Bibliothek

Diese Seite bietet Ihnen einen Schnellzugriff auf alle Artikel nach Kategorien, Schlagwörtern und Handlungsfeldern, sowie auf unsere Veranstaltungen. Eine Erläuterung zu den verschiedenen Kategorien und Handlungsfeldern finden Sie auf der "Neu hier?" Seite.
Organisation

9 Beispiele für Cyberattacken auf Kritische Infrastrukturen und geeignete Schutzmaßnahmen

Cyberangriffe auf Industrieunternehmen der Kritischen Infrastrukturen basieren oft auf vermeidbaren Schwachstellen.
OT Basics

Warum die Integrität von Daten und Systemen eine zwingende Grundlage für die industrielle Digitalisierung ist

Integrität und Integritätsschutzmaßnahmen für Ihre Daten bei internationalen unternehmensübergreifende Kooperationen im Kontext Industrie 4.0
Trends

Wie krisenbedingte Produktionsunterbrechungen zu Chancen für die OT-Sicherheit werden können

Zwei Experten von Airbus CyberSecurity berichten, wie Sie die krisenbedingte Downtimes und Produktionsstopps nützen können, um Ihre OT-Security voranzutreiben.
Organisation

7 Best Practices für den Aufbau eines SOC im OT-Umfeld

Wie ein OT-Security Operations Center trotz Kommunikationskonflikte, Fachkräftemangel oder Budgetgrenzen professionell aufgestellt wird
Organisation

So holen Sie als Security-Verantwortlicher das meiste aus Ihrer Anlagenbesichtigung raus!

Externe Security-Dienstleister oder IT-Mitarbeiter mit Security-Verantwortung: Gestalten Sie jeden Anlagenbesuch durch gute Vorbereitung möglichst effizient.
OT Basics

Sicherer Datenaustausch im Anlagennetz: Diese 5 Fragen helfen beim Einstieg

Unkontrollierter Datentransfer in Automationsnetzen durch Industrie 4.0-Technologien kann Schadcode ins Unternehmen bringen.
Organisation

OT-Security an das Management kommunizieren: So gelingt es!

Wir zeigen Ihnen erfolgversprechende Strategien auf, um Investments für OT-Security beim Management durchzusetzen.
Trends

Jahresrückblick 2019: 14 Experten teilen ihre Meinung zu Entwicklung und Trends der Industrial Security

14 Industrial- und IoT-Security-Experten lassen das Jahr 2019 Revue passieren und beschreiben Trends für die Bedrohungslage und den Security-Markt in 2020.
Fernwartung, Organisation

Lukrativer Synergieeffekt: Fernwartungszugänge als Grundlage für sichere Industrie 4.0-Services nutzen

Fernwartung ist eine gängige Praxis im Maschinen- und Anlagenbau. Für Industrie 4.0-Dienstleistungen steckt sie jedoch voller Tücken.
Assets

Industrie 4.0 Retrofit: So machen Sie Bestandsanlagen fit (und sicher) für den technischen Fortschritt

Retrofit-Konzepte für Bestandsanlagen sollten und müssen die IT-Security-Standards auf gleichem Niveau wie Neuanlagen und -maschinen vorgeben.
OT Basics

Industrie 4.0 im Maschinenbau: 4 Fragen, die vor der Einführung neuer Services geklärt werden müssen

Die Digitalisierung und Vernetzung von Anlagen kann dem Maschinenbau ein zweites Standbein bieten. Aber bitte an die IT-Sicherheit denken!
Organisation

Social Engineering: 7 Maßnahmen für sensibilisierte Anlagenmitarbeiter

Social Engineering zielt auf das schwächste Glied in einem Sicherheitsprogramm: auf den Faktor Mensch. Sensibilisierung ist eine wirksame Gegenmaßnahme.
Organisation

EU Cybersecurity Act 2019 – Alle wichtigen Informationen auf einen Blick

Was steckt hinter dem EU Cybersecurity Act und welche Informationen sind für Sie wichtig?
OT Basics

11 Grundregeln, um Industrienetze vor Verschlüsselungstrojanern zu schützen

Tipps und Maßnahmen, die die Widerstandsfähigkeit von Produktionsnetzwerken gegen Bedrohungen der WannaCry-Klasse erhöhen.
OT Basics

WannaCry: So können Computerwürmer (trotz DMZ und Segmentierung) in das Anlagennetz eindringen

Wie WannaCry-ähnliche Verschlüsselungstrojaner trotz vermeintlich sicherer Netzarchitektur in Produktionsnetze eindringen können.
Organisation

Das Gefahrenpotenzial von Malware richtig einschätzen (am Beispiel von WannaCry)

Die Hintergründe zur Ransomware WannaCry und wie man das Gefahrenpotenzial von ähnlicher Schadsoftware einschätzen kann.
Netze

Anomalien im Industrienetz – 5 Schritte, um permanentes Monitoring zu etablieren

Anomalieerkennung und Monitoring steigert die Transparenz und den Überblick in Ihrem Automatisierungsnetzes deutlich.
Netze

Anomalien im Industrienetz – So können Sie Angriffe rechtzeitig entdecken

Anomalieerkennung im Netzwerk dient als weitere Schutzschicht nach dem Defense-In-Depth Prinzip. Wir schauen uns an, welchen Effekt sie hat und welche Faktor…
Organisation

TeleTrusT-Prüfschema für IEC 62443: Komponenten hinsichtlich Security vergleichen

Teil 3 der Artikelreihe zum ganzheitlichen Sicherheitsansatz nach IEC 62443: die Rolle sicherer Komponenten und ihr Vergleich nach dem TeleTrusT-Prüfschema
Organisation

IEC 62443: Empfohlene Vorgehensweisen für Integratoren, Hersteller und Betreiber

Vorgehensweisen für die Basisrollen Integrator, Hersteller und Betreiber für einen ganzheitlichen Sicherheitsansatz nach der Norm IEC 62443.
Page: 1 3 4 5 6