IT-Security | IT-Sicherheit | Cybersecurity
Unter IT-Security oder Informationssicherheit versteht man den Schutz vor Gefahren und Bedrohungen, das Vermeiden wirtschaftlicher Schäden und die Verminderung von Risiken, wobei ein Zustand hundertprozentiger Sicherheit für IT-Infrastrukturen nicht erreicht werden kann.
IT-Security wird immer wichtiger
Für die IT hat Sicherheit in den letzten Jahren zunehmend an Bedeutung gewonnen. Begründet liegt dies in der stetigen Zunahme an Bedrohungen von außen und innen. Wesentliche Bedrohungen sind Spionage (das Ausspähen von Firmengeheimnissen) und das Ausspähen von Computer-Netzwerken mit dem Ziel, die Informationsflüsse zu stören bzw. der feindlichen Übernahme der Steuerung mit dem Zweck, unter falschen Identitäten Schaden anzurichten.
Sponsored Post
Risiko Datendiebstahl: Wie sicherer Datenaustausch auch für große Daten möglich ist
Zeit ist Geld – diese Erkenntnis ist alles andere als neu. Oft spielen die schnelle Verfügbarkeit und der Austausch von Information mittels …
Risiko Datendiebstahl: Wie sicherer Datenaustausch auch für große Daten möglich ist Zum Artikel »
AxProtector CTP für besseren Schutz vor Produktpiraterie
Wibu-Systems hat seine CodeMeter Protection Suite zum automatischen Schutz von Software vor Piraterie und Reverse Engineering erweitert. Die neue Funktion Compile Time …
AxProtector CTP für besseren Schutz vor Produktpiraterie Zum Artikel »
Neuer Lehrgang: Pilz qualifiziert Security-Experten
Pilz bietet mit der Qualifizierung „CESA – Certified Expert for Security in Automation“ einen neuen zweitägigen Lehrgang, der den Teilnehmern kompaktes Security-Wissen …
Neuer Lehrgang: Pilz qualifiziert Security-Experten Zum Artikel »
IT-Sicherheit im Unternehmen: So schützen sich Industriebetriebe gegen Cyberattacken
Der Stillstand einer Produktionsanlage kann teuer werden. Betriebe wollen sich daher gegen Hackerangriffe schützen. Doch wie machen sie Angreifern das Leben wirklich …
IT-Sicherheit im Unternehmen: So schützen sich Industriebetriebe gegen Cyberattacken Zum Artikel »
Embedded IoT: Sicherheit steht an erster Stelle
Ob per Kabel oder Funk – die Anbindung von IoT-Geräten ist das Thema der Stunde. Sicherheit darf dabei keine untergeordnete Rolle spielen. …
Embedded IoT: Sicherheit steht an erster Stelle Zum Artikel »
Python-Lösungen automatisch verschlüsseln
Python ist aktuell die beliebteste Programmiersprache – sowohl bei Lösungsentwicklern als auch bei jenen, die versuchen, die Systeme anzugreifen oder auszunutzen. Wie …
Engineering-Cloud: So profitiert die Produktentwicklung von der neuen Lösung
Service-Provider stellen Cloud-Lösungen immer schneller und einfacher bereit. Viele Unternehmen stehen aber vor der Herausforderung, ihre Cloud-Anwendungen in die eigenen Produktentwicklungsprozesse sowie …
Engineering-Cloud: So profitiert die Produktentwicklung von der neuen Lösung Zum Artikel »
Funktionale Sicherheit: So gelingt die Implementierung
Der Bedarf an funktionaler Sicherheit steigt nicht nur in industriellen Umgebungen. SIL-zertifizierte Komponenten können die Entwicklung von Systemen ebenso vereinfachen wie …
Funktionale Sicherheit: So gelingt die Implementierung Zum Artikel »
Informationssicherheit in der Automobilindustrie: So geht’s schneller zum TISAX-Zertifikat
Wer in der Automobilebranche bei den Großen mitspielen möchte, benötigt ein TISAX-Zertifikat, das die Informationssicherheit im Unternehmen nachweist. Bei der Umsetzung der …
Cybersicherheit bald Pflicht: DIN und DKE gründen Gemeinschaftsgremium
DIN und DKE haben Mitte Mai das Gemeinschaftsgremium „Cybersecurity“ gegründet, um ihre Kompetenzen im Bereich Normung von Cybersicherheit in Deutschland zu bündeln. …
Cybersicherheit bald Pflicht: DIN und DKE gründen Gemeinschaftsgremium Zum Artikel »
Embedded Security: Wie Sie die Gerätesicherheit effektiv erhöhen
Die zunehmende Vernetzung verlangt, dass jedes (IoT-)Gerät abgesichert wird. Bereits in der Entwicklung darf daher deren IT-Sicherheit nicht dem Zufall überlassen werden. …
Embedded Security: Wie Sie die Gerätesicherheit effektiv erhöhen Zum Artikel »
Pharma-Produzenten unter Cyber-Beschuss – 6 Tipps für mehr OT-Sicherheit
Wie aus einem Kriminalroman: Angesichts der Corona-Pandemie und ihrer nicht absehbaren politischen, finanziellen und sozialen Folgen, versuchen selbst staatliche Organisationen sich durch …
Pharma-Produzenten unter Cyber-Beschuss – 6 Tipps für mehr OT-Sicherheit Zum Artikel »
Fernzugriff: Sicherer und schneller Datenaustausch bei der Wartung
Vom Stammsitz in Achern aus betreut der Säge- und Lagertechnik-Anbieter Kasto Maschinenbau Kunden in der ganzen Welt per Fernwartungs-Zugriff. Für einen sicheren …
Fernzugriff: Sicherer und schneller Datenaustausch bei der Wartung Zum Artikel »
IoT-Sicherheit: Diese Schritte sind zur Implementierung auf Geräten notwendig
Welche Schritte und Konzepte sind zur Implementierung einer robusten IoT-Gerätesicherheit notwendig und wie gelangen die Entwickler zu einem kohärenten, umfassenden Ansatzes für …
IoT-Sicherheit: Diese Schritte sind zur Implementierung auf Geräten notwendig Zum Artikel »
Industrial Security Router: Damit kommunizieren Maschinen sicher
Weidmüller hat für den Schutz von Industrienetzwerken einen Industrial Security Router entwickelt. Lesen Sie hier, was der neue Allrounder für Anlagensicherheit kann.
Industrial Security Router: Damit kommunizieren Maschinen sicher Zum Artikel »
Mit IoT-Plattformen Arbeitsabläufe vereinfachen und Mitarbeiterressourcen effizienter einsetzen
Fujitsu zeigt mit der IoT Operations Cockpit-Lösung, wie sich mit Hilfe der Analytics-Plattform und unterschiedlichen Sensorik-Werten aus IoT-Plattformen, KI-basierten Systemen oder Anlagendaten …
Mehr Cybersicherheit in Industrieanlagen: r-tec und Claroty kooperieren
Der Cybersicherheitsdienstleister r-tec IT Security und der OT-Sicherheitsspezialist Claroty kämpfen ab sofort gemeinsam gegen Cyberkriminelle. Schwerpunkt der geschlossenen Kooperation liegt auf dem …
Mehr Cybersicherheit in Industrieanlagen: r-tec und Claroty kooperieren Zum Artikel »
Risikofaktor Mitarbeiter: Cyberangriffe auf Fertigungsunternehmen nehmen zu
Fertigungsunternehmen geraten zunehmend ins Visier von Cyberkriminellen. Doch die Gefahr aus dem Netz wird noch nicht ernst genug genommen. Wo die Schwachpunkte …
Risikofaktor Mitarbeiter: Cyberangriffe auf Fertigungsunternehmen nehmen zu Zum Artikel »
Mehr Datensicherheit in der Industrie: Cyber-Diode unterstützt OPC UA
Die Datendiode mit OPC UA gibt Regelgrößen, Messwerte oder Parameter verschlüsselt an Client-Applikationen weiter und sorgt so für mehr Datensicherheit der Fertigungs- …
Mehr Datensicherheit in der Industrie: Cyber-Diode unterstützt OPC UA Zum Artikel »
Cyberangriff auf Yachten – Digitale Piraterie verhindern
Cyberangriffe kommen auch bei Booten, Schiffen und Yachten vor. Jedoch lässt sich das Risiko durch Security by Design mit seinem kontinuierlichen und …
Cyberangriff auf Yachten – Digitale Piraterie verhindern Zum Artikel »
Cyberkriminelle: Hacker mit „Honeypot“ anlocken, um ihre Methoden zu erforschen
Nicht nur große Unternehmen stehen im Fokus der Kriminellen wie auch das Honeypot-KMU zeigt. Wie Trend Micro Hackern mithilfe eines Honeypots eine …
Cyberkriminelle: Hacker mit „Honeypot“ anlocken, um ihre Methoden zu erforschen Zum Artikel »
Besonders in Zeiten von Homeoffice: IT-Sicherheit muss gesichert sein
IT-Sicherheit muss einen hohen Stellenwert einnehmen. Eine Expertenumfrage zum Thema Cyber Security.
Besonders in Zeiten von Homeoffice: IT-Sicherheit muss gesichert sein Zum Artikel »
Vom „Internet of Things“ zu „Things of Interest“
Das „Internet of Things“ hat längst unser tägliches Leben durchdrungen. Dinge wie Smartphones, RFID-Systeme, Smart Home und andere sind allgegenwärtig und Industrie …
Vom „Internet of Things“ zu „Things of Interest“ Zum Artikel »
Homeoffice: Unternehmen sorgen sich um eingeschleppte Malware durch Mitarbeiter
Während immer mehr Mitarbeiter wieder zu ihren Arbeitsplätzen im Unternehmen zurückkehren, wachsen die Sorgen um die IT-Sicherheit. Wenn Mitarbeiter ins Büro zurückkommen, …
Homeoffice: Unternehmen sorgen sich um eingeschleppte Malware durch Mitarbeiter Zum Artikel »