Der Erfolg komplexer Security-Projekte basiert auch auf einer proaktiven Kommunikation der relevanten Informationen und Mehrwerte an das Management.
Kategorie: Organisation
Organisatorische IST-Zustände ermitteln und aufbereiten. Security Strategien und passende Organisationsstrukturen für Ihr Unternehmen aufsetzen. In Industrial Security wirtschaftlich sinnvoll und risikobasiert investieren.
Startseite » Bibliothek » Organisation »
Zentrales Patch-Management in Automationsumgebungen am Beispiel von WSUS
Die Kernaspekte eines erfolgreichen Patch-Managements im Anlagenumfeld und was Sie bei der praktischen Umsetzung beachten sollten.
Wer unterstützt Betreiber kritischer Infrastrukturen, wenn eine Cyber-Großschadenslage eintritt?
Woher KRITIS-Betreiber Hilfe erhalten, wenn Schutzmaßnahmen zur Absicherung kritischer Infrastrukturen versagen und eine Cyber-Großschadenslage eintritt.
IT-Sicherheitsgesetz 2.0: Hintergründe, Kernpunkte und weitere Entwicklung
Wir erklären die Grundlagen, Hintergründe und wesentlichen Inhalte des IT-SiG 2.0 und warum wir schon das IT-SiG 3.0 vor Augen haben.
„Kein CERT – kein Auftrag!“ – Security als Faktor für Ihre Wettbewerbsfähigkeit
Ein kompetentes Management von Sicherheitslücken wird zunehmend zum Kriterium bei der Auftragsvergabe und beeinflusst Ihre Wettbewerbsfähigkeit.
Sichere Verarbeitung von Maschinendaten – die wichtigsten Praxistipps für ein wirkungsvolles Konzept
Im vernetzten Produktionsprozess sind Verfügbarkeit und Effizienz wesentlich von Maschinendaten abhängig. Welche Daten wichtig sind und wie sie abgesichert w…
IT-Sicherheit in der Gebäudeautomation – essenziell für die Anlagenverfügbarkeit
IoT in der industriellen Gebäudeautomation erfordert die Absicherung der IT-basierten Infrastruktur und die Integration in ein ganzheitliches Schutzkonzept.
9 Beispiele für Cyberattacken auf Kritische Infrastrukturen und geeignete Schutzmaßnahmen
Cyberangriffe auf Industrieunternehmen der Kritischen Infrastrukturen basieren oft auf vermeidbaren Schwachstellen.
7 Best Practices für den Aufbau eines SOC im OT-Umfeld
Wie ein OT-Security Operations Center trotz Kommunikationskonflikte, Fachkräftemangel oder Budgetgrenzen professionell aufgestellt wird
So holen Sie als Security-Verantwortlicher das meiste aus Ihrer Anlagenbesichtigung raus!
Externe Security-Dienstleister oder IT-Mitarbeiter mit Security-Verantwortung: Gestalten Sie jeden Anlagenbesuch durch gute Vorbereitung möglichst effizient.