Foto: klicker_pixelio.de

IT-Sicherheit

Erste einheitliche Plattform für IT- und OT-Sicherheit

Forescout hat die branchenweit erste einheitliche Plattform für IT- und OT-Sicherheit. Die Integration verschiedener Technologien bieten neue Funktionen.

Foto: Joerg Wohlfromm
Foto: Fotalia

IT-Sicherheit

NTT Security fordert IT-Sicherheit vernetzter Fahrzeuge

NTT Security arbeitet an der Entwicklung so genannter Vehicle Security Operation Centers (V-SOCs). Risiken von Connected Cars sollen damit reduziert werden.

Foto: Excon

Versicherungen

Cyberversicherungen bieten Schutz gegen digitale Risiken

Cyberpolicen helfen nicht nur, den finanziellen Schaden zu lindern, sondern bieten auch Unterstützung bei der Wiederherstellung der Geschäftsprozesse.

Foto: Honeywell

IT-Sicherheit

IT-Sicherheit für OT-Umgebungen

Mit der zunehmenden Vernetzung und dem Einsatz von IoT-Geräten wächst die Notwendigkeit, Operational Technology (OT)-Systeme gegen Cyber-Risiken zu schützen.

Foto: TÜV Nord

News

IT-Sicherheit in industriellen Kommunikationsnetzen

TÜV Nord hat das weltweit erste Zertifikat nach der neuen Normenreihe IEC 62443 ausgestellt, dIe IT-Sicherheit in industriellen Kommunikationsnetzen regelt.

Foto: Rohde & Schwarz Cybersecurity

IT-Sicherheit

Schutz vor schädlichen E-Mail-Anhängen

Cyberangriffe frühzeitig erkennen: Mit Docs in the Box von Rohde & Schwarz Cybersecurity können schädliche E-Mail-Anhänge vorab angesehen werden.

Foto: Pixaby

News

Sicherungskette ohne Lücken?

Sitasys veranstaltete vor kurzem in Düsseldorf einen Workshop. Rund 30 Protagonisten diskutierten über die Vorteile einer automatisierten Sicherungskette.

IT-Sicherheit

Cybergefahren: Industrie-Systeme auf dem Prüfstand

Industrieanlagen sind heute digital vernetzte, komplexe Systeme. Das macht sie einerseits immer effizienter, aber auch anfälliger für Cyberangriffe.

Foto: BSI

News

BSI eröffnet Verbindungsbüro in Hamburg

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in Hamburg ein Verbindungsbüro für die Region Nord eröffnet.

Foto: Keyidentity

IT-Sicherheit

Keyidentity reguliert Zutrittsrechte in IT-Strukturen

Eine neue Lösung von Keyidentity schafft strukturierte Rechtevergabe in IT-Strukturen. Fehlende Zugangsregulierungen sollen damit vermieden werden.

Foto: pixaby

IT-Sicherheit

Diese fünf Schritte sorgen für Datensicherheit in der Cloud

Die Verlagerung von Geschäftsprozessen in die Cloud erfordert eine genaue Planung, damit Datensicherheit jederzeit gewährleistet werden kann.

Foto: telent GmbH

News

Telent zeigt Lösungen für Energiewirtschaft

Die Telent GmbH präsentiert sich auf der Energiewirtschaftsmesse E-World in Essen vom 5. bis 7. Februar gemeinsam mit seinem Tochterunternehmen Netzikon.

Foto: Pixaby

IT-Sicherheit

IT-Sicherheit 2018: Paukenschläge und Trommelwirbel

Was haben Totenscheine, Diplomatie und Wahlkampf mit IT-Sicherheit zu tun? Bernd Schöne gibt im exklusiven IT-Jahresrückblick für Sicherheit.info Antworten.

Foto: Kentix

IT-Sicherheit

Kentix ermöglicht ausfallsichere Stromversorgung

Kentix bietet mit „SmartPDU“ eine neue Produktserie. Sie bietet ausfallsichere Stromversorgung und lässt sich in eine bestehende IT-Infrastruktur einbinden.

Videoüberwachung

Euromicron realisiert intelligente Gebäudetechnik

Die im Oktober 2018 eröffnete Coreum Baumaschinenwelt wurde von Euromicron mit modernster Netzwerk- und Sicherheitstechnik ausgestattet.

Foto: Ingram Micro, Gudrun Kaiser

Unternehmen

Ingram Micro baut Partnerschaft mit Dell aus

Ingram Micro stellt seine bewährte Partnerschaft mit Dell EMC durch die Vergrößerung seiner Dell EMC-Business Unit auf eine noch breitere Basis.

Foto: Dallmeier

Dallmeier

Cybersecurity alleine reicht nicht

Dallmeier stellt Komponenten für einen ganzheitlichen Sicherheitsansatz in der Videotechnik vor. Ein Informationspaket liefert Informationen und konkrete Handlungsempfehlungen.

Foto: VdS

VdS

Videokameras mit Cloudfunktionen anfällig für Hacking

Hack-Versuche der Wiener IT-Sicherheitsberater SEC Consult zeigen: Unsichere Cloud-Funktionen, vor denen Polizei und VdS seit Jahren warnen, ermöglichen Manipulationen der Überwachungssysteme diverser Hersteller.

Foto: Samsung Electronics GmbH

Samsung Electronics

Mobilgeräte sicher per Cloud verwalten

Samsung Knox Manage bietet eine einfache, sichere und zentrale Verwaltung von Mobilgeräten. Die Cloudbasierte EMM-Lösung ermöglicht effizientes mobiles Arbeiten und einfache Administration.