Loading...
Sichere Industrie – Praxisnahe Einblicke in die Industrial Security2019-01-15T13:34:44+02:00

WannaCry – 11 Maßnahmen, um Ihre Anlage vor Verschlüsselungstrojanern zu schützen (Teil 3)

Nachdem Sie nach Teil 1 und Teil 2 der Artikelserie nun durch die Bedrohung von WannaCry und ähnlichen Schadprogrammen sensibilisiert sind und deren Funktionsweise nachvollziehen können, erhalten Sie in dem letzten Teil ein Arsenal an Tipps und Maßnahmen, mit denen die Widerstandsfähigkeit von Produktionsnetzwerken gegen Bedrohungen der WannaCry Klasse erhöht werden kann.

22. September 2019|Kategorien: Angriffsszenarien|Schlagwörter: , , , , |0 Kommentare

WannaCry – So können Computerwürmer (trotz DMZ und Segmentierung) in das Anlagennetz eindringen (Teil 2)

Nachdem im ersten Teil der Artikelserie das Gefahrenpotenzial des Krypto-Wurms WannaCry aufgezeigt wurde, wird im zweiten Teil erläutert wie WannaCry und ähnliche Verschlüsselungstrojaner in Produktionsnetze, trotz vermeintlich sicherer Netzarchitektur, eindringen können.

15. September 2019|Kategorien: Angriffsszenarien|Schlagwörter: , , |0 Kommentare

WannaCry – Warum der Krypto-Wurm so gefährlich ist (Teil 1)

Mit über 30 Jahren Erfahrung in der IT (und davon über 20 Jahren in der IT Security) bringt Klaus Jochem einen breiten Erfahrungsschatz zu Best Practices der industriellen Security mit. In dieser dreiteiligen Artikelserie erklärt er die Hintergründe zur Ramsonware WannaCry und bietet fundierte Einblicke zu Schutzmaßnahmen und Sicherheitsmanagement gegen Angriffsszenarien dieser Art. Teil 1 behandelt die historischen Fakten von WannaCry und bietet eine umfassende Einschätzung zum Gefahrenpotenzial.

Anomalien im Industrienetz – 5 Schritte, um permanentes Monitoring zu etablieren (Teil 2)

Anomalieerkennung und Monitoring hilft Ihnen dabei, die Sichtbarkeit und Transparenz Ihres Automatisierungsnetzes deutlich zu steigern. Haben Sie vor eine solche Lösung einzusetzen und möchten mehr zu den Einsatzmöglichkeiten wissen? Dann sind Sie hier genau richtig.

25. August 2019|Kategorien: Schutzmaßnahmen|Schlagwörter: , , , |0 Kommentare

IEC 62443: Wie Sie mit dem TeleTrust-Prüfschema Komponenten in Anlagen hinsichtlich Security vergleichbar machen können (Teil 3)

Der Einsatz von sicheren Komponenten ist ein wichtiger Bestandteil für eine ganzheitliche Secruity der Anlage. Doch wie lassen sich diese hinsichtlich Ihrer Security-Eigenschaften vergleichen? In diesem letzten Teil der Serie wird das TeleTrusT-Prüfschema für IEC 62443-4-2 vorgestellt, mit dem vergleichbare Komponenten-Bewertungen durchgeführt werden können, um so beispielsweise die Entscheidung bei einem Auswahlprozess zu unterstützen.

11. August 2019|Kategorien: Gesetze & Normen|Schlagwörter: , , , , |0 Kommentare

IEC 62443: Eine Vorstellung der Vorgehensweisen (Teil 2)

Die Norm IEC 62443 ist ein ganzheitlicher Ansatz für Industrial Security im Automatisierungsbereich. Diese 3-teilige Artikelserie soll dem Leser den Einstieg in die Norm erleichtern. In Teil 2 erhalten Sie einen Überblick über die Vorgehensweisen, die sich implizit für die drei Basisrollen Integrator, Hersteller und Betreiber ergeben. Zudem setzen wir uns kritisch mit den Vor- und Nachteilen der aktuellen Fassung auseinander.

IEC 62443: Mit diesen Konzepten sorgen Sie für ganzheitliche Industrial Security (Teil 1)

Die Norm IEC 62443 ist ein ganzheitlicher Ansatz für Industrial Security im Automatisierungsbereich. Diese 3-teilige Artikelserie soll dem Leser den Einstieg in die Norm erleichtern. In Teil 1 geben wir einen kurzen Überblick über die IEC 62443 und fassen die wichtigsten Konzepte zusammen.

Teamviewer & Co: Wie tauglich sind Softwarelösungen für die Fernwartung in der Industrie wirklich?

Softwarelösungen zur Fernwartung sind gerne genommen und punkten vor allem mit einer schnellen und einfachen Einrichtung und Handhabung. Produkte wie Teamviewer oder Fastviewer tauchen hier recht oft auf. Wie geeignet sind Softwarelösungen im Umfeld von Industrie 4.0 und Co jedoch wirklich?

30. Juni 2019|Kategorien: Sicherheitsmanagement|Schlagwörter: , , , |0 Kommentare