Cybersicherheit

Photo

Wie man KRITIS-Gelände absichert

GIT SICHERHEIT gibt einen nochmals aktualisierten Überblick über aktuelle Herausforderungen und Lösungen beim Schutz Kritischer Infrastrukturen und zeigt auch, was Sicherheitsanbieter für den Bereich KRITIS beachten müssen.

Photo

Fraunhofer SIT: Schwere Sicherheitslücken in Software entdeckt

Das Fraunhofer SIT hat schwere Sicherheitslücken in einer Software zum Schutz von Internet-Routing festgestellt. Ein Forschungsteam des Nationalen Forschungszentrums für angewandte Cybersicherheit Athene unter der Leitung von Prof. Dr. Haya Schulmann hat 18 Schwachstellen in wichtigen Softwarekomponenten der Resource Public Key Infrastructure (RPKI) aufgedeckt.

Photo

Lakeside Security Summit 2024: Themen und Programm

Die Allianz für Sicherheit in der Wirtschaft Baden-Württemberg e.V. (ASW-BW) veranstaltet vom 5. bis 7. Juni 2024 den Lakeside Security Summit in Überlingen am Bodensee. Die Führungskräftetagung geht damit erfolgreich in die dritte Runde.

Photo

Vereinheitlichte SaaS-Lösung von Genetec

Security Center SaaS von Genetec definiert die Möglichkeiten für Cloud-basierte physische Sicherheit neu. Das neue Angebot, bei dem Cybersicherheit und Datenschutz im Mittelpunkt stehen, ist eine massiv skalierbare, offene und vereinheitlichte Software-as-a-Service-Lösung (SaaS). Die Lösung kombiniert Zutrittskontrolle, Videomanagement, forensische Suche, Einbruchsüberwachung, Automatisierung und viele andere fortschrittliche Sicherheitsfunktionen.

Photo

Milestone Systems tritt dem CVE-Programm bei

Milestone Systems ist als CVE Numbering Authority (CNA) Partner des Common Vulnerability and Exposures (CVE) Programm. Das Ziel des Programms ist es, bekannte Cybersicherheitslücken zu finden, zu beschreiben und einheitlich zu katalogisieren.

Photo

Industrial Security: Warum Update Management essenziell für die Cyber-Security in der OT ist

Der Markt an Cyber-Security-Lösungen für die Operative Technik (OT) erweist sich gegenwärtig als äußerst unübersichtlich und zugleich vielseitig. Unterschiedlichste Unternehmen mit diversen Ansätzen und Lösungen drängen auf diesen Markt, um die dort immer größer werdende Nachfrage zu bedienen. Für europäische Unternehmen, in denen OT zum Einsatz kommt, entsteht der Handlungsdruck gleich auf zweierlei Weise: einerseits durch die sich weiter verschärfende Sicherheitslage und das damit verbundene Risiko Opfer einer Cyber-Attacke zu werden. Andererseits verschärfen sich auch die gesetzlichen Regularien, z. B. mit NIS 2 oder der neuen EU-Maschinenverordnung.

Photo

Studie: Absicherung gegen Ransomware in Unternehmen

Dass Ransomware schwerwiegende Folgen haben kann, ist weitgehend bekannt. Eine Studie von Zerto, einem zu Hewlett Parkard gehörenden Unternehmen, zeigt, wie ernst Unternehmen die Lage sehen: für fast zwei Drittel (65 Prozent) der Befragten gilt Ransomware als eine der drei größten Bedrohungen für den Fortbestand ihres Unternehmens. Die von Zerto beauftrage Enterprise Strategy Group (ESG) befragte dazu Unternehmen in Nordamerika und Westeuropa. Die Studie gibt jährlich detaillierte Einblicke darin, wie es um die Sicherheit gegen Ransomware in Unternehmen bestellt ist und welche Trends zu beachten sind.

Photo

Moderne Authentifizierung: Sicher anmelden ohne Passwort

Herkömmliche Passwörter sind Schwachstellen, da sie in der Regel leicht zu entschlüsseln sind. Elatec bietet als Alternative eine passwortlose Authentifizierung via RFID-Technologie. Die Methode ermöglicht eine sichere Einmalanmeldung ohne Passwort, indem eine Karte oder ein Smartphone zur Authentifizierung genutzt wird. Dadurch können Unternehmen ihre IT-Sicherheit verbessern und gleichzeitig eine benutzerfreundliche Arbeitsumgebung für ihre Mitarbeiter schaffen.

Photo

Sicherheitstagung von VSW und LfV Hessen: Krisenbewältigung in Unternehmen

„Krisenbewältigung in Unternehmen“ – unter diesem Motto fand die Sicherheits­tagung der Vereinigung für die Sicherheit der Wirtschaft e. V. (VSW) und dem Landesamt für Verfassungsschutz Hessen (LfV Hessen) am 14.09.2023 in Mainz statt. Wie es der Zufall wollte, fiel dieser Termin mit dem zweiten Bundesweiten Warntag zusammen – was durchaus symbolischen Charakter hat, denn die Sicherheit deutscher Unternehmen ist zunehmend gefährdet.

Photo

Cyberangriffe auf die Lieferkette: CISOs in der Pflicht

Supply-Chain-Angriffe sind tückisch. Sie erfolgen nicht direkt auf ein Unternehmen, sondern indirekt über dessen Lieferkette. Um Malware einzuschleusen, nutzen Angreifer geringere Security-Standards von Zulieferern oder Schwachstellen in gemeinsam eingesetzten IT-Systemen aus. Der hohe Verflechtungsgrad der deutschen Wirtschaft mit starken betriebswirtschaftlichen Abhängigkeiten erleichtert ihnen ihre Arbeit. Und die Unternehmen sind nur unzureichend vorbereitet. Ein Beitrag von Dominic Pfeil, Director Infor­mation Security Consulting & Security Technology bei DCSO (Deutsche Cyber-Sicherheitsorganisation).

Photo

Motorola Solutions rüstet dänisches Behördennetz auf

Motorola Solutions rüstet das landesweite Sikkerhedsnet (SINE) mit neuester Technologie auf. Die dänische Regierung erweitert ihr Tetra-Digitalfunknetz und ermöglicht 40.000 Einsatzkräften eine sichere Kommunikation bis ins Jahr 2034.

Photo

BSI: Cybersicherheitslage in Deutschland ist angespannt

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den Bericht zur Lage der IT-Sicherheit in Deutschland vorgestellt. Daraus geht hervor, dass die Cybersicherheitslage in Deutschland weiter angespannt ist. Der BSI-Lagebericht verdeutlicht, dass von Angriffen mit Ransomware die derzeit größte Bedrohung ausgeht. Hinzu kommt eine wachsende Professionalisierung auf Täterseite, der eine steigende Anzahl von Sicherheitslücken gegenübersteht.

Photo

Kongress „Cybersecurity: Agieren statt reagieren“

Wie ist die aktuelle Lage in Sachen Cybercrime? Und wie können Unternehmen sich schützen? Dies und mehr ­erfuhren die Teilnehmer beim Kongress „Cybersecurity: ­Agieren statt reagieren“ am 1. August 2023. Veranstalter war die Vereinigung der Bayerischen Wirtschaft (VBW) gemeinsam mit dem Bayerischen Verband für Sicherheit in der Wirtschaft (BVSW) und weiteren Partnerverbänden der VBW.

Photo

Zentrales Tool für das IT-Notfallmanagement

Angesichts der immer stärkeren Vernetzung von Maschinen und automatisierten Produktionsprozessen ist eine effektive IT-Notfallplanung unerlässlich, um möglichen Angriffen von außen vorzubeugen und im Ernstfall den Geschäftsbetrieb aufrechtzuerhalten. Hier knüpft Contechnet Deutschland an – mit seiner Contechnet Suite, einer GRC-Software für Informations­sicherheit, IT-Notfallmanagement und Datenschutz.

Photo

PMRExpo 2023: Summit-Themen und Ticket-Shop-Öffnung

Die Koelnmesse hat die Summit-Themenfelder der diesjährigen PMRExpo veröffentlicht. Sie befasst sich mit aktuellen Themen wie Cybersecurity, 5G-Campusnetze, Breitbandnetze für kritische Infrastrukturen und öffentliche Sicherheit sowie Leitstellen im Kontext von sicherer einsatz- und geschäftskritischer Kommunikation und Professionellem Mobilfunk.

Photo

NIS2-Richtlinie: IT-Verstärkung für KRITIS

Der Anwendungsbereich der NIS2-Richtlinie wurde ausgeweitet. NIS2 bezieht nun auch kleine und mittlere Unternehmen in ihren Geltungsbereich ein. Die Zuordnung erfolgt auf der Grundlage der Sektor-Kategorie und der genannten Kennzahlen. Was das bedeutet, erläutert der nachfolgende Beitrag von Alexander Häußler, Global Product Performance Manager IT, Tüv Süd Management Service, und Thomas Janz, Product Compliance Manager IT Standards, Tüv Süd Management Service.

285 weitere Artikel

KULTURGÜTER

Sicherung für Kulturstätten

Sicherung für Kulturstätten

Der spektakuläre Diebstahl im Pariser Louvre hat den Schutz von Kulturgütern in den Mittelpunkt des Interesses gerückt.

Milestone Systems Germany GmbH
Trend Micro Deutschland GmbH
Carrier Fire & Security Deutschland GmbH
Paxton Access GmbH
TÜV Süd AG
Photo
Mobotix AG
Bitdefender GmbH Technologiezentrum Schwerte
Honeywell Building Solutions GmbH
BITKOM - Bundesverband Informationswirtschaft, Telekommunikation und neue Medien
Secusmart GmbH
Protego 24 Sicherheitsservice GmbH
Genetec Deutschland GmbH
Koelnmesse GmbH
Wiley-VCH GmbH
Agentur für Innovation in der Cybersicherheit GmbH
Deutsche Telekom AG II
TeleTrusT - Bundesverband IT-Sicherheit e.V.
Photo
Elatec GmbH
Messe Frankfurt Middle East
Photo
ZVEI e.V. - Verband der Elektro- und Digitalindustrie
BSI - Bundesamt für Sicherheit in der Informationstechnik
Baramundi Software GmbH
Airbus Defence & Space
Sorhea GmbH
Photo
ASSA ABLOY Sicherheitstechnik GmbH
Fraunhofer SIT Institut für Sichere Informationstechnologie
Sherpany / Agilentia AG
Photo
Bosch Energy and Building Solutions
Verband der Elektrotechnik (VDE)
VDE Verband der Elektrotechnik Elektronik Informationstechnik e.V.
Karlsruher Institut für Technologie - KIT
Airbus CyberSecurity
CONTECHNET Deutschland GmbH
Photo
ASW-BW - Allianz für Sicherheit in der Wirtschaft Baden-Württemberg e.V.
Prosegur Cash Services Germany GmbH
TÜV Rheinland
Messe Essen
VdTÜV Verband der TÜV e. V.
T-Systems International GmbH
Bundeskriminalamt
Siemens AG Smart Infrastructure
Kötter GmbH & Co. KG Verwaltungsdienstleistungen
GIT Cyber Security
Institute for Security and Safety GmbH
Photo
Advancis Software & Services GmbH
Photo
Moxa Europe GmbH
NürnbergMesse GmbH
Photo
VIDEOR E. Hartig GmbH
Wiley-VCH Verlag
Techniklotsen