Weitere Artikel

Backdoors in der Produktion von IoT-Geräten schließen

IT-Sicherheit in der Fertigung

Backdoors in der Produktion von IoT-Geräten schließen

Ein System ist nur so sicher wie seine schwächste Komponente. Das gilt auch für IoT-Applikationen. Daher kommt der Fertigung von IoT-Geräten eine besondere Bedeutung zu. lesen

Von der Kokosnuss zur Avocado bei der IT-Sicherheit

Digitalisierung ändert Sicherheitsarchitektur

Von der Kokosnuss zur Avocado bei der IT-Sicherheit

Bisher basierten Sicherheitsansätze darauf, es den Angreifern so schwer wie möglich zu machen ins Netzwerk einzudringen. Unter­nehmen errichteten eine Security-Ansätze mit vielschichtigen Abwehrmechanismen und Produkten unterschiedlicher Hersteller für die gleiche Aufgabe. Der Gedanke dabei: Wenn ein Produkt eine Bedrohung nicht erkennt, dann soll ein anderes die Gefahr bannen. lesen

Ist die Industrie 4.0 sicher?

Security

Ist die Industrie 4.0 sicher?

Die Industrie 4.0 eröffnet Herstellern enorme Möglichkeiten, mehr Effizienz und Transparenz in der Produktion zu erreichen. Gleichzeitig birgt sie aber auch ein Risiko – die Sicherheit. Cyberangriffe nehmen zu und können für die verarbeitende Industrie eine Vielzahl verheerender Folgen haben. lesen

Durchdachtes Log-Management für die Industrie 4.0

Ein Plädoyer fürs Protokoll, immer und überall

Durchdachtes Log-Management für die Industrie 4.0

Log- und Protokollmanagement ist eine oft wenig beachtete, aber dennoch eine der dringlichsten Herausforderungen zur Absicherung von IT-Strukturen. Der Security-Experte Pierre Gronau entwirft einen Best Case in Form eines Sicherheitskonzeptes über zehn Etappen und bedient sich dabei zur Veranschaulichung bei der Industrie 4.0-Themenwelt. lesen

Blick in die Glaskugel der APTs

Trends und Vorhersagen

Blick in die Glaskugel der APTs

Gezielte Angriffe, wie die Triton-Malware oder Olympic Destroyer haben 2018 für viel Aufsehen gesorgt. Die Angriffe bewegten sich immer mehr weg vom Diebstahl von Daten, hin zur Zerstörung von Daten oder der Kontrolle von IT-Infrastruktur. Security-Experten von Kaspersky Lab haben sich Gedanken darüber gemacht, was auf uns im Jahr 2019 an fortschrittlichen Cyberangriffen zu kommt. lesen

Das Jahr, in dem KI und IT-Security Kontakt aufnehmen

Trends und Vorhersagen

Das Jahr, in dem KI und IT-Security Kontakt aufnehmen

Selbst in Unternehmen mit 50.000 Mitarbeitern gibt es im Normalfall nur eine Handvoll Personen, die mit der IT-Sicherheit vertraut sind. Diese Experten sind für Cyber-Bedrohung­en, mögliche Sicherheitsprobleme, Rechtsstreits in IT-Fragen und viele weitere Themen zuständig. Passende Fachkräfte für dieses komplexe Aufgabengebiet zu finden, ist extrem schwierig, da die Nachfragen nach ihnen sehr hoch ist. lesen

KI leistet wichtigen Beitrag zur Cybersicherheit

Papier veröffentlicht

KI leistet wichtigen Beitrag zur Cybersicherheit

Cybersicherheitssysteme auf Basis von Künstlicher Intelligenz (KI) werden künftig dabei helfen, intelligente Angriffe zu entdecken und Schäden zu vermeiden. Zu diesem Ergebnis kommt ein Papier des Eco-Vorstands Prof. Dr. Norbert Pohlmann. lesen

Sicherheit braucht einen Perspektivenwechsel

Security-Trends 2019

Sicherheit braucht einen Perspektivenwechsel

Für einen reibungslosen Ablauf kritischer Geschäftsprozesse ist Business Resilience nach Ansicht mancher Security-Experten unumgänglich, damit Unternehmen bei Cyber-Angriffen in Echtzeit reagieren können. IT- und Sicherheits-Teams sollten sich im neuen Jahr besonders drei Aspekten widmen: der Plattform-Architektur, einem datenorientierten Sicherheits­ansatz und bereichsübergreifender Zusammenarbeit. lesen

Netzwerke als Wegbereiter des Edge Computings

Edge-Netzwerke im Fokus

Netzwerke als Wegbereiter des Edge Computings

Ohne funktionierende Netze gibt es kein Edge Computing! Deshalb ist es gerade im Edge-Bereich so wichtig, Anomalien identifizieren zu können. Ein umfassendes Monitoring mit aussagekräftiger Visualisierung ist daher unerlässlich, wenn Edge Computing moderne IT-Infrastrukturen beflügeln soll! lesen

Digitale Wachposten für das Connected Car

Automotive Security Operation Center

Digitale Wachposten für das Connected Car

Immer eine Reifenbreite voraus – so könnte das Motto von Cyberkriminellen lauten, die Schwachpunkte in vernetzten Autos entdecken und angreifen. Um ihnen zuvorzukommen und Angriffe abzuwehren, müssen Datenflüsse aus allen IT- und TK-Systemen rund um das Fahrzeug analysiert werden – und das während der gesamten Nutzungszeit. Eine Aufgabe für die Sicherheitsexperten in einem Automotive Security Operation Center (SOC). lesen