IT-Sicherheitsgesetz 2.0: Alle relevanten Informationen zu den Hintergründen, zur aktuellen Entwicklung und zu den Kernpunkten des neuen Gesetzentwurfs
Nach verschiedenen Referentenentwürfen ist der „Entwurf eines Zweiten Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme“ (IT-SiG 2.0) nun auf der Zielgeraden. Wir zeigen die Hintergründe, den aktuellen Stand und wichtige Inhalte auf.
„Kein CERT – kein Auftrag!“ Wie Sie Sicherheitslücken managen, ist entscheidend für Ihre Wettbewerbsfähigkeit
Die Auftragsvergabe wird zunehmend davon abhängig gemacht, wie ein Lieferant mit Sicherheitslücken umgeht. Ein Computer Emergency Response Team sichert nicht nur Ihre Wettbewerbsfähigkeit, sondern bietet weitere Mehrwerte für Ihr Unternehmen.
Industrial Ethernet Netzwerke und der PROFINET Standard – wirkungsvolle Schutzmaßnahmen aus der Praxis
Industrial Ethernet Netzwerke bilden oft komplexe Strukturen in vernetzten Industrieumgebungen. Die Anlagenverfügbarkeit basiert auf der sicheren Kommunikation zwischen den Feldgeräten. Wir zeigen Ihnen, worauf Sie bei der Absicherung achten müssen.
Videovortrag: Industrie 4.0 – Das Ende der Fernwartung, inklusive live S7 hacking!
Fernwartung per VPN und dann ist alles gut? Vielleicht lohnt es sich, diesen Ansatz nochmals zu überdenken! Weshalb das so ist, und wie einfach sich moderne Siemens Steuerungen im Beispiel angreifen lassen, erfahren Sie in diesem Videovortrag.
Jahresrückblick 2020 und Trends 2021: 16 Experten geben ihre Einschätzung zum Stand der Industrial Security
16 Expertinnen & Experten unserer Community bewerten im Jahresrückblick 2020 die Ereignisse des Jahres 2020 und geben uns ihre Einschätzung hinsichtlich der aktuellen Bedrohungslage für Cyberangriffe. Außerdem erhalten wir einen Ausblick auf die Entwicklungen, mit denen wir im neuen Jahr rechnen sollten.
Vier Praxistipps für den sicheren Betrieb Ihrer Brownfield-Bestandssysteme in der Produktion
Verfügbarkeit und Rentabilität von Produktionsanlagen erfordern den sicheren Betrieb gewachsener Bestandsanlangen in vernetzten Umgebungen. Hier lesen Sie, wie eine wirkungsvolle Absicherung gelingt.
Sichere Verarbeitung von Maschinendaten – die wichtigsten Praxistipps für ein wirkungsvolles Konzept
Im vernetzten Produktionsprozess sind Anlagenverfügbarkeit und Effizienz wesentlich von Maschinendaten abhängig. Sprechen wir darüber, wie Sie die Verarbeitung von Maschinendaten wirksam absichern!
4 Schwachstellen in der Gebäudeautomation, die Sie zugunsten Ihrer OT-Security überwinden müssen (Teil 2)
Die Gebäudeautomation als Teil Ihrer OT hat einen großen Einfluss auf Ihre Produktion und muss in Ihr ganzheitliches Security-Konzept integriert werden. Wie Sie die technischen Herausforderungen dabei meistern, zeigt Teil 2 unserer Artikelserie.
IT-Sicherheit in der Gebäudeautomation: Warum sie essenziell für die Anlagenverfügbarkeit ist (Teil 1)
IoT in der industriellen Gebäudeautomation erfordert die Absicherung der IT-basierten Infrastruktur. Welche Herausforderungen Ihnen bei der Integration dieses OT-Bereichs in ein ganzheitliches Schutzkonzept begegnen, betrachten wir in dieser zweiteiligen Artikelreihe.
9 Beispiele für Cyberattacken auf kritische Infrastrukturen und geeignete Schutzmaßnahmen
Angriffe auf Industrieunternehmen stellen in kritischen Infrastrukturen eine verschärfte Bedrohungslage dar, zumal manche Malware auch ICS-Systeme infiltrieren kann. In diesem Artikel werden Beispiele für Schwachstellen und Lösungsansätze aufgezeigt.





Kostenlos Mitglied werden