Anzeige

  • IT Security 2020

    Willkommen in der schönen, neuen Welt der IT-Security. Drei Beispiele: Wie können Sie subtile Anzeichen eines Angreifers von legitimen Anmeldungen unterscheiden? IT und OT verschmelzen, dabei entstehen neue Sicherheitslücken. Wir zeigen wie Sie diese schließen können. Der neue Hotspot: Zero Trust. Vertraue niemandem, egal ob innerhalb oder außerhalb des Netzwerkes. Mehr dazu in diesem eBook.

  • Cyberangriff auf die kritische Infrastruktur der israelischen Wasserversorgung

    Israel scheint einen groß angelegten Versuch eines Cyberangriffs auf die kritische Infrastruktur seiner nationalen Wasserversorgung vereitelt zu haben. Aus einem internen Bericht der israelischen Wasserbehörde geht hervor, dass sich der Vorfall zwischen Freitag, den 24. April, und Samstag, den 25. April, ereignete.

  • Kooperation stärkt IT-, OT- und IoT-Security Services

    Im Rahmen der Partnerschaft erweitert Deloitte das Portfolio seiner Cyber-Risk-Lösungen um die industrieweit anerkannte OT- und IoT-Transparenz und Bedrohungserkennung von Nozomi Networks, einschließlich eines Managed Security Services, der über die Deloitte Cyber Intelligence Center in EMEA angeboten wird. 

  • Industrial Networking: IT und OT müssen zusammenarbeiten

    Scheitern Projekte zur Modernisierung industrieller Netzwerke, liegt das meist an einem entscheidenden Problem: Die Zusammenarbeit von IT und OT funktioniert nicht. Um das Problem in den Griff zu bekommen, müssen Unternehmen Konvergenzen schaffen.

  • OT-Security: Wo soll man anfangen?

    Die Operational Technology (OT) war lange strikt getrennt vom IT-Netzwerk und dank proprietärer Protokolle und veralteter Technologien vergleichsweise sicher vor Cyber-Angriffen. Mit der zunehmenden Verbreitung von IoT wachsen die beiden Welten immer stärker zusammen und geraten damit ins Visier von Hackern.

  • Wie gefährlich ist die Ransomware Snake/Ekans für Industrieanlagen?

    Ransomware

    Ende Januar wurde eine neue Art der Ransomware Snake identifiziert, die vermeintlich eine Kill-List zur Lahmlegung bestimmter ICS-Prozesse enthielt. Ersten Untersuchungen gemäß sei sie darauf angelegt, industrielle Prozesse zu stören, indem sie direkt auf die Ausrüstung des industriellen Kontrollsystems (ICS) abzielt.

  • Cyberbedrohungen in der Fertigungsindustrie

    Industrie

    Über Jahrzehnte hinweg wurden Systeme innerhalb der Informationstechnologie (IT) getrennt von denen der operativen Technologie (OT) in voneinander unabhängigen Netzwerken betrieben. Mit unterschiedlichen Komponenten und unterschiedlichen Zielen. In dieser Serie stellen sich mehrere Security-Experten denselben Fragen.

  • Cyberbedrohungen in der Fertigungsindustrie

    Industrie

    Über Jahrzehnte hinweg wurden Systeme innerhalb der Informationstechnologie (IT) getrennt von denen der operativen Technologie (OT) in voneinander unabhängigen Netzwerken betrieben. Mit unterschiedlichen Komponenten und unterschiedlichen Zielen. In dieser Serie stellen sich mehrere Security-Experten denselben Fragen.

  • Einschätzung zur neuen Ransomware Snakehose

    Seit Ende 2019 ist die Ransomware Ekans im Umlauf, die auf Industriesteuerungssysteme und kritische Infrastrukturen abzielt. Das Design dieser Malware ähnelt dem des Schädlings MegaCortex, der vor knapp einem Jahr Kontrollsysteme ins Visier nahm. Daher liegt die Vermutung nahe, dass hinter beiden Ransomware-Varianten dieselben Entwickler stehen.

  • Digitale Piraten kapern Schiffe

    Piratenflagge

    Hacker nehmen vermehrt Schiffe und Häfen ins Visier. Durch die zunehmende Ausstattung mit Datentechnik sowie Vernetzung von OT (Operational Technology) und IT bieten sie eine genauso große Angriffsfläche wie klassische Unternehmen an Land. Vier Schritte sollten Reedereien einhalten, um der digitalen Piraterie einen Riegel vorzuschieben, rät die Security Division von NTT Ltd.

  • Deutsche Industrie: weniger innovativ, aber cybersicherer

    Industrie 4.0

    Die deutsche Industrie hinkt im weltweiten Vergleich bei der Digitalisierung ihrer Betriebstechnologie beziehungsweise industrieller Kontrollsysteme hinterher. 

  • Eine Frage des Vertrauens

    Mann entspannt

    Technische Komplexität, zu wenig Zeit und es fehlen Fachleute im eigenen Haus. Die Auslagerung von Teilen Ihres IT-Betriebs ist unumgänglich. Aber wie finden Sie den richtigen Partner?

  • Logicalis übernimmt Team für Cisco Industrial Networking von Hopf

    Die Logicalis GmbH übernimmt mit sofortiger Wirkung das Team für Cisco-basierte Lösungen und Services rund um Internet of Things (IoT) und Operational Technology (OT) der Hopf Vertriebsgesellschaft mbH, einem Anbieter für Komplettlösungen im Bereich Industrial Ethernet und Industrial Internet of Things (IIoT).

  • Proof of Concept für industrielle IT-Security-Lösungen

    ICS Security

    Es gibt viele gute Gründe für einen Proof of Concept (PoC), bevor man neue Technologien einsetzt. Angefangen damit, das Projektrisiko zu reduzieren und intern Gewissheit zu erlangen, dass die gewählte Lösung zum konkreten Anwendungsfall passt. Diese 5 Aspekte sind bei einem Proof of Concept für ICS-Sicherheit zu bedenken.

  • Kritische nationale Infrastruktur in Gefahr

    KRITIS Cyber Attack

    Weltweit nimmt die Besorgnis über Angriffe auf die kritische nationale Infrastruktur (KNI) zu. Staaten betrachten diese Bedrohung zunehmend als ein Problem der nationalen Sicherheit. So zuletzt herausgestellt im Global Risk Report 2019 des Weltwirtschaftsforums.

  • Vernetzte Industrieanlagen gegen Cyberangriffe sichern

    Industrie 4.0

    Die Maschinen und Geräte industrieller Anlagen werden zunehmend miteinander und mit dem Internet vernetzt. Durch Hackerangriffe können vernetzte Anlagen lahmgelegt und ganze Industriezweige manipuliert werden.

  • Das wahre Ausmaß von Cyberattacken auf kritische Infrastrukturen

    KRITIS

    Die im Auftrag von Tenable durchgeführte Studie des Ponemon Institute findet heraus, dass 62 Prozent der Befragten in den letzten zwei Jahren mehrmals angegriffen wurden. 9 von 10 Sicherheitsverantwortliche kritischer Infrastrukturen berichten hingegen von mindestens einem Cyberangriff innerhalb der letzten zwei Jahre.

  • Industrie-Computer waren 2018 beliebtes Ziel für Cyberattacken

    Cyber Attack Warning

    Während auf der Hannover Messe Industrie (1. bis 5. April) neue Innovationen wie künstliche Intelligenz und 5G im industriellen Umfeld für Aufsehen sorgen werden, zeigt ein neuer Kaspersky-Bericht: konventionelle Industrie-Computer stehen verstärkt im Visier von Cyberkriminellen.

  • Sicherheitslücken, OT-Angriffe und Krypto-Mining prägten 2018

    Cyberattacks

    Der neue Vulnerability and Threat Trends Report von Skybox Security gibt Einsicht in die Bedrohungsszenarien des letzten Jahres und Ausblicke für 2019. Was als Erstes ins Auge sticht, ist das schiere Volumen neuer Schwachstellen, die im Jahr 2018 veröffentlicht wurden.

  • Sieben Schwachstellen in industrieller IoT-Plattform geschlossen

    Industrielle IOT

    Die Experten von Kaspersky Lab haben in der IoT-Plattform Things Pro Suite sieben neue, bisher unbekannte Schwachstellen (Zero Day) entdeckt und geholfen, diese zu schließen. Die im industriellen Umfeld eingesetzte Lösung ermöglicht die Datenerfassung und Remote-Analyse industrieller Kontrollsysteme (ICS, Industrial Control Systems).

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!