Fachartikel Sicherheit

Sieben Aspekte zu Machine Learning in der Cybersicherheit
Für eine dynamische und leistungsstarke Sicherheitsplattform können Tools auf Basis von maschinellem Lernen (ML) ein wesentliches Element sein. Die Technologie lässt sich in verschiedenen Aufgabenbereichen einsetzen, zum Beispiel zur Erkennung von Malware und Netzwerkanomalien, Kategorisierung von Nutzerverhalten, Priorisierung von Schwachstellen sowie Bedrohungen, und auch zur präzisen Vorhersage zukünftiger Angriffe.
PCIndustrie 4-2024 XI.pdf
PDF-Dokument [1.6 MB]
Die Rolle der Cybersecurity
Eine sichere Zukunft für die Robotik gewährleisten
PCIndustrie 4-2024 X.pdf
PDF-Dokument [2.0 MB]
Methoden zur Risikoeinschätzung
Neue Maschinenverordnung mit zusätzlichen Anforderungen an die Risikoanalyse
PCIndustrie 4-2024 IX.pdf
PDF-Dokument [2.1 MB]
NIS2 im Sektor „Verarbeitendes Gewerbe/Herstellung von Waren“
Am 16. Januar 2023 wurde die NIS2-Richtlinie (EU 2022/2555) wirksam, mit dem Ziel, die Cybersicherheitsmaßnahmen in der gesamten Europäischen Union zu stärken. Sie legt einen gemeinsamen Rahmen von Cybersicherheitsanforderungen für Unternehmen und Mitgliedstaaten fest, wobei die Umsetzung durch die Mitgliedstaaten bis zum 17. Oktober 2024 erfolgen muss.
Im Vergleich zur ursprünglichen NIS-Richtlinie führt NIS2 zusätzliche Maßnahmen und Anforderungen im Bereich der Cybersicherheit ein.
PCIndustrie 4-2024 III.pdf
PDF-Dokument [1.2 MB]
Cybersicherheit in der neuen EU-Maschinenverordnung
Das müssen Hersteller und Betreiber beachten
PCIndustrie 4-2024 II.pdf
PDF-Dokument [1.8 MB]
OT-Sicherheit weiterhin im Fokus
NIS2, vermehrter Einsatz von Sensoren und Vernetzung werden OT-Sicherheit in 2024 weiter in den Fokus rücken – Experten von Tenable erwarten vermehrte Angriffe auf IT/OT-Umgebungen
PCIndustrie 3-2024 III.pdf
PDF-Dokument [1.1 MB]
Künstliche Intelligenz und Machine Learning für cyberresiliente Datensicherung
Fünf Disziplinen, in denen Künstliche Intelligenz und Machine Learning eine cyberresiliente Datensicherung automatisieren und verbessern.
PCIndustrie 3-2024 II.pdf
PDF-Dokument [1.7 MB]
Ethernet- und Industrieanwendungen schützen
Optimale Methoden zum Schutz von Ethernet- und Industrieanwendungen vor blitzschlagbedingten
PCIndustrie 1-2-2024 VIII.pdf
PDF-Dokument [1.7 MB]
Sicherheit in Industrie 4.0-Anwendungen
Wenn Mikrocontroller-basierte Sicherheit nicht mehr ausreicht
PCIndustrie 1-2-2024 IX.pdf
PDF-Dokument [1.4 MB]
Cybersicherheit: Neue Herausforderungen, neue Bedürfnisse
Die Zahl der Malware-Angriffe und anderer Sicherheitsvorfälle zugenommen, sondern die Cyberbedrohungen betreffen auch immer mehr verschiedene Industriesektoren, darunter wichtige Infrastrukturen wie die Energie-, Wasser- und Gesundheitsindustrie. Eine weitere besorgniserregende Beobachtung ist, dass die gleichen Arten von Cyberangriffen in verschiedenen Branchen eingesetzt werden. Daher müssen die heutigen OT-Cybersicherheitslösungen vielseitig sein und den Sicherheitsanforderungen verschiedener Branchen gerecht werden.
Einkaufsführer Produktionsaustomatisieru[...]
PDF-Dokument [1.6 MB]
EU-Vorgaben zur Cybersicherheit
Würde man den Grad der Cybersicherheit aller vernetzten Automatisierungsanwendungen mit Ampelfarben klassifizieren, hätte man sehr viel Rot, etwas Gelb und sehr wenig Grün. Das sollte sich aus Sicht der Betreiber, aber auch der Anbieter, möglichst umgehend ändern. Den einen drohen Bußgelder, den anderen Nachteile hinsichtlich der Wettbewerbsfähigkeit.
Einkaufsführer Produktionsaustomatisieru[...]
PDF-Dokument [1.5 MB]
Eine kleine Geschichte der Cyberangriffe und deren Abwehr
Wie Angreifer und Verteidiger voneinander lernen
PC Industrie 11-2023 XVIII.pdf
PDF-Dokument [1.8 MB]
Studie zur Konvergenz von IT und OT: Auch Cybersecurity zusammenführen
Bericht von Trend Micro zeigt große Lücken bei Detection & Response in der OT
PC Industrie 10-2023 XV.pdf
PDF-Dokument [1.2 MB]
Vollständige Datenkontrolle mit On-Premise MFA
Worauf Unternehmen und Organisationen achten müssen, die keine Cloud-basierte Authentifizierung verwenden können.
PC Industrie 10-2023 XI.pdf
PDF-Dokument [1.7 MB]
„Digitaler Zwilling“ für die OT-Sicherheit
Der Digital-Twin-Ansatz für OT-Sicherheit hilft Unternehmen, das Risiko von Störungen bei allen Anlagen und potenziellen Szenarien richtig einzuschätzen.
PC Industrie 8-2023 III.pdf
PDF-Dokument [1.6 MB]
Zero Trust bringt Sicherheit an jeder einzelnen Schnittstelle
Wie ein konsequentes Security-Konzept industrielle Netze vor Angriffen auf IIoT- und OT-Geräte schützt.
PCIndustrie 6-2023 V.pdf
PDF-Dokument [1.5 MB]
Zunehmende Cyberkriminalität
Welche Gegenmaßnahmen sind sinnvoll und helfen wirklich?
PCIndustrie 5-2023 XIII.pdf
PDF-Dokument [2.2 MB]
Kommunikation und Interaktion durch Information
Vier Fragen, die EDR und NDR für eine umfassende Cyberabwehr beantworten
PCIndustrie 5-2023 IX.pdf
PDF-Dokument [1.4 MB]
Cybersicherheit im Internet der Dinge
Hardware, die mit dem Internet of Things (IoT) verbunden ist, sendet Informationen an die zentrale IT oder unerwünscht nach außen. Unter den Datenpaketen können sich Hacker-Befehle, Malware-Codes sowie auch vertrauliche Informationen befinden.Für den Schutz von IT-Infrastrukturen mit einer Konnektivität über Internet-of-Things-Hardware ist eine Network Detection and Response (NDR) daher ein wichtiger Bestandteil einer umfassenden Cyberabwehr.
PCIndustrie 4-2023 XII.pdf
PDF-Dokument [1.6 MB]
Physische Sicherheit von IT-Infrastrukturen
Alles im Blick: Monitoring-Systeme mit wachsamem Auge für KRITISche Dateninfrastruktur und Co.
PCIndustrie 1-2-2023 VII.pdf
PDF-Dokument [1.8 MB]
Moderne Sicherheitsarchitektur für die Fertigung
Sind SASE und Zero Trust der Schlüssel für die sichere IoT-Umsetzung in Produktionsumgebungen? Palo Alto Networks skizziert eine Sicherheitsarchitektur
PCIndustrie 1-2-2023 II.pdf
PDF-Dokument [1.2 MB]
Zielgerichtete Zusammenarbeit zwischen IT und OT
OTORIO warnt vor einer Security-Schwachstelle, die oft übersehen wird: Warum die Lücke zwischen IT-Teams und OT-Teams gefährlich ist.
PCIndustrie 12-2022 IV.pdf
PDF-Dokument [1.4 MB]
Zero Trust Networking in der Industrie
Acht Fragen an Steffen Ullrich, IT-Sicherheitsforscher und Technology Fellow
Einkaufsführer SPS 2023 XIII.pdf
PDF-Dokument [1.5 MB]
Evaluierung der digitalen OT- und Cybersicherheit präzise und praktikabel umsetzen
Einkaufsführer SPS 2023 I.pdf
PDF-Dokument [2.6 MB]
Zero Trust
Paradigmenwechsel oder alter Wein in neuen Schläuchen?
PCIndustrie 11-2022 II.pdf
PDF-Dokument [1.8 MB]
Nur wer die Risiken kennt, kann ihnen begegnen
Otorio stellt Leitfaden für Cybersicherheits-Risikobewertung vor.
PCIndustrie 11-2022 I.pdf
PDF-Dokument [1.9 MB]
Stationäre und mobile Anwendungen rundum sichern
Sichere Radarsysteme und optoelektronische Sensorik für mehr Produktivität
PCIndustrie 9-2022 II.pdf
PDF-Dokument [1.4 MB]
Sichere Nutzung von USB-Laufwerken in industriellen Umgebungen
Intelligente Hard- und Software für OT-Netzwerke, SPS- und IoT-Technologien
PCIndustrie 8-2022 VII.pdf
PDF-Dokument [1.4 MB]
Praktische Ratschläge für den Defense-in-Depth- Ansatz und die Zero-Trust-Architektur
PCIndustrie 8-2022 V.pdf
PDF-Dokument [1.3 MB]
IIoT im Fokus von Hackern: IT- und OT-Security sicher verbinden
PCIndustrie 8-2022 II.pdf
PDF-Dokument [1.6 MB]
Bewertung der digitalen OT- und Cybersicherheit auf die nächste Stufe bringen
Zeitgemäßes Schwachstellenmanagement und deren Bewertung
PCIndustrie 7-2022 IV.pdf
PDF-Dokument [1.7 MB]
Schützen Sie Ihre Produktion!
Die wichtigsten Fragen zur Cybersecurity
PCIndustrie 6-2022 VII.pdf
PDF-Dokument [3.0 MB]
Sichere Datenübertragung in Produktionsumgebungen
Intelligente Cybersecurity-Tools sorgen für stabile IT- und OT-Systeme in der Industrie
PCIndustrie 3-2022 III.pdf
PDF-Dokument [1.6 MB]
Sicherheit für Industrial Applikationen mit OWASP
PCIndustrie 1-2-2022 IV.pdf
PDF-Dokument [1.6 MB]
Zero-Trust-Security: Trau, schau, niemandem…
Einkaufsführer SPS 2022 XII.pdf
PDF-Dokument [1.4 MB]
Prima Klima im IIoT
Optimale Konfektionierung und intelligentes Condition Monitoring vermeiden Temperaturschäden im Schaltschrank
PCIndustrie 7-2021 IX.pdf
PDF-Dokument [1.8 MB]
Auswahl des passenden Security- Programmierstandards
PCIndustrie 3-2021 V.pdf
PDF-Dokument [1.5 MB]
Cyber Security - In drei Schritten zur Smart Factory
PCIndustrie 3-2021 III.pdf
PDF-Dokument [1.3 MB]
Cybersicherheit in der digitalen Fabrik: der optimale Weg zur intelligenten Fertigung
PCIndustrie 12-2020 II.pdf
PDF-Dokument [740.1 KB]
Keine Angst vor „Emotet“
PCIndustrie 3-2020 VIII.pdf
PDF-Dokument [996.6 KB]
Komplexe Industrie – komplexe Sicherheit
PCIndustrie 1-2-2020 IV.pdf
PDF-Dokument [1.2 MB]
Fabrik-IT: Balanceakt zwischen Vernetzung und Sicherheit
PCIndustrie 1-2-2020 I.pdf
PDF-Dokument [1.8 MB]
KI-basierte Malware
Warum sollte uns KI-basierte Malware beunruhigen? Selbst Cyberkriminelle verstehen sie nicht.
PCIndustrie 12-2019 III.pdf
PDF-Dokument [1.3 MB]
Cybersicherheit für Industrial Ethernet
Einkaufsführer SPS 2020 IV.pdf
PDF-Dokument [1'013.5 KB]
Zutritt nur für Autorisierte!
Safety und Security in einem Betriebsartenwahl- und Zugangsberechtigungsystem
Einkaufsführer SPS 2020 VI.pdf
PDF-Dokument [1.0 MB]
Industrial Network Cybersecurity
Mythen entlarven und Best Practices anwenden
Einkaufsführer SPS 2020 III.pdf
PDF-Dokument [1.5 MB]
Hightech-Manufacturing: ICS-Security zwischen Risikomanagement und Wertschöpfung
PCIndustrie 8-2018 I.pdf
PDF-Dokument [2.0 MB]
Die Fabrik von Morgen – sicher digitalisiert
PCIndustrie 7-2018 EKF IK IX.pdf
PDF-Dokument [1.1 MB]
IoT-Baugruppen praktisch ungeschützt
PCIndustrie 3-2018 III.pdf
PDF-Dokument [942.5 KB]
Wie Roboter sicher unterstützen können
Sichere Sensorik für die Mensch-Roboter-Kollaboration (MRK) bringt Vorteile
PC Industrie EKF Produktionsautomatisie[...]
PDF-Dokument [1.2 MB]
75 Prozent aller IT-Anwendungen sind nicht gegen ungeplante Systemausfälle gewappnet
Mit fehlertoleranten Lösungen wollen IT-Entscheider millionenschwere Downtime-Verluste vermeiden
PCIndustrie 5-2017 I.pdf
PDF-Dokument [785.0 KB]
Security für Produktionsanlagen
Industrial Security im Spannungsfeld zwischen Anlagenbauer und Betreiber
PCIndustrie 1-2-2017 VIII.pdf
PDF-Dokument [1.0 MB]
Individuelle Sicherheit
Mensch-Roboter-Kollaborationen verlangen besondere Aufmerksamkeit
EKF SPS 2017 V.pdf
PDF-Dokument [1'014.6 KB]
Doppelt sicher: Safety + Security!
Abgesicherte Kommunikation in Industrie 4.0 braucht standardisierte Features aus beiden Sicherheits-Welten
PCIndustrie 6-2016 III.pdf
PDF-Dokument [1.0 MB]
Druckversion | Sitemap
© beam-Verlag Dipl.-Ing. Reinhard Birchel