Suchen

Whitepaper

Best Practices bei der Cybersecurity

Drei Schritte zur Erhaltung einer Smart-Factory

Besonders im Fertigungssektor ist der Bedarf an Cybersicherheitslösungen enorm gestiegen. Ursache dafür sind oft Betriebsunterbrechungen aufgrund von Sicherheitsverstößen, die zu Umsatzeinbußen führen.

Anbieter

 

Whitepaper Cover: Vogel IT
Im Gegensatz zur Unternehmens-IT stehen Systemadministratoren bei der Sicherheit von „intelligenten Fabriken“ vor mehreren Problemen. Nämlich schwer zu beseitigende Schwachstellen, die Verbreitung von Malware und flache Netzwerkkonfigurationen. Probleme in der Betriebsumgebung, wie beispielsweise ein Verbot bestimmte Softwarelösungen zu installieren, kommen bei Implementierung von Gegenmaßnahmen erschwerend hinzu. Im Anbetracht dieser Problematik stellt das englischsprachige Whitepaper drei Schritte vor, wie das Cyberrisiko dennoch reduziert werden kann: Prävention, Erkennung und Beständigkeit.

Mit Klick auf "Download mit Account (kostenlos)" willige ich ein, dass Vogel Communications Group meine Daten an Trend Micro Deutschland GmbH übermittelt und dieser meine Daten für die Bewerbung seines Produktes auch per E-Mail und Telefon verwendet. Zu diesem Zweck erhält er meine Adress- und Kontaktdaten sowie Daten zum Nachweis dieser Einwilligung, die er in eigener Verantwortung verarbeitet.
Sie haben das Recht diese Einwilligung jederzeit mit Wirkung für die Zukunft zu widerrufen. Falls der verantwortliche Empfänger seinen Firmensitz in einem Land außerhalb der EU hat, müssen wir Sie darauf hinweisen, dass dort evtl. ein weniger hohes Datenschutzniveau herrscht als in der EU.

Anbieter des Whitepapers

Trend Micro Deutschland GmbH

Parkring 29
85748 Garching b. München
Deutschland

Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website.

Weitere Whitepaper

SicheresData-Streaming
Datensicherheit

Gute Gründe für sicheres Data-Streaming

Niemand wird bestreiten, dass ein sicherer Transfer geschäftlicher Daten unverzichtbar ist. Was aber geschieht am Ende der Leitung, also in dem unsicheren Zeitfenster, in dem die Daten darauf warten, abgeholt zu werden?

mehr...
mobile
Datei- und Netzwerkservices

Mobiler Dateizugriff und –austausch

Cloud-basierte Dateiaustauschservices haben neue Möglichkeiten für den mobilen Dateizugriff und den praktischen Dateiaustausch eröffnet, auf die Benutzer heute nicht mehr verzichten möchten.

mehr...