Loading...
Sichere Industrie – Praxisnahe Einblicke in die Industrial Security2019-11-01T16:53:56+01:00

Industrie 4.0 Retrofit: So mache Sie Bestandsanlagen fit (und sicher) für den technischen Fortschritt

Neue Produkte entsprechen dem Stand der Technik. Doch wie sieht es mit der „Nachbefähigung“ von Bestandsanlagen aus? Jegliche Retrofit-Konzepte sollten und müssen die IT-Security Standards auf gleichem Niveau wie Neuanlagen und -maschinen erhalten.

15. November 2019|Kategorien: Sicherheitsmanagement|Schlagwörter: , , , , |0 Kommentare

Industrie 4.0 im Maschinenbau: 4 Fragen, die vor der Einführung neuer Dienstleistungen geklärt werden müssen

Der Maschinenbau sucht händeringend nach Ansätzen und Lösungen, um durch die Digitalisierung und Vernetzung von Anlagen und Maschinen ein neues/zweites Standbein aufzubauen. Die IT-Sicherheit der Anwendungen sollte dabei von vornherein berücksichtigt werden. Erfahren Sie hier die 4 wichtigsten Herausforderungen!

6. November 2019|Kategorien: Sicherheitsmanagement|Schlagwörter: , , , |0 Kommentare

Social Engineering: 7 Maßnahmen für sensibilisierte Anlagenmitarbeiter

Social Engineering nutzt das schwächste Glied in einem jeden Sicherheitsprogramm aus: den Faktor Mensch. Dies trifft auch auf Angriffe auf Industrieanlagen und Produktionsnetzen zu. Dabei lassen sich viele der Szenarien bereits durch sensibilisiertes Personal abwehren.

22. Oktober 2019|Kategorien: Awareness|Schlagwörter: , , , , |0 Kommentare

WannaCry – 11 Maßnahmen, um Ihre Anlage vor Verschlüsselungstrojanern zu schützen (Teil 3)

Nachdem Sie nach Teil 1 und Teil 2 der Artikelserie nun durch die Bedrohung von WannaCry und ähnlichen Schadprogrammen sensibilisiert sind und deren Funktionsweise nachvollziehen können, erhalten Sie in dem letzten Teil ein Arsenal an Tipps und Maßnahmen, mit denen die Widerstandsfähigkeit von Produktionsnetzwerken gegen Bedrohungen der WannaCry Klasse erhöht werden kann.

22. September 2019|Kategorien: Angriffsszenarien|Schlagwörter: , , , , |0 Kommentare

WannaCry – So können Computerwürmer (trotz DMZ und Segmentierung) in das Anlagennetz eindringen (Teil 2)

Nachdem im ersten Teil der Artikelserie das Gefahrenpotenzial des Krypto-Wurms WannaCry aufgezeigt wurde, wird im zweiten Teil erläutert wie WannaCry und ähnliche Verschlüsselungstrojaner in Produktionsnetze, trotz vermeintlich sicherer Netzarchitektur, eindringen können.

15. September 2019|Kategorien: Angriffsszenarien|Schlagwörter: , , |0 Kommentare

WannaCry – Warum der Krypto-Wurm so gefährlich ist (Teil 1)

Mit über 30 Jahren Erfahrung in der IT (und davon über 20 Jahren in der IT Security) bringt Klaus Jochem einen breiten Erfahrungsschatz zu Best Practices der industriellen Security mit. In dieser dreiteiligen Artikelserie erklärt er die Hintergründe zur Ramsonware WannaCry und bietet fundierte Einblicke zu Schutzmaßnahmen und Sicherheitsmanagement gegen Angriffsszenarien dieser Art. Teil 1 behandelt die historischen Fakten von WannaCry und bietet eine umfassende Einschätzung zum Gefahrenpotenzial.

Anomalien im Industrienetz – 5 Schritte, um permanentes Monitoring zu etablieren (Teil 2)

Anomalieerkennung und Monitoring hilft Ihnen dabei, die Sichtbarkeit und Transparenz Ihres Automatisierungsnetzes deutlich zu steigern. Haben Sie vor eine solche Lösung einzusetzen und möchten mehr zu den Einsatzmöglichkeiten wissen? Dann sind Sie hier genau richtig.

25. August 2019|Kategorien: Schutzmaßnahmen|Schlagwörter: , , , |0 Kommentare

IEC 62443: Wie Sie mit dem TeleTrust-Prüfschema Komponenten in Anlagen hinsichtlich Security vergleichbar machen können (Teil 3)

Der Einsatz von sicheren Komponenten ist ein wichtiger Bestandteil für eine ganzheitliche Secruity der Anlage. Doch wie lassen sich diese hinsichtlich Ihrer Security-Eigenschaften vergleichen? In diesem letzten Teil der Serie wird das TeleTrusT-Prüfschema für IEC 62443-4-2 vorgestellt, mit dem vergleichbare Komponenten-Bewertungen durchgeführt werden können, um so beispielsweise die Entscheidung bei einem Auswahlprozess zu unterstützen.

11. August 2019|Kategorien: Gesetze & Normen|Schlagwörter: , , , , |0 Kommentare

Kostenlos Mitglied werden

Melden Sie sich jetzt an und nehmen Sie am Wissensaustausch teil