smart engineering - Industrie 4.0 aus einer Hand
Home> IT Solutions> Cybersecurity

CybersecurityNetwork Detective für IT-Sicherheit

Cybersecurity: Network Detective für IT-Sicherheit

Immer häufiger werden Sicherheitslücken in der IT-Infrastruktur von Unternehmen zum Einfallstor für ungebetene Eindringlinge. Um Unternehmen den einfachen Weg einer Analyse ihrer Systeme zu ermöglichen, hat die Netzlink Informationstechnik GmbH das Security Assessment ins Portfolio aufgenommen.

…mehr
32 Einträge
Seite [1 von 2]
<<<°1°2°>>>
Weiter zu Seite
Omron und Cisco treiben IoT-Sicherheit in der Industrie voran.

ZusammenarbeitOmron und Cisco verbessern IoT-Sicherheit in der Produktion

Um die IoT-Sicherheit in Fabriken weiter zu verbessern, arbeitet Omron mit Cisco zusammen. Im Rahmen der Kooperation werden Ciscos Netzwerk- und Sicherheitstechnologien in die SPSen von Omron integriert.

…mehr

CybersecurityNeue Bot-Management-Lösung

Limelight Networks, Inc., ein weltweit führender Anbieter von Content Delivery, hat die Einführung einer neuen Advanced Bot Manager Option für seine Limelight Web-Application-Firewall-Lösung (WAF) bekanntgegeben, die digitalen Content vor Cyberattacken schützt.

…mehr
Cybersecurity: VDE: Industrie muss vernetzte Produktion besser schützen

CybersecurityVDE: Industrie muss vernetzte Produktion besser schützen

In der Industrie 4.0 schaffen vernetzte Sensoren, Aktoren, Maschinen und Anlagen neue Angriffsflächen für Cyber-Kriminelle. Die größten Gefahren sind Infektionen mit Schadsoftware, Erpressung mittels Trojanern oder Ransomware, Einbrüche über Fernwartungszugänge und nicht zuletzt menschliches Fehlverhalten.

…mehr
Cybersecurity: Betriebsprozesse intelligent schützen

CybersecurityBetriebsprozesse intelligent schützen

Die Cybersicherheit industrieller Anlagen ist darauf eingestellt, dass mögliche Angriffe den technologischen Prozess unterbrechen können. Dies ist mit katastrophalen Folgen verbunden, die nicht nur finanzieller Natur sein müssen. Ein wirksamer Schutz solcher Einrichtungen erfordert daher eine ständige Überwachung sowohl der Informationssysteme als auch der Betriebsprozesse. 

…mehr

DSGVO90 % der Betriebe in Deutschland im Rückstand

Mit dem 25. Mai 2018 greift innerhalb der Europäischen Union ein vereinheitlichter Datenschutz-Standard: Die neue DSGVO wirkt zum genannten Stichtag verbindlich. Betroffen sind alle Unternehmen, die entweder ihren Sitz innerhalb der EU haben oder mit den personenbezogenen Daten von EU-Bürgern hantieren.

…mehr
Cybersecurity: Deutschlands Maschinenbauer im Visier von Cyber-Attacken

CybersecurityDeutschlands Maschinenbauer im Visier von Cyber-Attacken

Der Verband Deutscher Maschinen- und Anlagenbau e.V. (VDMA) veröffentlichte kürzlich eine Studie basierend auf einer Umfrage zum Thema Cyber-Risiken. Dr. Chris Brennan, Regional Director DACH, Eastern Europe, Russia and Israel bei Skybox Security, bewertet in seinem Kommentar die Ergebnisse.

…mehr

CybersecurityKaum Aufmerksamkeit trotz WannaCry & Co.

Laut einer von Studie von CA Veracode aktualisieren nur 52 Prozent der Entwickler ihre kommerziellen oder Open-Source-Komponenten, wenn eine neue Sicherheitslücke veröffentlicht wird. Dies verdeutlicht das mangelnde Sicherheitsbewusstsein vieler Unternehmen und setzt sie dem Risiko von Sicherheitslecks aus. Die Studie, die von Vanson Bourne durchgeführt wurde, verdeutlicht wieder einmal das mangelnde Sicherheitsbewusstsein von Unternehmen.

…mehr
DSGVO: Bereit für die Verordnung

DSGVOBereit für die Verordnung

"Über das, was die neue Datenschutz-Grundverordnung für das eigene Unternehmen bedeutet und wie die Einhaltung der daraus resultierenden Anforderungen im eigenen Netzwerk mit überschaubarem Aufwand gewährleistet werden kann, herrscht vielfach noch große Unsicherheit...

…mehr

CybersecurityAnbieterunabhängiger Sicherheitsstandard für die Softwareentwicklung

Veracode, Inc., ein führendes Unternehmen im Bereich Anwendungssicherheit, hat die Entwicklung von Verified bekannt gegeben. Dabei handelt es sich um ein Programm, das die Validierung sicherer Softwareentwicklungsprozesse eines Unternehmens durch eine Drittpartei ermöglicht.

…mehr

CybersecurityCyber-Kriminelle nehmen Krypto-Währungen ins Visier

Der neue McAfee Labs Threats Report für März 2018 untersuchte den Anstieg neuer Malware, Ransomware und weiteren Bedrohungen, die im vierten Quartal 2017 auftraten. So verzeichneten die McAfee Labs einen Durchschnittswert von 478 neuen Bedrohungen pro Minute und einen Anstieg von dateiloser Malware.

…mehr
Cybersecurity: Sicher ist nicht sicher

CybersecuritySicher ist nicht sicher

Wer künftig am Wertschöpfungspotenzial von Smart-Industry-Lösungen partizipieren möchte, muss in puncto Sicherheit umdenken. Denn mit zunehmender Komplexität des Lieferketten-Ökosystems steigen auch die potenziellen Risiken. Cybersecurity ist damit längst kein Selbstzweck mehr, sondern eine entscheidende Voraussetzung für den Erhalt der Wettbewerbsfähigkeit in Zeiten der digitalen Transformation.

…mehr
Datenschutz: INPRIVE vereinfacht die Umsetzung der EU-DSGVO

DatenschutzINPRIVE vereinfacht die Umsetzung der EU-DSGVO

Der deutsche Softwarehersteller CONTECHNET baut sein Produktportfolio im Bereich Datenschutz aus. Der Spezialist für IT-Notfallplanung kooperiert dabei mit dem auf Datenschutz spezialisierten Rechtsanwalt Gerald Spyra.

…mehr
Cybersecurity: Schutz vor Spectre

CybersecuritySchutz vor Spectre

GrammaTech, ein führender Entwickler kommerzieller Tools zur Sicherung von Embedded Software und Cyber-Security-Lösungen, gibt bekannt, dass die Cyber Hardening Services von GrammaTech für Intel- und AMD-Prozessoren um Schutz vor Spectre-Angriffen erweitert wurden.

…mehr

DatenschutzWer speichert, muss auch löschen

Die Uhr tickt. In weniger als einem halben Jahr werden Verstöße gegen die europäische Datenschutz-Grundverordnung (EU-DSGVO, engl. GDPR) geahndet. Kurz und knapp formuliert lautet eine ihrer zentralen Anforderungen: Wer speichert, muss auch löschen. Für viele Unternehmen ist dies eine nur schwer zu lösende Aufgabe. Denn sie betreiben Altsysteme, die Daten zwar aufbewahren, aber nicht in automatisierter Form löschen können.

…mehr
Cybersecurity: Security by Design

CybersecuritySecurity by Design

Sicherheitsrisiken, insbesondere Cyberrisiken, bei neuen Produkten oder Industrieprozessen von Anfang an zu vermeiden, das ist das Ziel von Security by Design. TÜV Nord ergänzt nun seine Kompetenzen in diesem Bereich mit einer Kooperation mit Silver Atena.

…mehr

CybersecurityGütesiegel für IT-Sicherheit

Cyberattacken auf Industrieunternehmen schaden oftmals nicht nur dem angegriffenen Unternehmen. Trifft es den Zulieferer wichtiger Teile oder den Logistikpartner, sind dadurch Geschäfts- oder Fertigungsprozesse empfindlich gestört. Eine vergleichbare Klassifizierung der IT-Sicherheit eines Partnerunternehmens, wie sie im Qualitätsmanagement längst Standard ist, schafft Klarheit und schützt vor unangenehmen Überraschungen. 

…mehr

Cyber-SecurityUnterstützung von Mensch-Maschine-Teams

McAfee stellt Innovationen in den Bereichen maschinelles Lernen und Automatisierung vor, um Mensch-Maschine-Teams besser zu unterstützen. Außerdem kündigt das Unternehmen Support für OpenDXL.com an.

…mehr

CybercrimeDie Evolution von Ransomware

Der Ausbruch der Petya-Ransomware Ende Juni ist das jüngste Ereignis in einer Ära der Ransomware, die vor einigen Wochen durch den WannaCry-Ausbruch angeführt wurde. Aber Petya hat die Gefahr noch einmal verschärft, indem es eine Methode nutzt, um eigentlich gepatchte Maschinen zu infizieren.

…mehr
Cybersecurity: "Cyber-Security-Hotline sollte Schule machen"

Cybersecurity"Cyber-Security-Hotline sollte Schule machen"

Seit kurzem bietet die österreichische Wirtschaftskammer eine Telefonnummer, unter der sich in der Wirtschaftskammer organisierte Unternehmen, die von Cyber-Security-Angriffen betroffen sind, melden können, um schnell Zugang zu Hilfe zu bekommen.

…mehr

Datenschutz-GrundverordnungDer Countdown läuft!

In einem Jahr, am 25. Mai 2018, wird die vieldiskutierte Datenschutz-Grundverordnung (DSGVO) nationales Recht in den europäischen Mitgliedsländern. „Für Unternehmen empfiehlt es sich, die neuen Regeln zeitnah anzugehen“, sagt Markus Mergle, IT-Consultant bei msg.

…mehr
32 Einträge
Seite [1 von 2]
<<<°1°2°>>>
Weiter zu Seite
Anzeige
Anzeige

Anzeige - Highlight der Woche

Mediadaten 2018

Anzeige

White Papers auf smart engineering


In unserer neuen White Paper Sektion finden Sie lösungsorientierte White Paper unserer Partner zu IT-Standards, Anwendungshinweisen, Leistungsübersichten uvm. Jetzt kostenfrei downloaden.

Künstliche Intelligenz: Forschungsroboter “Roboy“ und Martina Mara

Video- Künstliche Intelligenz: Forschungsroboter “Roboy“ und Martina Mara


Welche Wirkung hat der Anblick von Robotern auf Menschen? Mit dieser Frage befasst sich das Team um Professor Markus Appel vom Campus Landau in einem aktuellen Forschungsprojekt. Mit ihrer Studien wollen die Forscher herausfinden, inwieweit wir Menschen künstliche Intelligenz als helfende Hand im Alltag akzeptieren oder ablehnen.

smart engineering in Social Networks

smart engineering Newsletter

smart engineering Newsletter kostenfrei abonnieren

Unser Newsletter informiert Sie über die wichtigsten Neuigkeiten, Produktentwicklungen und Trends aus der Branche. Jetzt kostenlos registrieren.

SCOPE Newsticker