Daten aus der Vernetzung und Digitalisierung industrieller Anlagen sind die Grundlage neuer Geschäftsmodelle. Security in der Umsetzung sichert die Mehrwerte.
Schlagwort: Einstieg
Startseite » Bibliothek » Einstieg »
Wie Sie sich bei Security-Projekten die anhaltende Rückendeckung Ihrer Entscheider sichern
Der Erfolg komplexer Security-Projekte basiert auch auf einer proaktiven Kommunikation der relevanten Informationen und Mehrwerte an das Management.
Zentrales Patch-Management in Automationsumgebungen am Beispiel von WSUS
Die Kernaspekte eines erfolgreichen Patch-Managements im Anlagenumfeld und was Sie bei der praktischen Umsetzung beachten sollten.
Active Directory trifft Automation: Zentrale Verzeichnisdienste in der OT
Verzeichnisdienste wie Active Directory bieten in der OT viel Mehrwert, sind aber auch sicherheitskritisch. Was Sie bei der Einführung beachten müssen.
Zero Trust als strategischer Ansatz – Sicherheit im Herzen Ihres Netzwerks
Dieser Artikel gibt einen Überblick über das Sicherheitsmodell Zero Trust und zeigt, wie Sie es in der Praxis umsetzen können.
Wer unterstützt Betreiber kritischer Infrastrukturen, wenn eine Cyber-Großschadenslage eintritt?
Woher KRITIS-Betreiber Hilfe erhalten, wenn Schutzmaßnahmen zur Absicherung kritischer Infrastrukturen versagen und eine Cyber-Großschadenslage eintritt.
4 Praxistipps für den sicheren Betrieb Ihrer Brownfield-Bestandssysteme
Wie Sie den Betrieb gewachsener Bestandsanlagen absichern, um Verfügbarkeit und Rentabilität Ihrer Produktionsanlagen zu gewährleisten.
Sichere Verarbeitung von Maschinendaten – die wichtigsten Praxistipps für ein wirkungsvolles Konzept
Im vernetzten Produktionsprozess sind Verfügbarkeit und Effizienz wesentlich von Maschinendaten abhängig. Welche Daten wichtig sind und wie sie abgesichert w…
9 Beispiele für Cyberattacken auf Kritische Infrastrukturen und geeignete Schutzmaßnahmen
Cyberangriffe auf Industrieunternehmen der Kritischen Infrastrukturen basieren oft auf vermeidbaren Schwachstellen.
7 Best-Practices für den Aufbau eines SOC im OT-Umfeld
Wie ein OT-Security Operations Center trotz Kommunikationskonflikte, Fachkräftemangel oder Budgetgrenzen professionell aufgestellt wird