Mastodon

Der USB-Stick für die Industrie ist eigentlich ein Paradox. Er spielt eine führende Rolle beim Funktionieren der Betriebsumgebung, kann aber bei falscher Handhabung für Zwischenfälle verantwortlich sein. Er stellt auch einen der begehrtesten Angriffsvektoren für Cyberkriminelle dar. Lagebericht zur ambivalenten Rolle des USB-Sticks im industriellen...

Verdächtiges Verhalten zu definieren, kann aufgrund der Komplexität des Themas schwierig sein. Unabhängig davon, ob Benutzer, Anwendungen oder sogar Codezeilen ursächlich sind, müssen derartige Auffälligkeiten auf Workstations untersucht werden, um die digitale Sicherheit von Unternehmen zu gewährleisten. Die Gründe werden nachfolgend erläutert. Mit dem Aufkommen...

Versuche von Cyberangriffen auf Staudämme, Bewässerungssysteme oder sogar Wasseraufbereitungsanlagen sind in den Medien nicht sehr präsent. Dennoch existieren diese Angriffe – und sie nehmen sogar einen beispiellosen strategischen Charakter an. Wie ist der aktuelle Stand der Cybersicherheit von Wassernetzen auf der ganzen Welt? Im Allgemeinen...

Ach ja, Updates ... Die berühmten Updates, die mit dem Etikett „verpflichtend“ versehen sind. Eigentlich sind Updates gut gemeint. Auch wenn es oft schwierig ist, die richtige Entscheidung hinsichtlich Computersicherheit auf Kosten der Produktion zu treffen, kann das Thema Updates nicht mehr weiter ignoriert werden....

„In alten Töpfen kocht es sich am besten“. So lautet eine französische Volksweisheit, die auch auf die Cyberwelt Anwendung finden könnte. Denn hier werden Technologien der Zukunft und neue Gebrauche unter einen Hut gebracht, wobei man sich gleichzeitig auf sein Know-how stützt und altbewährte Methoden...

Benutzerfreundlichkeit und Energieeffizienz sind die Versprechen, die in Bezug auf die immer mehr verbundenen intelligenten Gebäude von heute und morgen gegeben werden. Im Bereich der Technologie für intelligente Gebäude ist die Anzahl intelligenter Netze und anderer Anwendungen rasant angestiegen, und es erfolgt kontinuierlich ein Datenaustausch...

Operative Informationssysteme sind allgegenwärtig, von Fertigungsanlagen über Museen und Einkaufszentren bis hin zu öffentlichen Verkehrsmitteln. Fälschlicherweise werden sie oft industrielle Informationssysteme oder OT genannt. Sie begleiten uns im Alltag diskret auf Schritt und Tritt, um unseren Komfort und unsere Sicherheit unter allen Umständen zu gewährleisten....

Während der COVID-19-Gesundheitskrise hatte die allgemein fehlende Organisation der Informationstechnologie zur Folge, dass die Unternehmen, Krankenhäuser und öffentlichen Verwaltungen besonders anfällig gegenüber Cyberangriffen waren. Die Unternehmen im Bereich Cybersicherheit spielten beim Schutz dieser lebenswichtigen Dienste, die von wesentlicher Bedeutung für die Funktionsweise eines Landes sind,...