<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

IT-Sicherheit & Privileged Access Management

Privileged Access Management und die Verletzbarkeit von Systemen: Qualys und WALLIX

[fa icon="calendar'] 23.05.2017 02:02:00 / by WALLIX posted in Mitigating External Attacks

[fa icon="comment"] 0 Comments

Mangelnde Übersicht ist der große Feind der Cybersicherheit – und leider unausweichlich. Selbst eine relativ kleine Organisation beschäftigt mehrere Personen, die eine Vielzahl von IT-Assets ausführen und verwalten. Parallel dazu läuft die Verteidigung gegen unterschiedliche Bedrohungen. Jedes Problem, das in diesem Zusammenhang auftritt, stellt grundsätzlich ein verschachteltes Problem dar. So stellt sich die Frage, wie sich Komponenten in dieser Umgebung schützen lassen?

 

Read More [fa icon="long-arrow-right"]

Die DSGVO und ihre Folgen für die IT-Sicherheit

[fa icon="calendar'] 02.05.2017 14:01:00 / by WALLIX posted in Reaching IT Compliance

[fa icon="comment"] 0 Comments

 

Die DSGVO kommt: Ab März 2018 gilt sie für alle Organisationen, die in der EU aktiv sind. Egal ob persönliche Daten hier gespeichert werden oder eingebundene Parteien sich in der EU befinden. Unternehmen müssen künftig Datenbewegungen, die noch dazu von der Datenschutzbehörde (DSB) prüfbar sein müssen, quer durch die EU verwalten können.

Read More [fa icon="long-arrow-right"]

Webinar: Angreifbarer als man denkt - Industrieanlagen und IT-Sicherheit

[fa icon="calendar'] 30.03.2017 11:15:00 / by Markus Westphal posted in Mitigating External Attacks, Webinar

[fa icon="comment"] 0 Comments

Ende 2016 sorgten die massiven Cyberangriffe auf Thyssen Krupp für Schlagzeilen. Die Hackergruppe „Winnti“ soll laut Bundesamt für Sicherheit in der Informationstechnik (BSI) zudem weitere deutsche Unternehmen infiltriert haben. Viele Organisationen unterschätzen das Risiko einer Cyberattacke und die Angreifbarkeit ihrer eignen Systeme.

Viele Steuerungssysteme sind vernetzt und die meisten Produktionsanlagen sind stärker digitalisiert, als IT-Verantwortliche im ersten Moment annehmen. Industrial Control Systems (ICS) basieren auf einer leistungsfähigen IT-Technologie, die für Angreifer auch erreichbar ist, selbst wenn die Anlagen nicht direkt mit dem Internet verbunden sind. Viele IT-Verantwortliche sehen ihre Insellösungen als sicher an, allerdings machen Vorfälle wie ThyssenKrupp deutlich, dass deutsche Industrieunternehmen ernsthaft bedroht sind.

 

Read More [fa icon="long-arrow-right"]

Richtig vorbereiten: Mit Plan für mehr Cybersicherheit

[fa icon="calendar'] 23.03.2017 14:01:00 / by WALLIX posted in Preventing Insider Threat, Mitigating External Attacks

[fa icon="comment"] 0 Comments

Die Gefahrenlandschaft hat sich deutlich gewandelt und die meisten Unternehmen akzeptieren, dass sie früher oder später Opfer eines Cyberangriffs werden. Daher stellen IT-Verantwortliche sich entsprechend auf. Wichtig Teil dabei ist der richtige Plan zur umgehenden Reaktion während einer Attacke – darum sollte die richtige Aufstellung für den Fall der Fälle höchste Priorität haben.

 

Read More [fa icon="long-arrow-right"]

Cybersicherheit & ICS: PAM und die Sicherheit von Industrial Control Systems

[fa icon="calendar'] 06.03.2017 16:36:21 / by WALLIX posted in Mitigating External Attacks

[fa icon="comment"] 0 Comments

Im Produktionsumfeld kommen neben klassischen Office-IT-Systemen zusätzlich Industrial Control Systems (ICS) zum Einsatz: Sie greifen in der Regel auf proprietäre Betriebssysteme zurück und nutzen eigene Protokolle. Grund für ihre Sonderrolle ist der Fokus auf den unterbrechungsfreien Betrieb: In der Produktion sind die große Menge der nötigen Netzwerkressourcen und Software zunächst nicht zu erkennen. Trotzdem brauchen Roboter und Maschinen Anweisungen und Informationen. ICS sind genau hier aktiv und managen den Produktionsablauf und sichern Qualitätsstandards.

 

Read More [fa icon="long-arrow-right"]

Registrieren Sie
zum regelmäßig BLOG Artikel zu erhalten!

New Call-to-action
New Call-to-action
New Call-to-action