MoneyTiming: Aktuelle Beiträge
- YouTube-Videos verlinken auf Malware-Seiten
-
Sechs Strategien zur Cybersicherheit von OT-Umgebungen
- Was ist Project Zero?
-
Sechs Strategien zur Cybersicherheit von OT-Umgebungen
- Data Governance in der Praxis – vier Anzeichen dafür, dass Dateninitiativen Hilfe brauchen
-
Sechs Strategien zur Cybersicherheit von OT-Umgebungen
- Was Datenschützer bei Microsoft 365 kritisch sehen
-
Sechs Strategien zur Cybersicherheit von OT-Umgebungen
- Ausschuss aus der Chipproduktion landet in USB-Sticks
-
Sechs Strategien zur Cybersicherheit von OT-Umgebungen
- Wenige Firmen sind auf Cyberattacken vorbereitet
-
Sechs Strategien zur Cybersicherheit von OT-Umgebungen
- AcidPour Malware greift Telekommunikationsnetz in der Ukraine an
-
Sechs Strategien zur Cybersicherheit von OT-Umgebungen
- Extended Security Updates für Windows 10 werden teuer
-
Sechs Strategien zur Cybersicherheit von OT-Umgebungen
- YubiKey Manager GUI hat eine Sicherheitslücke
-
Sechs Strategien zur Cybersicherheit von OT-Umgebungen
- Werbeanzeigen mit böswilligen Absichten gefährden Nutzer
-
Sechs Strategien zur Cybersicherheit von OT-Umgebungen
- Studie zu künstlicher Intelligenz in der Cybersicherheit
-
Sechs Strategien zur Cybersicherheit von OT-Umgebungen
- So sichern Unternehmen ihre SaaS-Anwendungen ab
-
Sechs Strategien zur Cybersicherheit von OT-Umgebungen
- Ransomware ohne Verschlüsselung
-
Sechs Strategien zur Cybersicherheit von OT-Umgebungen
- Google Cloud liefert Risikomanagement für Multicloud-Umgebungen
-
Sechs Strategien zur Cybersicherheit von OT-Umgebungen
- Neue Version von Wind River Studio Developer
-
Sechs Strategien zur Cybersicherheit von OT-Umgebungen
- IT-Sicherheit und KI am Scheideweg
-
Sechs Strategien zur Cybersicherheit von OT-Umgebungen
- Hacker können Db2 angreifen und kompromittieren
-
Sechs Strategien zur Cybersicherheit von OT-Umgebungen
- IT-Entscheider erhoffen sich von GenAI mehr Cybersicherheit
-
Sechs Strategien zur Cybersicherheit von OT-Umgebungen
- Wie Cybersicherheit die Effizienz in Krankenhäusern verbessern kann
-
Sechs Strategien zur Cybersicherheit von OT-Umgebungen
- DORA – Countdown für Finanzinstitute
-
Sechs Strategien zur Cybersicherheit von OT-Umgebungen
Die Spezialisten von Kudelski Security haben sechs Handlungsempfehlungen zusammengestellt, die eine solide Basis für eine wirksame Risikominimierung und eine sichere Cybersicherheit für OT-Umgebung legen und die sie in ihrem Webinar „Operational Technology“ am 6. Oktober näher vorgestellt wurden.
Strategie 1 – Gefahrenbewusstsein der Endbenutzer schärfen
Für User in IT-Umgebungen bestehen die gleichen Sicherheitsbedrohungen wie in OT-Umgebungen: Phishing-Angriffe, schwache Passwörter, mangelnde Sicherheit von Hardwaregeräten. Allerdings liegt das Hauptaugenmerk eines OT-Ingenieurs darauf, das System am Laufen zu halten. Das bedeutet, dass nicht die Cybersicherheitsbedrohungen der Fokus für ihn sind. Vor diesem Hintergrund erweist es sich als sinnvoll, den Fokus auf das Risiko für das Gesamtgeschäft zu richten.
Strategie 2 – Die wahren Vermögenswerte im Unternehmen erkennen
Das Erkennen von Assets ist eine kritische Sicherheitskomponente für IT- und OT-Umgebungen und zugleich eine der schwierigsten. OT-Systemen mangelt es notorisch an Transparenz. Viele Organisationen kennen ihre Assets einfach nicht.
https://www.sicherheit.info/wie-sie-ihre-iot-systeme-in-der-produktion-sichern
Strategie 3 – Systematische Netzwerksegmentierung der […]
}