Smart Factories bieten eine breite Angriffsfläche für Cyberattacken.
Kategorie: Security
IT & Security Trends 2023
In unserer neuen Interview-Reihe ‚IT & Security Trends 2023‘ befragen wir ausgewiesene Experten im Bereich Cybersicherheit zu ihrer Einschätzung aktueller Themen
und Bedrohungen. Den Anfang macht an dieser Stelle
Dr. Terence Liu, CEO von TXOne Networks.
Resilienz kommunaler Infrastruktur stärken
Städte und Gemeinden nutzen häufig normale Router, um auf ihre Anlagen zuzugreifen. Diese Praxis entspricht jedoch nicht mehr den aktuellen Sicherheitsanforderungen. Die Stadtwerke Arnsberg haben den Schritt in die sichere Digitalisierung gewagt und bestehende Installationen ausgetauscht, ohne den laufenden Betrieb zu unterbrechen.
5G Network Slicing
Cradlepoint stellt die Software-Erweiterung NetCloud Exchange vor und integriert sie in die cloudbasierte Management-Lösung NetCloud Manager.
Cool & Secure
In der Praxis sind die Klimabedingungen für elektrische und elektronische Einbauten nicht immer ideal. Um die
daraus entstehenden Risiken zu verringern und die Betriebsbedingungen in Anlagen zu verbessern, stellt Stego ein breites Sortiment von Temperatur- und Feuchtigkeitskontrollsystemen bereit, das Elektrik und Elektronik vor Feuchtigkeit, Kälte oder Hitze schützt. Großer Wert wird auf den Einsatz von zuverlässigen IT-Security-Lösungen gelegt.
Virenscan vom Endpoint in die Cloud verlagern
Mit Verdict-as-a-Service (kurz VaaS) hat G Data das Cyber-Defense-Portfolio erweitert.
Systemischer Schutz
Einer der fundamentalsten Trends in der Industrie sind digitale Ökosysteme. Lieferbeziehungen und Wertschöpfung funktionieren damit nicht mehr linear, sondern mehrdimensional und vernetzt. So große Chancen digitale Ökosysteme auch bieten: Sie erhöhen gleichzeitig die Anfälligkeit für Cyberangriffe. Um sie sicher und zuverlässig zu nutzen, bedarf es daher ausgefeilter, mehrstufiger Schutzmechanismen.
Blindes Vertrauen?
Herkömmliche Sicherheitskonzepte gehen davon aus, dass man Personen und Systemen, die sich bereits im Netzwerk eines Unternehmens befinden, vertrauen kann. Man geht davon aus, dass Schutzmaßnahmen am Perimeter, wie z.B. eine Firewall, wirksam genug sind, um unerwünschte oder nicht autorisierte Personen oder Geräte vom Netzwerk fernzuhalten. Dieser klassischen Einstellung widerspricht Zero Trust.
Security-Simulator
Der Keysight Cyber Training Simulator ermöglicht es Studierenden, ihre Fähigkeiten in einer realistischen Umgebung mit marktführenden Tools zu entwickeln, die derzeit von Fachleuten in Unternehmen und Behörden weltweit eingesetzt werden.
Blindes Vertrauen? Fehlanzeige!
Im Gegensatz zu vielen gängigen Sicherheitskonzepten, zielt der Zero Trust-Ansatz darauf ab, Personen und Geräte in einem Netzwerk als nicht vertrauenswürdig einzustufen. Doch welche Technologien verbergen sich dahinter und wo liegen die Vor- bzw. Nachteile? TÜV Trust IT klärt auf.