Cybersecurity
-
Sinnvoll oder nicht?
Anwender setzen auf einen Mix aus zentraler und dezentraler Steuerungstechnik und tendieren aktuell sogar eher wieder zu dezentralen Architekturen. Es wird gemutmaßt, dass cloudbasierte Steuerungen mit eventbasierten Applikationen künftig klassische…
-
IT und OT sicher verschmelzen
Produzierende Unternehmen müssen eine stetig steigende Zahl an vernetzten Geräten verwalten. Bei der Adaption der OT-Infrastruktur in Hinblick auf IT-Sicherheit und das Geräte-Management müssen die Mehrwerte dieser Technologie im Fokus…
-
Cyberattacke auf Krauss Maffei
Der Maschinenbauer Krauss Maffei ist nach eigenen Angaben Opfer eines Cyberangriffs geworden. Das Unternehmen musste daraufhin sogar die Produktion zurückfahren.
-
Navigieren auf dem Datensee
Eine Methode zur Verwaltung großer Datenmengen ist das Anlegen eines Data Lakes. Dort liegen Rohdaten in ihrem ursprünglichen Format ab, statt sich auf verschiedene Silos im Unternehmen zu verteilen. Speziellen…
-
Notfallplan in Software gießen
Was passiert, wenn die IT-Systeme eines Unternehmens einem Hackerangriff zum Opfer fallen? Es gilt, den Überblick zu behalten und so die Folgen möglichst gering zu halten – also den Notfallplan…
-
Waschstraße für den Internet-Traffic
Sind der Online-Shop oder Unternehmensanwendungen nicht erreichbar, könnte dahinter eine DDoS-Attacke stehen. Bei dieser Art von Cyberangriff wird das Ziel durch eine große Anzahl gleichzeitiger Anfragen überlastet. Schützen Sie sich…
-
Götterdämmerung für die moderne Krypthographie?
Die superschnellen Quantensysteme sind dafür prädestiniert, die Datenströme in Industrie-4.0-Umgebungen und für Anwendungen des Internet of Things zu verarbeiten. Das findet so noch nicht statt, aber Simulationsplattformen stehen bereit, um…
-
Gefahren frühzeitig erkennen
Im Zuge der Digitalisierung müssen Industrieunternehmen beim Management ihrer Industrial Control Systems (ICS) umdenken, um sowohl Cybersicherheit als auch Produktivität zu gewährleisten. Die Netzwerkmonitoring-Ergebnisse bei einem Stahlunternehmen zeigen, wie intransparent…
-
Modernisierungsschub DSGVO
Mit Inkrafttreten der EU-Datenschutzgrundverordnung (EU-DSGVO) stehen viele Unternehmen vor der Herausforderung, Systeme und Prozesse rund um die IT-Sicherheit auf den Weg zu bringen oder zu modernisieren. Doch welche Systeme, außer…
-
Für jeden Mitarbeiter ein eigenes Netz
Die Bedrohung durch Cyberattacken ist greifbar, das erkennen auch die Unternehmen. Jedoch haben verschiedene Abteilungen unterschiedliche Anforderungen an die IT-Sicherheit. Mit Privileged-Access-Lösungen kann man diesen Unterschieden Rechnung tragen.




















