Direkt zum Inhalt

Startseite

  • Abo abschließen
  • Abo Login
  • Abo Login
  • News
    • Unternehmen
    • Personen
    • Interviews
    • Meinungen
    • Märkte
    • Veranstaltungen
    • Verbände
  • Sicherheitstechnik
    • Videosicherheit
    • Zutrittskontrolle
    • Brandschutz
    • Gefahrenmeldetechnik
    • Perimeterschutz
    • IT-Sicherheit
    • Mechanische Sicherheit
  • Wirtschaftsschutz
    • Sicherheitskonzepte
    • Sicherheitsdienstleister
    • Riskmanagement
    • Katastrophenmanagement
    • Wirtschaftskriminalität
    • Coach
    • Öffentliche Sicherheit
  • Service
    • Branchenverzeichnis
    • Stellenmarkt
    • Abonnement
    • Heftarchiv
    • Newsletter
    • Mediadaten
    • Team
    • Abo abschließen
    • Abo Login
    • Abo Login
Image
Cyberangriffe sind auch in den grundsätzlich den kritischen Infrastrukturen (Kritis) zuzurechnenden Sparten Transport und Verkehr ein immer brisanteres Thema.
Foto: Rawpixel.com - stock.adobe.com

IT-Sicherheit

Mit ganzheitlicher Cybersecurity sicher ans Ziel

Im Transport- und Verkehrswesen erhöht ein ganzheitlicher Cybersecurity-Ansatz letztlich auch die Sicherheit der Passagiere.

  • IT-Sicherheit
Image
Komplexe Cyberspionage im Zuge des Ukraine-Krieges: Bitdefender Labs stellen aktuelle Angriffe des Elephant-Frameworks fest.
Foto: Leo Lintang - stock.adobe.com

IT-Sicherheit

Komplexe Cyberspionage im Zuge des Ukraine-Krieges

Bitdefender Labs stellen aktuelle Angriffe des Elephant-Frameworks fest und decken damit komplexe Cyberspionage im Zuge des Ukraine-Krieges auf.

  • IT-Sicherheit
Image
Aktualität ist ein wesentliches Element der IT-Security. Aber Unternehmen sollten auch andere Maßnahmen ergreifen, um das Beste aus dem Schutz ihrer Systeme zu holen.
Foto: vegefox.com - stock.adobe.com

IT-Sicherheit

Drei andere Effizienzen der IT-Sicherheit

Wo und wie Unternehmen ihre IT-Sicherheit zusätzlich verbessern und effizienter gestalten können.

  • IT-Sicherheit
Image
Cyberangriffe auf Fahrzeuge erkennen und abwehren: Das Car-Alert-System zeigt vom Schwachstellen-Management-System gefundene ECU-Schwachstellen.
Foto: Cymotive

IT-Sicherheit

Vernetzte Fahrzeuge gegen Cyberangriffe absichern

Warum Cyberangriffe auf vernetzte Fahrzeuge rechtzeitig abgewehrt werden müssen – wie das gelingt, erklären die Experten von Cymotive.

  • IT-Sicherheit
Image
Das IT-SIG 2.0 erweitert den Kreis der Kritis um den Sektor Abfallwirtschaft und um Unternehmen von besonderem öffentlichen Interesse.
Foto: Westend61 - stock.adobe.com

Hacker-Abwehr

ITSIG: Verschärfte Anforderungen an Kritis-Betreiber

Das neue IT-Sicherheitsgesetz 2.0 (ITSIG) erweitert den Kreis der Betreiber Kritischer Infrastrukturen (Kritis) und verschärft die Anforderungen an sie.

  • Hacker-Abwehr
  • IT-Sicherheit
Image
Hybrides Arbeiten stellt die IT-Abteilung vor zahlreiche organisatorische und logistische Herausforderungen. Smarte Cloud-Lösungen können helfen, sicher und flexibel zu arbeiten.
Foto: NicoElNino - stock.adobe.com

IT-Sicherheit

Smart und sicher in der Cloud arbeiten

Smarte Cloud-Lösungen liefern Betriebssystem und IT-Verwaltung aus einer Hand. So lassen sich flexible Arbeitsszenarien einfach und sicher realisieren.

  • IT-Sicherheit
Image
Kevin Simzer, COO bei Trend Micro ist stolz darauf, dass viele Partner aus der IT-Branche die Integration in die Plattform schätzen.
Foto: Trend Micro

IT-Sicherheit

Umfassende Security-Plattform vereint IT-Branche

Trend Micro führt eine umfassende Cybersecurity-Plattform einschließlich eines wachsenden Ökosystems ein und überzeugt damit Technologiepartner der IT-Branche.

  • IT-Sicherheit
Image
Hardware mit Anschluss an das Internet of Things (IoT) kann unter fremder Kontrolle nicht nur Daten, sondern auch Befehle oder Malware-Code empfangen und weiterleiten.
Foto: Forenova

IT-Sicherheit

IoT-Sensoren per IT-Sicherheit wirksam schützen

Wieso IoT-Sensoren keine blinden Flecken der IT-Sicherheit mehr sein dürfen. Einige Tipps, um Angriffe aus dem IoT zu erkennen, zu analysieren und abzuwehren.

  • IT-Sicherheit
Image
Foto: PWC

Hacker-Abwehr

Cyber Security Experience Center für Kritische Infrastrukturen

Das Cyber Security Experience Center der Pricewaterhousecoopers GmbH in Frankfurt spricht Experten aus dem Bereich Kritischer Infrastrukturen an.

  • Hacker-Abwehr
  • IT-Sicherheit
  • Sicherheitstechnik
Image
Die WLAN-Überwachungskameras der WR120-Reihe von Indexa bieten viel Flexibilität.
Foto: Indexa

Smart Home

WLAN-Überwachungskameras punkten mit Flexibilität

Mit neuen WLAN-Überwachungskameras setzt Indexa neue Maßstäbe in Sachen Flexibilität: Die Kameras sind über App einsetzbar und mit Recordern und Empfängern kompatibel.

  • Smart Home
  • Videosicherheit
  • Sicherheitstechnik
Image
Autor Jörg von der Heydt, Regional Director DACH bei Bitdefender, warnt vor zunehmenden Cyberangriffen infolge des Ukrainekrieges.
Foto: Bitdefender

IT-Sicherheit

Cyberangriffe in Zeiten des Ukrainekrieges

Infolge des Ukrainekrieges steigen auch die Gefahren von Cyberangriffen enorm. Eine Abwehr sollte aufgebaut werden, bevor die Angriffe konkret werden.

  • IT-Sicherheit
  • Sicherheitstechnik
Image
Ein Ausfall von Kritis durch Cyberangriffe, Stromausfälle oder extreme Wetterlagen kann erhebliche Störungen der öffentlichen Sicherheit und andere dramatische Folgen mit sich bringen.
Foto: chombosan - stock.adobe.com

IT-Sicherheit

Kritis effizient und nachhaltig mit ISMS-Tool betreiben

Die Komplexität des Risiko-Managements für Kritis-Betreiber steigt immens: Helfen kann ein softwarebasiertes Information Security Management System (ISMS).

  • IT-Sicherheit
  • Sicherheitstechnik
Image
Im Zuge eines steigenden Bedarfs an hohen Rechenkapazitäten kann sich eine Umstellung auf Flüssigkeitskühlsysteme lohnen.
Foto: Shuo - stock.adobe.com

Datatechnik

Warum Rechenzentren zur Flüssigkeitskühlung übergehen

Die Hitze in Rechenzentren steigt – und damit auch die Anforderung an die Kühlung. Eine nachhaltige Lösung sind Kühlsysteme, die Wasser statt Luft nutzen.

  • Datatechnik
  • IT-Sicherheit
  • Sicherheitstechnik
Image
Ob Produzenten von Lebensmitteln zur kritischen Infrastruktur zählen, hängt von der Menge ab. Aktuell gilt der Schwellenwert von 434.500 Tonnen pro Jahr.
Foto: industrieblick - Fotolia

IT-Sicherheit

Sind wir Kritis?

Viele Firmen wissen nicht, dass der Gesetzgeber sie sie zur kritischen Infrastruktur zählt und ihnen  erhebliche Verpflichtungen auferlegt. 

  • IT-Sicherheit
  • Sicherheitstechnik
Image
Die 5G-Plattform soll die IoT-Konnektivität wesentlich verbessern und unter anderen zu emissionsfreien Produktion beitragen.
Foto: Schneider Electric

Internet of Things

Wozu IoT-Umgebungen mit 5G versorgt werden

NTT und Schneider Electric arbeiten zusammen, um Industrieanlagen mit einer 5G-Plattform auszustatten und so die Innovationskraft der Betreiber zu stärken.

  • Internet of Things
  • IT-Sicherheit
Image
Die Gefahren auf Mitarbeiter im Homeoffice und auf digitale Infrastrukturen von Unternehmen haben laut einer aktuellen Studie von Trend Micro stark zugenommen.
Foto: nakophotography - stock.adobe.com

IT-Sicherheit

Studie: Gefährdung digitaler Infrastrukturen nimmt zu

Eine neue Studie von Trend Micro warnt vor der zunehmenden Gefährdung digitaler Infrastrukturen und Mitarbeiter im Homeoffice durch Cyberangriffe.

  • IT-Sicherheit
  • Sicherheitstechnik
Image
Udo Schneider, IoT Security Evangelist Europe bei Trend Micro, warnt davor, NAS-Geräte beim Schutz vor Cyberkriminellen zu vergessen. 
Foto: Trend Micro

IT-Sicherheit

Studie: Das Backup rückt ins Visier der Cyberkriminellen

Eine neue Studie von Trend Micro zeigt vermehrte Cyberangriffe auf Network Attached Storage (NAS)-Geräte und gibt Empfehlungen zur Abwehr.

  • IT-Sicherheit
  • Sicherheitstechnik
Image
Bitdefender Labs beobachten verstärkten Malware- und Spam-Versand sowie Online-Betrug im Zusammenhang mit dem Ukraine-Krieg.
Foto: Natchapon - stock.adobe.com

IT-Sicherheit

Mehr Malware und Spam durch Ukraine-Krieg

Bitdefender Labs beobachten verstärkten Malware-Versand und Online-Betrug im Zusammenhang mit dem Ukraine-Krieg.

  • IT-Sicherheit
Image
Lupus-Alarmanlagen haben Zugriff auf alle Kamerafunktionen. So können sie einen Einbruchalarm, das Flutlicht, verschiedene Audioansagen, eine Sirene oder auch Aufnahmen aktivieren.
Foto: Lupus-Electronics

IT-Sicherheit

So werden Einbrecher vertrieben statt nur aufgezeichnet

Smarte Überwachungskameras schrecken Einbrecher wirksam ab. Denn effizient sind vor allem Lösungen, die Täter aktiv vertreiben, statt diese nur aufzuzeichnen. Deshalb ist die intelligente Vernetzung bei Gebäudesicherheit so wichtig.

  • IT-Sicherheit
  • Sicherheitstechnik
Image
Kritis 2.0 etabliert eine neue Meldepflicht für sogenannte „Kritische Komponenten“, also Software- und Hardware-Produkte, deren Ausfall eine Anlage empfindlich beeinträchtigen würde.
Foto: Gorodenkoff - stock.adobe.com

IT-Sicherheit

Kritis-Verordnung 2.0: Was ändert sich für Betreiber?

Nach dem Erlass des IT-Sicherheitsgesetzes 2.0 im Mai 2021 gelten seit dem 1. Januar 2022 nun auch für die Betreiber Kritischer Infrastrukturen (Kritis) neue Bestimmungen.

  • IT-Sicherheit
  • Sicherheitstechnik
  • Mehr Artikel

Login

Melden Sie sich an, um noch mehr zu entdecken!

Haben Sie Ihre Zugangsdaten vergessen? Dann schauen Sie hier nach.
 

Bleiben Sie trotz der Corona-Krise informiert: Jetzt unseren Newsletter abonnieren!

Hier kostenlos
anmelden
×
Kontakt & Services
  • Kontakt zur Redaktion
  • Abo abschließen
  • Abo Login
  • Heftarchiv
  • Newsletter
  • RSS Feed
  • Cookie settings
Werben
  • Kontakt zur Medienberatung
  • Mediadaten
  • Themenvorschau abonnieren
Social Media
  • Facebook
  • Instagram
  • Twitter
  • Datenschutzerklärung
  • Kontakt
  • Impressum
  • AGB
  • Widerrufsbelehrung
Besuchen Sie die Schlütersche Fachmedien GmbH
Ein Angebot von Schlütersche Fachmedien GmbH