Organisation
9 Beispiele für Cyberattacken auf Kritische Infrastrukturen und geeignete Schutzmaßnahmen
Cyberangriffe auf Industrieunternehmen der Kritischen Infrastrukturen basieren oft auf vermeidbaren Schwachstellen.
OT Basics
Warum die Integrität von Daten und Systemen eine zwingende Grundlage für die industrielle Digitalisierung ist
Integrität und Integritätsschutzmaßnahmen für Ihre Daten bei internationalen unternehmensübergreifende Kooperationen im Kontext Industrie 4.0
Trends
Wie krisenbedingte Produktionsunterbrechungen zu Chancen für die OT-Sicherheit werden können
Zwei Experten von Airbus CyberSecurity berichten, wie Sie die krisenbedingte Downtimes und Produktionsstopps nützen können, um Ihre OT-Security voranzutreiben.
Organisation
7 Best Practices für den Aufbau eines SOC im OT-Umfeld
Wie ein OT-Security Operations Center trotz Kommunikationskonflikte, Fachkräftemangel oder Budgetgrenzen professionell aufgestellt wird
Organisation
So holen Sie als Security-Verantwortlicher das meiste aus Ihrer Anlagenbesichtigung raus!
Externe Security-Dienstleister oder IT-Mitarbeiter mit Security-Verantwortung: Gestalten Sie jeden Anlagenbesuch durch gute Vorbereitung möglichst effizient.
OT Basics
Sicherer Datenaustausch im Anlagennetz: Diese 5 Fragen helfen beim Einstieg
Unkontrollierter Datentransfer in Automationsnetzen durch Industrie 4.0-Technologien kann Schadcode ins Unternehmen bringen.
Organisation
OT-Security an das Management kommunizieren: So gelingt es!
Wir zeigen Ihnen erfolgversprechende Strategien auf, um Investments für OT-Security beim Management durchzusetzen.
Trends
Jahresrückblick 2019: 14 Experten teilen ihre Meinung zu Entwicklung und Trends der Industrial Security
14 Industrial- und IoT-Security-Experten lassen das Jahr 2019 Revue passieren und beschreiben Trends für die Bedrohungslage und den Security-Markt in 2020.
Fernwartung, Organisation
Lukrativer Synergieeffekt: Fernwartungszugänge als Grundlage für sichere Industrie 4.0-Services nutzen
Fernwartung ist eine gängige Praxis im Maschinen- und Anlagenbau. Für Industrie 4.0-Dienstleistungen steckt sie jedoch voller Tücken.
Assets
Industrie 4.0 Retrofit: So machen Sie Bestandsanlagen fit (und sicher) für den technischen Fortschritt
Retrofit-Konzepte für Bestandsanlagen sollten und müssen die IT-Security-Standards auf gleichem Niveau wie Neuanlagen und -maschinen vorgeben.
OT Basics
Industrie 4.0 im Maschinenbau: 4 Fragen, die vor der Einführung neuer Services geklärt werden müssen
Die Digitalisierung und Vernetzung von Anlagen kann dem Maschinenbau ein zweites Standbein bieten. Aber bitte an die IT-Sicherheit denken!
Organisation
Social Engineering: 7 Maßnahmen für sensibilisierte Anlagenmitarbeiter
Social Engineering zielt auf das schwächste Glied in einem Sicherheitsprogramm: auf den Faktor Mensch. Sensibilisierung ist eine wirksame Gegenmaßnahme.
Organisation
EU Cybersecurity Act 2019 – Alle wichtigen Informationen auf einen Blick
Was steckt hinter dem EU Cybersecurity Act und welche Informationen sind für Sie wichtig?
OT Basics
11 Grundregeln, um Industrienetze vor Verschlüsselungstrojanern zu schützen
Tipps und Maßnahmen, die die Widerstandsfähigkeit von Produktionsnetzwerken gegen Bedrohungen der WannaCry-Klasse erhöhen.
OT Basics
WannaCry: So können Computerwürmer (trotz DMZ und Segmentierung) in das Anlagennetz eindringen
Wie WannaCry-ähnliche Verschlüsselungstrojaner trotz vermeintlich sicherer Netzarchitektur in Produktionsnetze eindringen können.
Organisation
Das Gefahrenpotenzial von Malware richtig einschätzen (am Beispiel von WannaCry)
Die Hintergründe zur Ransomware WannaCry und wie man das Gefahrenpotenzial von ähnlicher Schadsoftware einschätzen kann.
Netze
Anomalien im Industrienetz – 5 Schritte, um permanentes Monitoring zu etablieren
Anomalieerkennung und Monitoring steigert die Transparenz und den Überblick in Ihrem Automatisierungsnetzes deutlich.
Netze
Anomalien im Industrienetz – So können Sie Angriffe rechtzeitig entdecken
Anomalieerkennung im Netzwerk dient als weitere Schutzschicht nach dem Defense-In-Depth Prinzip. Wir schauen uns an, welchen Effekt sie hat und welche Faktor…
Organisation
TeleTrusT-Prüfschema für IEC 62443: Komponenten hinsichtlich Security vergleichen
Teil 3 der Artikelreihe zum ganzheitlichen Sicherheitsansatz nach IEC 62443: die Rolle sicherer Komponenten und ihr Vergleich nach dem TeleTrusT-Prüfschema
Organisation
IEC 62443: Empfohlene Vorgehensweisen für Integratoren, Hersteller und Betreiber
Vorgehensweisen für die Basisrollen Integrator, Hersteller und Betreiber für einen ganzheitlichen Sicherheitsansatz nach der Norm IEC 62443.