Organisation
Was ist denn bitte eine OT-Organisation?
Neue Trends der Automation erfordern mehr Professionalisierung des OT-Betriebs. Eine gute OT-Organisation kann dies zuverlässig leisten.
Organisation
Was hat Empathie mit OT-Security zu tun?
Der Erfolg von OT-Security basiert nicht nur auf den richtigen Konzepten und Maßnahmen, sondern auch auf einem empathischen Miteinander auf Augenhöhe.
OT Basics
WinCC und was Sie über Virtualisierung in der OT wissen müssen
In der OT folgt Virtualisierung ihren eigenen Regeln. Wir zeigen, was bei virtuellen Prozessleitsystemen wichtig ist und worauf Sie achten sollten.
Organisation
Operational Technology – ist doch ganz klar. Oder nicht?
„OT“ wird nicht nur in Security-Projekten gerne geworfen. Warum der Begriff aber oftmals alles andere als klar ist, erfahren Sie in diesem Artikel.
Organisation
Gebäude sicher nach dem Stand der Technik betreiben – die 2 neuen Bausteine im IT-Grundschutz des BSI
Die Bausteine INF.13 und INF.14 zeigen Wege zur Informationssicherheit beim Technischen Gebäudemanagement und für Gebäudeautomation nach dem Stand der Technik
Organisation
Die Bedeutung des BSI IT-Grundschutzes für Industrial Security
Wir klären Inhalte und Anwendungsbereiche und zeigen, warum der IT-Grundschutz auch ohne Zertifizierung ein praxistauglicher Weg für Industrial Security ist.
OT Basics
Was ist ein MES?
Eine optimierte Fertigungsplanung und -Steuerung braucht die Schnittstelle zwischen Prozessautomation und betriebswirtschaftlicher Ebene.
Trends
Jahresrückblick 2021 und Ausblick 2022
Was hat sich in 2021 im Kontext Security getan und welche Herausforderungen liegen vor uns? 19 Experten teilen ihre persönlichen Einschätzungen.
Assets
Warum OT-Asset-Management mehr als ein Security-Projekt ist
OT-Assets in Ihrem Anlagennetz über die gesamte Lebensspanne professionell verwalten – welche Mehrwerte bringt das für Ihr Unternehmen?
Organisation
NISTIR 8228: Sicherheitsrisiken für IoT-Geräte verstehen, abschätzen und mindern
Die NISTIR 8228 zeigt, dass Cybersecurity für IoT-Geräte anders funktioniert als für herkömmliche IT-Systeme. Wir fassen die wichtigsten Punkte zusammen.
Organisation
Produktsicherheit: Mehrwerte eines PSIRT für Hersteller und Praxistipps für die Einführung
Wie Hersteller mit einem Product Security Incident Response Team Kompetenz für Produktsicherheit nachweisen und die Marktanforderung nach Security erfüllen.
Netze
IIoT Security: Wie die nachhaltige Umsetzung innovativer IIoT-Anwendungen gelingt
Daten aus der Vernetzung und Digitalisierung industrieller Anlagen sind die Grundlage neuer Geschäftsmodelle. Security in der Umsetzung sichert die Mehrwerte.
Organisation
Wie Sie sich bei Security-Projekten die anhaltende Rückendeckung Ihrer Entscheider sichern
Der Erfolg komplexer Security-Projekte basiert auch auf einer proaktiven Kommunikation der relevanten Informationen und Mehrwerte an das Management.
Netze
Sichere Fernwartung als Wegbereiter für innovative Industrie 4.0-Anwendungen
Fernwartung ist in den Schlagzeilen, weil Supply-Chain-Angriffe die Gefahrenlage erhöhen. Es gibt mehr Gründe, warum Fernwartung auf die Tagesordnung gehört.
Organisation
Zentrales Patch-Management in Automationsumgebungen am Beispiel von WSUS
Die Kernaspekte eines erfolgreichen Patch-Managements im Anlagenumfeld und was Sie bei der praktischen Umsetzung beachten sollten.
OT Basics
Active Directory trifft Automation: Zentrale Verzeichnisdienste in der OT
Verzeichnisdienste wie Active Directory bieten in der OT viel Mehrwert, sind aber auch sicherheitskritisch. Was Sie bei der Einführung beachten müssen.
Netze
Zero Trust als strategischer Ansatz – Sicherheit im Herzen Ihres Netzwerks
Dieser Artikel gibt einen Überblick über das Sicherheitsmodell Zero Trust und zeigt, wie Sie es in der Praxis umsetzen können.
Netze
BACnet/SC: Wie sicher macht es Ihre Gebäudeautomation wirklich?
BACnet/SC macht das am meisten verbreitete Netzwerkprotokoll der modernen Gebäudeautomation sicherer. Aber wie sicher werden Ihre Gebäude wirklich?
Organisation
Wer unterstützt Betreiber kritischer Infrastrukturen, wenn eine Cyber-Großschadenslage eintritt?
Woher KRITIS-Betreiber Hilfe erhalten, wenn Schutzmaßnahmen zur Absicherung kritischer Infrastrukturen versagen und eine Cyber-Großschadenslage eintritt.
Organisation
IT-Sicherheitsgesetz 2.0: Hintergründe, Kernpunkte und weitere Entwicklung
Wir erklären die Grundlagen, Hintergründe und wesentlichen Inhalte des IT-SiG 2.0 und warum wir schon das IT-SiG 3.0 vor Augen haben.