Der Stand der ICS- und SCADA-Sicherheit

Steuerungstechnik

Der Stand der ICS- und SCADA-Sicherheit

Industrielle Kontrollsysteme und „Supervisory Control and Data Acquisition“-Anlagen, kurz ICS und SCADA-Systeme, sind unentbehrlich. Alle kritischen Infrastrukturen – ob Strom- und Wasserversorgung oder Verkehr – sind auf entsprechende Steuerungstechnik angewiesen. Umso wichtiger ist es, Schwachstellen möglichst früh aufzudecken. lesen...

Mehr zum Thema:

NEUE FACHBEITRÄGE & INTERVIEWS

Was Admins jetzt tun müssen, um nicht den SDN-Tod zu sterben!

Das haben „der Tod der Rockmusik“ und die SDN-Zukunft gemeinsam

Was Admins jetzt tun müssen, um nicht den SDN-Tod zu sterben!

Software-Defined Networking wird die Arbeit aller Netzwerkverantwortlichen radikal ändern. Admins, die jetzt nicht programmieren lernen und sich den neuen SDN-Herausforderungen voll und ganz stellen, werden von der neuen Technik so überrollt und verdrängt werden, wie die gute alte Rockmusik von der Electronic Dance Music. lesen...

Damit aus Disaster Recovery kein Datenschutz-Disaster wird

Datenwiederherstellung als Cloud-Service

Damit aus Disaster Recovery kein Datenschutz-Disaster wird

Disaster Recovery wird zunehmend als Cloud-Service angeboten und genutzt. Viele Anwenderunternehmen vergessen dabei, dass auch bei Disaster Recovery as a Service (DRaaS) Datenschutzvorgaben bestehen. lesen...

Daten-Crash im intelligenten Auto

Risiken der vernetzten Welt, Teil 5

Daten-Crash im intelligenten Auto

Sensoren und Computer sind im Kraftfahrzeug mittlerweile eher die Regel als die Ausnahme. Autonome Fahrzeuge und intelligente Verkehrsleitsysteme sind nur der nächste logische Schritt. Es bleibt abzuwarten, ob die Entscheider die Sicherheitsprobleme in den Griff bekommen, oder ob sie den Karren an die Wand fahren. lesen...

Unsere Gedanken – die Beute der Anderen

Gefahren von Big Data, der Digitalisierung und Industrie 4.0, Teil 4

Unsere Gedanken – die Beute der Anderen

Die bisherigen Teile dieser Kolumne haben sich vor Allem mit dem technisch Möglichen beschäftigt. Heute geht's in die Praxis. lesen...

REDAKTIONELLE SPECIALS AUF Security-Insider

DAS AKTUELLSTE IN KÜRZE

Viele Internet-Nutzer sind apathisch gegenüber Gefahren aus dem Netz

Cyber-Risiken

Viele Internet-Nutzer sind apathisch gegenüber Gefahren aus dem Netz

Trotz zahlreicher Ängste ist die selbstständige Absicherung gegen solche Risiken in Deutschland noch gering: Nur jeder zweite Internetnutzer (55 Prozent) schützt sich etwa durch Softwarelösungen oder andere Sicherheits- und Privatsphäre-Funktionen. lesen...

Alternativen zu Forefront TMG 2010

Security-Anbieter werben um Microsoft-Klientel

Alternativen zu Forefront TMG 2010

Verschiedene Security-Anbieter wollen eine Lücke füllen, die Microsoft mit der Abkündigung des Forefront TMG 2010 gerissen haben soll. Aktuell schlägt KEMP Alarm, weil der Mainstream Support vergangene Woche endete. lesen...

Hackerangriffe auf das vernetzte Auto

Cyber-Gefahren für das Connected Car

Hackerangriffe auf das vernetzte Auto

Um das „Connected Car“ sicherer zu machen, testen Professionelle Hacker des Netzwerk und IT-Dienstleister BT, welchen Gefahren vernetzte Fahrzeuge ausgesetzt sind und welche Schwachstellen es gibt. Der neue, speziell für die Automobil-industrie entwickelte, Sicherheits-Service „BT Assure Ethical Hacking for Vehicles“ unterstützt Automobilhersteller und Zulieferer dabei, neue Sicherheitslösungen zu entwickeln. lesen...

Manipulationen von S7-Steuerungen sicher erkennen

Steuerung

Manipulationen von S7-Steuerungen sicher erkennen

Mit der MB Secbox präsentiert MB Connect Line eine neue Security-Lösung. Diese erkennt Schadsoftware wie Stuxnet und andere Manipulationen auf S7-Steuerungen unmittelbar und alarmiert den Betreiber, bevor ein Schaden entsteht. lesen...

Mitarbeiter nicht zu sehr reglementieren

Generation Mobile

Mitarbeiter nicht zu sehr reglementieren

Mobilgeräte haben dazu beigetragen, dass Arbeits- und Privatleben zunehmend verschwimmen. In die „Generation Mobile“ fallen all jene, bei denen Smartphone und Tablet den Alltag bestimmen. MobileIron hat eben diese Nutzer dazu befragt, wie sie der Durchmischung von geschäftlicher und privater Welt gegenüberstehen. lesen...

Die Stromausfälle im Jahr 2014

Skurriles und Bedeutendes aus dem Eaton Blackout Tracker

Die Stromausfälle im Jahr 2014

Eigentlich sind die Verhältnisse paradiesisch, oder? Der Strombedarf wird auf höchstem Niveau geregelt und selbst während einer partiellen Sonnenfinsternis gesichert. Der Jahresreport „Blackout Tracker“ von Eaton dokumentiert jedoch 711 Stromausfälle in D-A-CH-Region mit einer Gesamtdauer von 61.259 Minuten. lesen...

Zero-Day-Angriffe auf Adobe Flash und Windows

Operation RussianDoll

Zero-Day-Angriffe auf Adobe Flash und Windows

Schwachstellen im Adobe Flash Player und in Windows werden derzeit im Rahmen eines Advanced Persistent Threat (APT) ausgenutzt. Die fortschrittliche, langanhaltende Bedrohung wurde vom Sicherheitsexperten FireEye analysiert und unter dem Titel „Operation RussianDoll“ geführt. lesen...

Netzwerksicherheit alleine reicht nicht!

Data Security Confidence Index 2015

Netzwerksicherheit alleine reicht nicht!

Die Effektivität von Perimeterschutz wird häufig überschätzt. Das ergab der Data Security Confidence Index (DSCI) 2015 von Gemalto. Mit 87 Prozent ist die klare Mehrheit von 900 befragten IT-Verantwortlichen aus aller Welt von der Wirksamkeit klassischer Schutzmaßnahmen überzeugt. Trotz exponentiell zunehmender Datenhacks, liegt der Fokus vieler IT-Strategen nach wie vor auf dem Perimeterschutz von Netzwerken. lesen...

Neue Sicherheitskonzepte für vernetzte Produktionsumgebungen

Industrie 4.0

Neue Sicherheitskonzepte für vernetzte Produktionsumgebungen

Durch die zunehmende Vernetzung der industriellen Fertigung öffnet sich die bislang fast hermetisch abgeschottete Produktions-IT der Außenwelt und wird dadurch mit neuen Sicherheitsrisiken konfrontiert. Die meisten Unternehmen sind auf diese neuen Risiken noch nicht vorbereitet. lesen...

Mit ‚kriminellem‘ Gespür Sicherheit schaffen

Traumjob Pen Tester

Mit ‚kriminellem‘ Gespür Sicherheit schaffen

Fachkräfte im Bereich der IT-Sicherheit erfreuen sich großer Nachfrage. Ein Fachkrafttyp ist besonders begehrt: der Penetration Tester, kurz „Pen Tester“. Dies ist nicht verwunderlich, schließlich nehmen Hacking-Attacken auf Unternehmen und Behörden stetig zu. lesen...

Gesundheits-Apps: Datenschutz Fehlanzeige

Schutzlos gegen IT-Attacken

Gesundheits-Apps: Datenschutz Fehlanzeige

Die derzeit so trendigen Gesundheits- und Wellness-Apps wurden von Datenschützern schon immer mit einer gewissen Skepsis beobachtet. Nun zeigt eine Studie, dass sie damit nur zu Recht hatten. Viele der getesteten Apps sind gegen sogenannte Man-in-Middle-Attacken nur unzureichend geschützt. lesen...

APT 30 nimmt sich Zeit für Spionage

Cyber-Attacken

APT 30 nimmt sich Zeit für Spionage

Cyber-Spionage ist keine Seltenheit mehr. Um das Vorgehen krimineller Gruppierungen zu beleuchten, hat FireEye die Aktivitäten von „APT 30“ beobachtet. Die Ergebnisse finden sich im Report „APT 30 und die Mechanismen einer lang angelegten Cyber-Spionage-Operation“. lesen...

Amazon räumt bei BigBrotherAwards ab

Ausgehöhlte Persönlichkeitsrechte und Tagelöhnertum 2.0

Amazon räumt bei BigBrotherAwards ab

Bis zuletzt stand die Finanzierung der diesjährigen BigBrotherAwards auf der Kippe. Nichtsdestotrotz verleiht der Digitalcourage e.V. den Negativpreis für Datensünder auch dieses Jahr – an Spielzeughersteller, Arbeitgeber sowie verschiedene Minister und den BND. lesen...

Router für die Netzwerksicherheit

Security

Router für die Netzwerksicherheit

Eigens für Industrienetzwerke hat Weidmüller Gigabit Security Router entwickelt. Sie bieten eine sichere Kommunikation zwischen ethernetbasierten Maschinen und Anlagen sowie übergeordneten Netzwerken. Entsprechende Geräte präsentiert der Hersteller auf der Hannover Messe. lesen...

Gemeinsame Stärke live erleben -

Fünf deutsche IT-Security-Hersteller sichern Ihr Unternehmen

Für einen Blick über den Tellerrand der verschiedenen IT-Security Themen, laden wir Sie zu unserer gemeinsamen Roadshow in Hannover und München ein.

Sie erfahren viel Wissenswertes zu den technologieführenden Lösungen jedes einzelnen Herstellers, aber insbesondere zu dem Mehrwert, der durch die Zusammenarbeit für Ihre IT-Sicherheit entsteht.


Die Veranstaltungen finden statt:

29.04.2015: Hannover, Novotel

05.05.2015: München, Sheraton Airport Hotel


Reservieren Sie sich hier Ihren Platz.

Wir freuen uns auf Ihre Teilnahme!


eBook

Firewall — von A bis Z

Firewall von A bis Z


  • Implementierung einer NGFW
  • integrierte Lösungen
  • mögliche Sicherheitslücken

>> Jetzt herunterladen