Anzeige

IT-Security

Hier finden Sie aktuelle News, Produktberichte, Fachartikel und Hintergrundberichte zum Thema "IT-Security".
Security
Steuergeräte-Industrie 4.0 – aber sicher!

Production Key Server als Grundlage für sichere Datenkommunikation

10.11.2017- FachartikelDie in der Industrie 4.0 gesammelten Daten sowie die Kontrolle über die Prozesse sind nicht nur für die Firmen selbst interessant, sondern auch für Cyberkriminelle und Industriespione. IT-Security wird zu einem kritischen Faktor, kryptografisch verschlüsselte Prozesssteuerung zu deren Rückgrat. Grundlegender Baustein dafür ist die Schlüsselvergabe an die Steuergeräte. mehr...

Cyberangriff können Unternehmen teuer zu stehen kommen und den Ruf schädigen.
Industrie 4.0-IT-Sicherheitskonzepte für Industrie 4.0

Angreifer in die Zonen weisen

07.11.2017- FachartikelDie Cyberkriminalität nimmt zu. Trotzdem fällt das Stichwort IT-Sicherheit im Kontext von Industrie 4.0 nicht immer an vorderster Stelle. Doch bei dem steigenden Grad der Vernetzung sowie der zunehmenden Abhängigkeit von Daten ist es geradezu leichtsinnig, sicherheitsrelevante Aspekte außer Acht zu lassen. Denn insbesondere Produktion und Fertigung sind beliebte Ziele für Angreifer, weil hier das Schutzniveau oft nicht ausreicht. Das ist eine unnötig offene Flanke. mehr...

ADS-Tec bietet mit der Cloud-basierten Plattform Big-Linx eine Lösung für den sicheren Fernzugriff auf weltweit verteilte Maschinen und Anlagen.
Software-Entwicklung-Sichere Kommunikation

IoT-Service-Plattform Big-Linx: Wie Industrie 4.0 bereits funktioniert

06.11.2017- ProduktberichtDie Cloud-basierte Plattform Big-Linx von ADS-Tec dient zum Sammeln und Auswerten von Daten sowie zur Überwachung und Analyse. Zusätzlich bietet die Plattform einen Fernzugriff auf weltweit verteilte Maschinen und Anlagen. mehr...

Separation Kernel
Software-Entwicklung-Cyber-Attacken auf die Industrie abwehren

Separation-Kernel-Technik auch für industrielle Anwendungen

19.10.2017- FachartikelCyber-Angriffe sind im Industrieumfeld zwar noch kein alltägliches Ereignis, doch das Schadpotenzial solcher Attacken ist nahezu unbegrenzt. Einen wirkungsvoller Schutz vor Cyber-Angriffen bietet die Separation-Kernel-Technologie. Denn sie ermöglicht es, anfällige Schnittstellen streng zu kontrollieren, um so Angriffe schon im frühen Stadium zu unterbinden. mehr...

Einsatzmöglichkeiten der Cortex-M23-Mikrocontroller von Nuvoton.
Mikrocontroller, CPU+DSP-Solides Fundament in punkto Sicherheit

Sichere Nuvoton-ARM-Cortex-M23-MCU-Plattform

17.07.2017- FachartikelIm Zeitalter von IoT spielt eine solide Sicherheitsstrategie eine immer wichtigere Rolle. Die Auswahl eines entsprechenden Mikrocontrollers, der den Kern eines jeden Systems bildet, ist hierbei eine wichtige Aufgabe. Bei der Trustzone-Technologie bleiben die Daten durch die vollkommene Isolation von Hardware und Software sicher. Diese Trustzone-Technologie ist auf der neuen M2351-Mikrocontroller-Serie von Nuvoton implementiert. mehr...

Cyber Crime
Automotive-Vertrauenswürdigkeit als Faktor

Cyber Crime im Automotive-Bereich: Nicht nur IT-Fachwissen gefragt

23.06.2017- NewsVerheerende Angriffe auf Datennetze, Unternehmensnetzwerke oder IoT-Systeme: Die Schäden, die verschiedene Ausprägungen der Cyber Crime verursachen, gehen in die Milliarden; auch die Automobilindustrie ist betroffen. Neben der Expertise wird von IT-Dienstleistern bei der Bekämpfung von Cyberangriffen vor allem Vertrauenswürdigkeit erwartet. mehr...

Ihre herausragende Rechenleistung macht Quantencomputer zum potenziellen Sicherheitsrisiko, da konventionelle Sicherheitsprotokolle ihr oft nicht mehr gewachsen sind. Abhilfe soll Post-Quantum-Kryptographie schaffen.
Safety+Security-Sicherheitsrisiko Quantencomputer

Infineon zeigt erste Post-Quantum-Kryptographie auf kontaktlosem Chip

30.05.2017- NewsQuantencomputer sind aufgrund ihrer Rechenleistung in der Lage, verschiedene aktuelle Verschlüsselungsalgorithmen zu knacken. Mithilfe der Post-Quantum-Kryptographie (Post-Quantum Cryptography; PQC) sollen Protokolle so verschlüsselt werden, dass sie Quantencomputern standhalten. Nun hat Infineon die erste PQC-Implementierung auf einem kontaktlosen Sicherheitschip für Ausweisdokumente realisiert. mehr...

775iee0417_B1a_Indu-Sol_Checkliste_Netzwerk-Security
Safety+Security-Security-Checkliste zeigt Schwachstellen in Produktions-Netzwerken auf

Security? Auch das noch!

24.04.2017- FachartikelEthernet-basierte Kommunikationsprotokolle dringen zunehmend in die bislang isolierte Ebene der Produktions-Netzwerke vor. Damit stellt sich die Frage: Wie sicher ist das Produktionsnetzwerk? Eine Security-Checkliste hilft, das aktuelle Sicherheitsniveau zu bewerten und Sicherheitslücken zu erkennen mehr...

Security-Lösungen der Deutschen Telekom für das Industrial-IoT
Branchenmeldungen-Zur Absicherung von Industrieanlagen

Security-Lösungen der Telekom für das IoT

27.03.2017- NewsDie Deutsche Telekom stellte auf der Cebit 2017 zwei neue Lösungen für das Industrial-IoT vor: Industrial Threat Protect Pro schafft ein transparentes Netz, in dem Schwachstellen und Angriffe in Echtzeit erkannt werden sollen. Industrial Network Protect Pro fungiert als Firewall in Industrienetzwerken. mehr...

IoT-Lösungen realisiert mit dem Connect-Core for i.MX6UL.
Software-Entwicklung-Umfassend geschützt

Sicherheit eingebetteter Systeme für das IoT

22.03.2017- FachartikelIm Zeitalter von IoT tauschen immer mehr miteinander vernetzte Systeme Daten und Informationen untereinander aus, die es zu schützen gilt. Rein funktionale Sicherheit reicht hier nicht mehr aus. Nur eine umfassende Embedded-Device-Security-Architektur bietet ausreichend Schutz während der gesamten Lebensdauer eines Gerätes. mehr...

Die Kernfunktionen der Security-Lösung Irma (Industrie Risiko Management Automatisierung) erleichtern die Umsetzung des IT-Sicherheitsgesetzes.
Industrie 4.0-Dieter Barelmann erklärt im Interview, warum man mit Cloud-Technologien vorsichtig sein sollte.

Datenhaltung in der Cloud: Die Mär von sicheren Daten

08.03.2017- InterviewMit Industrie 4.0 verbunden ist stets eine zentrale Datenhaltung möglichst aller verfügbaren Informationen, natürlich vorzugsweise in einer Cloud. Schließlich sollen abhängig von der Aufgabenstellung, authentifizierte Lieferanten, Fremdsoftware und eigene Mitarbeiter nach Belieben darauf zugreifen können. „Unter heutigen Security-Gesichtspunkten ein Horror-Szenario,“ meint Dieter Barelmann, Geschäftsführer der Firma Videc. mehr...

Das Gateway ermöglicht eine gesicherte Kommunikation zwischen Automatisierungsnetzwerk und Cloud.
Kommunikation-Entspricht Cybersecurity-Norm IEC 62443

IoT Edge-Gateway verbindet Automatisierungsnetzwerk und Cloud

07.03.2017- ProduktberichtDas Net-IOT ist ein Technologie- und Dienstleistungsangebot für den Datenaustausch von Komponenten eines Automatisierungssystems und der Cloud oder IoT-gerichteten Applikationen. Dabei fungiert das Edge Gateway Niot-E-TIJCX-GB-RE als Bindeglied zwischen IT und OT-Netzwerk, da sich das Gerät als E/A-Teilnehmer in die Netzwerke Profinet oder EtherNet/IP integriert. mehr...

mGuard Security Appliances
Safety+Security-IT-Security

Security Appliances mit neuen Funktionen

21.02.2017- ProduktberichtDie Firmware 8.4 für die mGuard Security Appliances erweitert den Funktionsumfang der Geräte u.a. um den Modbus-TCP-Inspector und DNS-Name-Based-Firewalling. mehr...

Edward Snowden warnt davor, Donald Trump als einzige Gefahr zu sehen.
Personen-Fragen Sie den Whistleblower!

Snowden spricht auf der Cebit über Trump und die Geheimdienste

07.02.2017- NewsWie werden sich die amerikanischen Geheimdienste nach dem Machtwechsel in den USA künftig verhalten? Dieser Frage wird sich der bekannte Whistleblower Edward Snowden auf der Cebit 2017 in einer Video-Konferenz widmen. Er warnt davor, US-Präsident Trump als alleinige Gefahr zu sehen. mehr...

Loader-Icon