Schub dank 5G: Mobile Netze für das Industrial IoT

LoRA, 4G und bald 5G vernetzen immer mehr Maschinen und machen das IoT allgegenwärtig. Öffentliche Netze sind aufgrund Sicherheitsrisiken für die Industrie allerdings weniger geeignet.

Weiterlesen

Erstmals gezielte Spionage-Angriffe über „intelligente Dinge“ dokumentiert

Die Hacker, die in den Bundestag einbrachen, haben eine neue Angriffstechnik im Repertoire: Sie steigen über Drucker oder VoIP-Phones in Firmennetze ein.

Weiterlesen

Johannesburg: Ransomware beim Stromversorger City Power

Die Firma ist Opfer eines Angriffs mit Ransomware geworden. Ein Virus verschlüsselt offenbar Datenbanken, Anwendungen und das Netzwerk des Unternehmens.

Weiterlesen

Awareness und Risiken steigen: IT-Sicherheit auf der Vorstandsagenda

Cyber-Bedrohungen zu erkennen und abzuwenden wird immer schwieriger. Ein Viertel der Unternehmen beklagt größere finanzielle Schäden.

Weiterlesen

Silex: Neue Malware legt schlecht gesicherte Geräte im Internet of Things still

Die Malware Silex kapert mit Default-Credentials IoT-Geräte, um sie lahmzulegen. Ihr 14-jähriger Entwickler handelt offenbar aus Spaß.

Weiterlesen

IT-Security-Management: Bedrohungsanalyse in Produktionsnetzwerken

Soll ein IT-Security-Management in der Produktion aufgebaut werden, gilt es die Bedrohungen und Risiken zu bewerten sowie wirtschaftliche Gegenmaßnahmen zu ergreifen.

Weiterlesen

Ganzheitliches KRITIS-Management, Korb 2: Rettungsanker rechtzeitig vor dem Worst Case in Stellung bringen

Die Zeit drängt für Unternehmen, die als KRITIS eingestuft sind. Bis zum 30. Juni muss ein Gesamtkonzept für das KRITIS-Management etabliert werden.

Weiterlesen

Business-Integration als kultureller Prozess : Mit IoT Maschinenstraßen überwachen

Maschinen mit IoT zu überwachen gehört heute zum guten Ton. Doch echten Mehrwert bietet erst ein Konsolidierung der Daten, um etwa komplette Fertigungsstraßen zu überwachen.

Weiterlesen

Mieten statt Kaufen – Lizenzmanagement im IoT: Neue Geschäftsmodelle sind gefragt

Heute lautet die Devise „Mieten statt Kaufen“. Eine Übersicht der wichtigsten Monetarisierungsstrategien und der damit verbundenen Lizenzmodelle.

Weiterlesen

Cyberversicherungen haben Lücken

Cyberversicherungen stellen eines der wachstumsstärksten Segmente des Versicherungsmarktes dar. Immer mehr Unternehmen versuchen, sich gegen absehbare und unabsehbare Risiken in Verbindung mit Datendiebstahl und -manipulation, Online-Spionage oder Ausfallzeiten aufgrund von Cyberangriffen abzusichern.

Weiterlesen

Security by Design im Industrial IoT: IT-Sicherheit in der Industrie

Industrie 4.0 wird durch technologische Neuentwicklungen vorangetrieben. Dies eröffnet die Chance, IT-Sicherheit bereits im Designprozess mit einzubinden.

Weiterlesen

Schwachstellen in P2P-Komponente: Zwei Millionen IoT-Geräte angreifbar

Angreifer könnten sich Fernzugriff auf IP-Kameras, smarte Türklingeln und Co. verschaffen. Ein Forscher rät zum Wegwerfen, nennt aber auch einen Workaround.

Weiterlesen

Bedrohung durch Cyber-Spionage- und Sabotageangriffe

Ein aktueller Bericht von F-Secure zeigt, dass Cyber-Kriminelle technisch sehr fortschrittlich und mit viel Geduld arbeiten. Das zeigen Gruppen wie etwa APT33 oder die BlackEnergy Group mit ihren Angriffen auf Öl-Firmen oder Stromversorger. Gleichzeitig nutzen Unternehmen veraltete Systeme und Technologien um Geld zu sparen.

Weiterlesen