OT-Systeme und -Geräte können nicht mehr als bloße Kisten behandelt werden. Deshalb gilt es das Wachstum von Forschungs-Communities fördern, um die industrielle Cybersicherheit zu stärken. (Bild: greenbutterfly - stock.adobe.com)
IT-Sicherheit für OT-Umgebungen

Schwachstellenforschung für die industrielle Cybersicherheit

Forschungs-Communities zur IT-Sicherheits gibt es schon lange. Sie teilen ihre Erkenntnisse untereinander und mit den Herstellern der betroffenen Produkte, um Korrekturen zum Schutz der Benutzer zu fördern. Längst sehen auch die Hersteller diesen Beitrag als nutzbringend an und bieten oft auch Bug-Bounty-Programme, durch die Forscher finanziell motiviert und honoriert werden. Aber wie sieht es mit den Forschern aus, die sich auf die für kritische Infrastrukturen relevanten Schwachstellen konzentrieren?

Weiterlesen
Mit Security-by-Default haben IT-Verantwortliche ein mächtiges Werkzeug in der Hand, um sowohl die eigene Arbeit zu entlasten als auch die sichere Nutzung von Software durch Nutzer zu erleichtern. (Bild: NicoElNino - stock.adobe.com)
IT-Sicherheit durch die Hintertür

Security-by-Default bei der Software-Auswahl

Security-by-Default (SBD) spielt beim Schutz unserer Daten eine immer wichtigere Rolle. Konkrete Vorgaben zu den datenschutzfreundlichen Voreinstellungen finden sich nicht nur im Artikel 25 der DSVGO, sondern auch im Koalitionsvertrag der Bundesregierung. Anwender sollten deshalb die wichtigsten Funktionen und Prinzipien sicherheitskonformer Softwarelösungen kennen und beachten.

Weiterlesen
Threat Intelligence Feeds sind ein wichtiges Tool für Unternehmen, zum Schutz vor DDoS-Angriffen. (Bild: Framestock - stock.adobe.com)
Integration von Threat Intelligence Feeds in DDoS-Schutzsysteme

Mit Threat Intelligence den DDoS-Schutz verbessern

Distributed Denial of Service-Angriffe sind zu einer großen Bedrohung für Unternehmen geworden, von den kleinsten bis hin zu den größten multinationalen Konzernen. Viele Security-Teams greifen deshalb zum Schutz ihrer Netzwerke jetzt vermehrt auf Threat Intelligence Feeds zurück. Um aber auch den passenden für das eigene Unternehmen zu finden, gilt es einige Punkte zu beachten.

Weiterlesen

Bildergalerien

Das Metaverse ist die Vision eines grenzenlosen virtuellen Raums und einer damit verbundenen, gemeinsamen Online-Welt. (Bild: gemeinfrei)
Definition Metaverse

Was ist das Metaverse?

Im Metaverse verschmelzen virtuelle Welt, erweiterte Realität und physische Welt. Es handelt sich um eine Vision eines grenzenlosen virtuellen Raums. Das Metaversum ist eine Evolutionsstufe des Internets und bietet Usern viele Interaktionsmöglichkeiten. Anwender bewegen sich mit ihren digitalen Identitäten in Echtzeit im virtuellen Raum und können dort kommunizieren, einkaufen, arbeiten und "leben". Virtual-Reality-Brillen zählen zu den Schlüsseltechnologien des Metaversums.

Weiterlesen
In der Praxis sind die Klimabedingungen für elektrische und elektronische Einbauten nicht immer ideal. Stego Elektrotechnik versucht die daraus entstehenden Risiken zu minimieren und die Betriebsbedingungen in Anlagen zu optimieren. (Bild: Negro Elkha - stock.adobe.com)
Balance zwischen Sicherheit und Usability

IT-Sicherheit für Schalt­schrank­kli­ma­ti­sie­rung aus Schwäbisch Hall

Stego Elektrotechnik stellt ein breites Sortiment von Temperatur- und Feuchtigkeitskontrollsystemen bereit, das Elektrik und Elektronik vor Feuchtigkeit, Kälte oder Hitze schützt. Großer Wert wird bei der Entwicklung und Herstellung auf Innovation und Sicherheit gelegt. Und so ist es nicht überraschend, dass Stego auch im Bereich Netzwerksicherheit auf zuverlässige IT-Lösungen setzt.

Weiterlesen
Die zwei größten Vorteile von DevSecOps sind Geschwindigkeit und Sicherheit. Entwicklungsteams liefern besseren, sichereren Code, und das auch noch schneller und damit kosten- günstiger. (©deagreez - stock.adobe.com)
DevSecOps und Shift-Left-Ansatz

Linksrutsch in der Sicherheitskultur

Um schneller auf neue Herausforderungen reagieren zu können, werden Unternehmen zunehmend agiler und Kund:innen-orientierter. Kund:innen fordern heute die besten Services und Features – jederzeit verfügbar, einfach bedienbar und sicher. Die Bedürfnisse werden künftig nicht weniger, das Tempo nicht langsamer und die Komplexität nicht geringer. Um Spitzenleistungen zu erzielen, müssen Unternehmen Silos aufbrechen und Legacy-Prozesse neu denken.

Weiterlesen

Downloads