den Markt kamen, hätte wohl niemand geglaubt, welche Erfolgsgeschichte die CELSIUS-Workstations …
30 Jahre Fujitsu-Workstations: Eine Erfolgsgeschichte Zum Artikel »
SPS Connect kurz vor dem Start: Agenda erhält den letzten Schliff
Auf der virtuellen SPS Connect können sich Interessenten der Automatisierungsbranche an drei ausgefüllten Tagen informieren und austauschen. Ein Programmpunkt wird eine Ansprache …
SPS Connect kurz vor dem Start: Agenda erhält den letzten Schliff Zum Artikel »
Vernetzte Maschinen: Kongressmesse CMM 2020 zeigt, wie es geht
Antworten auf Fragen rund um die Vernetzung mobiler Geräte liefert die CMM (Connected mobile Machines & Mobility) in Hannover.
Vernetzte Maschinen: Kongressmesse CMM 2020 zeigt, wie es geht Zum Artikel »
Cyberangriff in der Produktion – so schließt der Maschinenbau Sicherheitslücken
Durch die zunehmende Vernetzung sind Unternehmen nun auch durch einen Cyberangriff in der Produktion bedroht. Zwei Experten stehen Rede und Antwort.
Cyberangriff in der Produktion – so schließt der Maschinenbau Sicherheitslücken Zum Artikel »
Kontinuierliche Risikoanalyse: Mehr Cyber-Sicherheit in der Fertigung
Achtwerk und SecuriThon stellen eine Systemlösung zur vereinfachten Angriffssimulation und Risikoanalyse in OT-Netzwerken vor.
Kontinuierliche Risikoanalyse: Mehr Cyber-Sicherheit in der Fertigung Zum Artikel »
Remote-Zugriff: Wie Unternehmen in der Corona-Krise den Geschäftsbetrieb aufrechterhalten
Da nun viele Unternehmen wegen der Corona-Krise ihre Mitarbeiter ins Homeoffice schicken, hängt der Geschäftsbetrieb insbesondere von einem funktionierenden Remote-Zugriff ab – …
Büroverbot wegen Coronavirus: Homeoffice leicht gemacht
Wegen COVID-19 arbeiten derzeit so viele Menschen wie noch nie von zu Hause. Eine Lösung wie Homeoffice ohne VPN funktioniert.
Büroverbot wegen Coronavirus: Homeoffice leicht gemacht Zum Artikel »
Corona-Krise: Neue Bedrohungsszenarien für die Cybersicherheit
Professor Muttukrishnan Rajarajan, Direktor des Institute for Cyber Security, City, University of London, äußert sich zu den neuesten Bedrohungen im Hinblick auf …
Corona-Krise: Neue Bedrohungsszenarien für die Cybersicherheit Zum Artikel »
CAD-Modelle sicher verpacken: Gib mir die kleinste Kugel
Mit der neuen Version der Software 3D_Evolution Simplifier lassen sich neben der Hüllgeometrie auch minimale Verpackungen der CAD-Modelle berechnen.
CAD-Modelle sicher verpacken: Gib mir die kleinste Kugel Zum Artikel »
Geheimhaltungsstufe VS-NfD: So können mobile Mitarbeiter auf „Nur für den Dienstgebrauch“-Netze zugreifen
Zugriffsbeschränkung der Art „Verschlusssache (VS) Nur für den Dienstgebrauch (NfD)“ kommt im Militär, aber auch anderen staatlichen Institutionen zum Einsatz, wird aber …
Handlungsbedarf bei Umsetzung der EU-DSGVO
Seit dem 25. Mai 2018 muss die europäische Datenschutz-Grundverordnung umgesetzt werden. Die Regelung betrifft auch Anbieter von IoT-Produkten, die mit dem Internet …
Flugzeugbau: Zertifizierung elektrischer Systeme vereinfachen
Der Mentor-Geschäftsbereich von Siemens stellt die neue Capital Load Analyzer-Software vor. Sie soll den Compliance- und Zertifizierung-Prozess von elektrischen Systemen im Flugzeugbau vereinfachen und …
Flugzeugbau: Zertifizierung elektrischer Systeme vereinfachen Zum Artikel »
Cyberkriminalität: Blended Attacks auf dem Vormarsch
Einst eine Spielart nationalstaatlicher Angriffe, gehören Blended Attacks heute zur Praxis alltäglicher Cyberkriminalität. Im Durchschnitt haben Hacker in Deutschland elf Stunden Zeit, …
Cyberkriminalität: Blended Attacks auf dem Vormarsch Zum Artikel »
3D-Druck: Transaktionen mit quantensicherer Blockchain
Ein von GE Research entwickeltes Blockchain-Konzept soll digitale Transaktionen in der additiven Fertigung verlässlicher machen. Die sichere Steuerung von Materialflüssen, Daten und Identitäten …
3D-Druck: Transaktionen mit quantensicherer Blockchain Zum Artikel »
Siemens auf der EMO: Sinumerik ONE wird zum „Digital Native“
Siemens stellt mit der Sinumerik ONE die erste „Digital Native CNC“ vor und treibt so die digitale Transformation der Werkzeugmaschinenindustrie voran. Die …
Siemens auf der EMO: Sinumerik ONE wird zum „Digital Native“ Zum Artikel »
Einer für alle – neue OPC-Spezifikation für AutoID-Geräte am Start
Der AIM-D e.V. und die OPC Foundation haben gemeinsam die AutoID Companion Specification initiiert und kontinuierlich weiterentwickelt, um AutoID- und IT-Systeme in …
Einer für alle – neue OPC-Spezifikation für AutoID-Geräte am Start Zum Artikel »
Warum IT-Security-Verantwortliche unaufgeräumte Kühlschränke fürchten sollten
Ob schnell abgelegte Dateien auf dem Desktop, Ordner mit sensiblen Informationen auf einem USB-Stick oder in der Cloud gespeicherte Firmendokumente – der …
Warum IT-Security-Verantwortliche unaufgeräumte Kühlschränke fürchten sollten Zum Artikel »