Sichere Industrie – Praxisnahe Einblicke in die Industrial Security2020-05-13T09:46:39+02:00

Der große Industrial Security Guide – Ein komprimierter Leitfaden für Einsteiger

Infos holen

IEC 62443 – Komprimiertes Wissen zum Praxiseinstieg!

Infos holen

Sichere Industrie Community
Blicken Sie hinter die Kulissen unserer Community.

Infos holen

Sichere Industrie Fernwartung
Von der Planung, zur Umsetzung und in den Betrieb.

Infos holen

Trendprognosen 2020
14 Experten teilen ihre Meinung zur Entwicklung der Industrial Security

Infos holen

Industrie 4.0 im Maschinenbau: 4 Fragen, die vor der Einführung neuer Services geklärt werden müssen

Der Maschinenbau sucht händeringend nach Ansätzen und Lösungen, um durch die Digitalisierung und Vernetzung von Anlagen und Maschinen ein neues/zweites Standbein aufzubauen. Die IT-Sicherheit der Anwendungen sollte dabei von vornherein berücksichtigt werden. Erfahren Sie hier die 4 wichtigsten Herausforderungen!

6. November 2019|Categories: Sicherheitsmanagement|Tags: , , , |0 Comments

Social Engineering: 7 Maßnahmen für sensibilisierte Anlagenmitarbeiter

Social Engineering nutzt das schwächste Glied in einem jeden Sicherheitsprogramm aus: den Faktor Mensch. Dies trifft auch auf Angriffe auf Industrieanlagen und Produktionsnetzen zu. Dabei lassen sich viele der Szenarien bereits durch sensibilisiertes Personal abwehren.

22. Oktober 2019|Categories: Awareness|Tags: , , , , |0 Comments

WannaCry – 11 Maßnahmen, um Ihre Anlage vor Verschlüsselungstrojanern zu schützen (Teil 3)

Nachdem Sie nach Teil 1 und Teil 2 der Artikelserie nun durch die Bedrohung von WannaCry und ähnlichen Schadprogrammen sensibilisiert sind und deren Funktionsweise nachvollziehen können, erhalten Sie in dem letzten Teil ein Arsenal an Tipps und Maßnahmen, mit denen die Widerstandsfähigkeit von Produktionsnetzwerken gegen Bedrohungen der WannaCry Klasse erhöht werden kann.

22. September 2019|Categories: Angriffsszenarien|Tags: , , , , |0 Comments

WannaCry – So können Computerwürmer (trotz DMZ und Segmentierung) in das Anlagennetz eindringen (Teil 2)

Nachdem im ersten Teil der Artikelserie das Gefahrenpotenzial des Krypto-Wurms WannaCry aufgezeigt wurde, wird im zweiten Teil erläutert wie WannaCry und ähnliche Verschlüsselungstrojaner in Produktionsnetze, trotz vermeintlich sicherer Netzarchitektur, eindringen können.

15. September 2019|Categories: Angriffsszenarien|Tags: , , |0 Comments

WannaCry – Warum der Krypto-Wurm so gefährlich ist (Teil 1)

Mit über 30 Jahren Erfahrung in der IT (und davon über 20 Jahren in der IT Security) bringt Klaus Jochem einen breiten Erfahrungsschatz zu Best Practices der industriellen Security mit. In dieser dreiteiligen Artikelserie erklärt er die Hintergründe zur Ramsonware WannaCry und bietet fundierte Einblicke zu Schutzmaßnahmen und Sicherheitsmanagement gegen Angriffsszenarien dieser Art. Teil 1 behandelt die historischen Fakten von WannaCry und bietet eine umfassende Einschätzung zum Gefahrenpotenzial.

Anomalien im Industrienetz – 5 Schritte, um permanentes Monitoring zu etablieren (Teil 2)

Anomalieerkennung und Monitoring hilft Ihnen dabei, die Sichtbarkeit und Transparenz Ihres Automatisierungsnetzes deutlich zu steigern. Haben Sie vor eine solche Lösung einzusetzen und möchten mehr zu den Einsatzmöglichkeiten wissen? Dann sind Sie hier genau richtig.

25. August 2019|Categories: Schutzmaßnahmen|Tags: , , , |0 Comments

IEC 62443: Wie Sie mit dem TeleTrust-Prüfschema Komponenten in Anlagen hinsichtlich Security vergleichbar machen können (Teil 3)

Der Einsatz von sicheren Komponenten ist ein wichtiger Bestandteil für eine ganzheitliche Secruity der Anlage. Doch wie lassen sich diese hinsichtlich Ihrer Security-Eigenschaften vergleichen? In diesem letzten Teil der Serie wird das TeleTrusT-Prüfschema für IEC 62443-4-2 vorgestellt, mit dem vergleichbare Komponenten-Bewertungen durchgeführt werden können, um so beispielsweise die Entscheidung bei einem Auswahlprozess zu unterstützen.

IEC 62443: Eine Vorstellung der Vorgehensweisen (Teil 2)

Die Norm IEC 62443 ist ein ganzheitlicher Ansatz für Industrial Security im Automatisierungsbereich. Diese 3-teilige Artikelserie soll dem Leser den Einstieg in die Norm erleichtern. In Teil 2 erhalten Sie einen Überblick über die Vorgehensweisen, die sich implizit für die drei Basisrollen Integrator, Hersteller und Betreiber ergeben. Zudem setzen wir uns kritisch mit den Vor- und Nachteilen der aktuellen Fassung auseinander.

Kostenlos Mitglied werden

Melden Sie sich jetzt an und nehmen Sie am Wissensaustausch teil