smart engineering - Industrie 4.0 aus einer Hand
Home> IT Solutions> Cybersecurity>

"Cyber-Security-Hotline sollte Schule machen"

CybersecurityNetwork Detective für IT-Sicherheit

Cybersecurity: Network Detective für IT-Sicherheit

Immer häufiger werden Sicherheitslücken in der IT-Infrastruktur von Unternehmen zum Einfallstor für ungebetene Eindringlinge. Um Unternehmen den einfachen Weg einer Analyse ihrer Systeme zu ermöglichen, hat die Netzlink Informationstechnik GmbH das Security Assessment ins Portfolio aufgenommen.

…mehr

Cybersecurity"Cyber-Security-Hotline sollte Schule machen"

Seit kurzem bietet die österreichische Wirtschaftskammer eine Telefonnummer, unter der sich in der Wirtschaftskammer organisierte Unternehmen, die von Cyber-Security-Angriffen betroffen sind, melden können, um schnell Zugang zu Hilfe zu bekommen.

sep
sep
sep
sep
Cybersecurity: "Cyber-Security-Hotline sollte Schule machen"

Eine Maßnahme, die Jörg von der Heydt, Channel Director für Deutschland, Österreich und die Schweiz bei Skybox Security, wie folgt kommentiert:

„Die Einrichtung einer Cyber-Security-Hotline durch eine Institution wie die Wirtschaftskammer in Österreich zeigt, dass die Bedrohung der Attacken aus dem Netz auf IT-Infrastrukturen von Unternehmen und Organisationen sehr ernst sind. Die Schaffung von Hilfsstrukturen, in die verschiedene Akteure einbezogen werden, ist daher mehr als begrüßenswert.

Die Zusammenarbeit zwischen der österreichischen Wirtschaftskammer, die hier aktuell ihre Organisationstruktur in sechs Bundesländern und die Verbindungen zu allen in ihr verbundenen Unternehmen einbringt, sowie Unternehmen, die über die notwendige Expertise zur Abwehr von Cyber-Security-Angriffen verfügen, ist vorbildhaft. Ziel sollte es sein, derartige Strukturen auch in den übrigen österreichischen Bundesländern zu schaffen.

Aber auch in Deutschland und der Schweiz muss diese Modell Schule machen. Hier sollte eine übergreifende Organisation – wie beispielsweise die jeweiligen Industrie- und Handelskammern – sich des Themas annehmen und entsprechende Strukturen schaffen. Dabei wäre es gut, wenn alle wichtigen Akteure aus Industrie, Wissenschaft und Verwaltung mit an Bord sind. So kann vor allem der Zugriff auf die neuesten Erkenntnisse zu Risikobewertung und zu Schwachstellen-Management in einer zentralen Struktur besser organisiert und gesichert werden. Im Rennen um Schadensbegrenzung und Schadensabwehr ist dies ein wichtiger Schritt, um Zeit zu gewinnen.“

Anzeige
Diesen Artikel …
sep
sep
sep
sep
sep

Weitere Beiträge zum Thema

Cybersecurity: Schutz vor Spectre

CybersecuritySchutz vor Spectre

GrammaTech, ein führender Entwickler kommerzieller Tools zur Sicherung von Embedded Software und Cyber-Security-Lösungen, gibt bekannt, dass die Cyber Hardening Services von GrammaTech für Intel- und AMD-Prozessoren um Schutz vor Spectre-Angriffen erweitert wurden.

…mehr

DatenschutzWer speichert, muss auch löschen

Die Uhr tickt. In weniger als einem halben Jahr werden Verstöße gegen die europäische Datenschutz-Grundverordnung (EU-DSGVO, engl. GDPR) geahndet. Kurz und knapp formuliert lautet eine ihrer zentralen Anforderungen: Wer speichert, muss auch löschen. Für viele Unternehmen ist dies eine nur schwer zu lösende Aufgabe. Denn sie betreiben Altsysteme, die Daten zwar aufbewahren, aber nicht in automatisierter Form löschen können.

…mehr
Cybersecurity: Security by Design

CybersecuritySecurity by Design

Sicherheitsrisiken, insbesondere Cyberrisiken, bei neuen Produkten oder Industrieprozessen von Anfang an zu vermeiden, das ist das Ziel von Security by Design. TÜV Nord ergänzt nun seine Kompetenzen in diesem Bereich mit einer Kooperation mit Silver Atena.

…mehr

CybersecurityGütesiegel für IT-Sicherheit

Cyberattacken auf Industrieunternehmen schaden oftmals nicht nur dem angegriffenen Unternehmen. Trifft es den Zulieferer wichtiger Teile oder den Logistikpartner, sind dadurch Geschäfts- oder Fertigungsprozesse empfindlich gestört. Eine vergleichbare Klassifizierung der IT-Sicherheit eines Partnerunternehmens, wie sie im Qualitätsmanagement längst Standard ist, schafft Klarheit und schützt vor unangenehmen Überraschungen. 

…mehr

CybercrimeDie Evolution von Ransomware

Der Ausbruch der Petya-Ransomware Ende Juni ist das jüngste Ereignis in einer Ära der Ransomware, die vor einigen Wochen durch den WannaCry-Ausbruch angeführt wurde. Aber Petya hat die Gefahr noch einmal verschärft, indem es eine Methode nutzt, um eigentlich gepatchte Maschinen zu infizieren.

…mehr
Anzeige
Anzeige

Anzeige - Highlight der Woche

COSCOM Digital-PROZESS Meetings

Einladung zu COSCOM Digital-PROZESS Meetings

Mehr Profit vor dem Span! COSCOM connected …

… Manufacturing: CNC-Prozesse optimieren!

… Tool-Management: Rüstprozesse beschleunigen!

… Prozess-Management: Durchgängige Daten bis an die Maschine!

Aktuelle Termine und Orte hier

Anzeige - Highlight der Woche

Aras Whitepaper: Internet of Things - Kontext statt Chaos


Hier stellt Ihnen das Unternehmen Aras das Highlight der Woche vor.

White Paper jetzt kostenlos herunterladen!

Mediadaten 2018

Anzeige

White Papers auf smart engineering


In unserer neuen White Paper Sektion finden Sie lösungsorientierte White Paper unserer Partner zu IT-Standards, Anwendungshinweisen, Leistungsübersichten uvm. Jetzt kostenfrei downloaden.

Künstliche Intelligenz: Forschungsroboter “Roboy“ und Martina Mara

Video- Künstliche Intelligenz: Forschungsroboter “Roboy“ und Martina Mara


Welche Wirkung hat der Anblick von Robotern auf Menschen? Mit dieser Frage befasst sich das Team um Professor Markus Appel vom Campus Landau in einem aktuellen Forschungsprojekt. Mit ihrer Studien wollen die Forscher herausfinden, inwieweit wir Menschen künstliche Intelligenz als helfende Hand im Alltag akzeptieren oder ablehnen.

smart engineering in Social Networks

smart engineering Newsletter

smart engineering Newsletter kostenfrei abonnieren

Unser Newsletter informiert Sie über die wichtigsten Neuigkeiten, Produktentwicklungen und Trends aus der Branche. Jetzt kostenlos registrieren.

SCOPE Newsticker