INDUSTRIAL COMMUNICATION JOURNAL 2 (Mai) 2022

Bild: ©sdecoret/stock.adobe.com
Bild: ©sdecoret/stock.adobe.com
KI als Angreifer

KI als Angreifer

Im ‚Allianz Risk Barometer 2022‘ stehen Cybervorfälle auf Platz 1 der größten globalen Geschäftsrisiken. Cybergefahren übertreffen damit Covid-19 und die Unterbrechung von Lieferketten. In Zukunft führt die zunehmende Digitalisierung zu neuen Gefahren, gegen die sich Unternehmen und Organisationen im Jahr 2022 entsprechend wappnen müssen. Security-Anbieter Carmao zeigt auf, auf welche Cybervorfälle Unternehmen vorbereitet sein sollten – dabei spielt auch künstliche Intelligenz eine Rolle.

mehr lesen
Bild: ©ArtemisDiana/stock.adobe.com
Bild: ©ArtemisDiana/stock.adobe.com
Gesundes Misstrauen

Gesundes Misstrauen

Never trust, always verify – diesem Motto folgt das Sicherheitsmodell Zero Trust. Keinem Akteur, der auf Ressourcen zugreifen möchte, wird vertraut. Vielmehr erfordert jeder einzelne Zugriff eine Authentifizierung. Der Gedanke dahinter ist einfach: Implizites Vertrauen ist an sich bereits eine Schwachstelle, welche Angreifer für laterale Bewegungen und den Zugriff auf sensible Daten missbrauchen können. Denn die Festung – also das Firmennetzwerk – ist schon lange nicht mehr uneinnehmbar.

mehr lesen

Warnung vor Angriffen auf industrielle Steuerungssysteme

Als Reaktion auf eine von der CISA herausgegebene Warnung kommentiert Marty Edwards, VP for OT Security bei Tenable: „Die von der US-Regierung herausgegebene Joint Advisory über fortschrittliche Tools, die für Angriffe auf industrielle Steuerungssysteme und OT-Umgebungen verwendet werden, ist besorgniserregend.

mehr lesen
Bild: Endian SpA
Bild: Endian SpA
10-Punkte-Plan

10-Punkte-Plan

Die Zahl der Cyberattacken ist in 2021 rasant gestiegen. Mit der wachsenden Vernetzung sowie der Integration von Software rückt auch die Operational Technologie (OT) zunehmend in den Fokus der Angreifer. Endian,
Security-Hersteller auf dem Gebiet der Industrie 4.0, empfiehlt zehn Schutzmaßnahmen für die OT.

mehr lesen
Bild: JNM-Tec
Bild: JNM-Tec
Vom Shopfloor 
bis ins Management

Vom Shopfloor bis ins Management

Die aktuelle vierte industrielle Revolution befasst sich im Wesentlichen mit der Vernetzung eines Maschinenparks, sowie dem Sammeln von Daten. Neben der Erfassung stehen die Auswertung und Kanalisierung dieser Daten im Vordergrund. Betrachtet wird in diesem Kontext eine entwickelte Methodik, welche als Ziel die Wettbewerbsfähigkeit produzierender Unternehmen stärkt. Bei dieser Methodik steht das Instandhalten eines Maschinenparks in einem mittelständischen und großen Unternehmen im Fokus.

mehr lesen
Bild: ©ipopba/stock.adobe.com
Bild: ©ipopba/stock.adobe.com
Einheitlicher Standard für die Echtzeit-Datenkommunikation

Einheitlicher Standard für die Echtzeit-Datenkommunikation

Automatisierung und Vernetzung sind Grundvoraussetzungen für die Industrie 4.0. Unabdingbar ist dabei eine zuverlässige Datenkommunikation bei hohen Übertragungsraten. Thomas Kruse, Produktmanager Netzwerktechnik, Smart Home und Sicherheit bei Reichelt, erklärt, wie Time-Sensitive Networking (TSN) dazu beiträgt, IT und OT zu einem einheitlichen Netzwerk ohne Kompatibilitätsprobleme zu verschmelzen

mehr lesen
Bild: Hochschule Emden7Leer
Bild: Hochschule Emden7Leer
Mobile Sicherheit

Mobile Sicherheit

5G wurde als das Enterprise Release, also die unternehmenstaugliche Version der mobilen Netzwerktechnologie bezeichnet. Das ist eine faire Beschreibung: 5G verändert die Landschaft der Unternehmenstechnologie und schafft Möglichkeiten, die weit über alles hinausgehen, was bei früheren Upgrades von Mobilfunknetzen kam. Palo Alto und IBM arbeiten gemeinsam an der Bereitstellung von 5G-nativen Sicherheitslösungen und -services, die diese Netzwerke und Ökosysteme schützen sollen.

mehr lesen

Das könnte Sie auch Interessieren