PlatinTimes: Aktuelle Beiträge
- CISA warnt vor aktiver Ausnutzung von Sicherheitslücken bei GitLab
-
Sechs Strategien zur Cybersicherheit von OT-Umgebungen
- Täglich mehrere kritische Cybervorfälle in Unternehmen
-
Sechs Strategien zur Cybersicherheit von OT-Umgebungen
- Wie viel Kontrolle benötigt KI?
-
Sechs Strategien zur Cybersicherheit von OT-Umgebungen
- Sniffing- und Man-in-the-Middle-Angriffe erkennen und verhindern
-
Sechs Strategien zur Cybersicherheit von OT-Umgebungen
- Automatisierung in der IT-Sicherheit als Lösung für den Fachkräftemangel
-
Sechs Strategien zur Cybersicherheit von OT-Umgebungen
- Cuttlefish-Malware kann Daten direkt von Routern stehlen
-
Sechs Strategien zur Cybersicherheit von OT-Umgebungen
- Kein Update für Fehler 0×80070643 des Updates KB5034441
-
Sechs Strategien zur Cybersicherheit von OT-Umgebungen
- Cyberangriffe bedrohen die digitale Transformation
-
Sechs Strategien zur Cybersicherheit von OT-Umgebungen
- 97 Zero-Day-Schwachstellen wurden 2023 ausgenutzt
-
Sechs Strategien zur Cybersicherheit von OT-Umgebungen
- Arrow stellt neuen Service für Datensicherung in der Cloud vor
-
Sechs Strategien zur Cybersicherheit von OT-Umgebungen
- FeuerTrutz 2024 in Nürnberg
-
Sechs Strategien zur Cybersicherheit von OT-Umgebungen
- Sicherheitsvorfälle in der Cloud steigen um 24 Prozent
-
Sechs Strategien zur Cybersicherheit von OT-Umgebungen
- IT-Sicherheit: Mobiles Arbeiten birgt neue gefährliche Risiken
-
Sechs Strategien zur Cybersicherheit von OT-Umgebungen
- Wie die KI-Implementierung in IT-Teams funktionieren kann
-
Sechs Strategien zur Cybersicherheit von OT-Umgebungen
- Microsoft schließt über 60 Schwachstellen zum Patchday
-
Sechs Strategien zur Cybersicherheit von OT-Umgebungen
- Die Top 10 Fehler bei einem SIEM
-
Sechs Strategien zur Cybersicherheit von OT-Umgebungen
- Deutsche Unternehmen befürworten Verantwortung in der Lieferkette
-
Sechs Strategien zur Cybersicherheit von OT-Umgebungen
- Schwachstellen in verschiedenen Gateways von Aruba gefunden
-
Sechs Strategien zur Cybersicherheit von OT-Umgebungen
- Viele Unternehmen nutzen intern noch immer HTTP, Telnet oder SMBv1
-
Sechs Strategien zur Cybersicherheit von OT-Umgebungen
- Bericht über Sicherheitsverletzung bei Dropbox Sign
-
Sechs Strategien zur Cybersicherheit von OT-Umgebungen
Die Spezialisten von Kudelski Security haben sechs Handlungsempfehlungen zusammengestellt, die eine solide Basis für eine wirksame Risikominimierung und eine sichere Cybersicherheit für OT-Umgebung legen und die sie in ihrem Webinar „Operational Technology“ am 6. Oktober näher vorgestellt wurden.
Strategie 1 – Gefahrenbewusstsein der Endbenutzer schärfen
Für User in IT-Umgebungen bestehen die gleichen Sicherheitsbedrohungen wie in OT-Umgebungen: Phishing-Angriffe, schwache Passwörter, mangelnde Sicherheit von Hardwaregeräten. Allerdings liegt das Hauptaugenmerk eines OT-Ingenieurs darauf, das System am Laufen zu halten. Das bedeutet, dass nicht die Cybersicherheitsbedrohungen der Fokus für ihn sind. Vor diesem Hintergrund erweist es sich als sinnvoll, den Fokus auf das Risiko für das Gesamtgeschäft zu richten.
Strategie 2 – Die wahren Vermögenswerte im Unternehmen erkennen
Das Erkennen von Assets ist eine kritische Sicherheitskomponente für IT- und OT-Umgebungen und zugleich eine der schwierigsten. OT-Systemen mangelt es notorisch an Transparenz. Viele Organisationen kennen ihre Assets einfach nicht.
https://www.sicherheit.info/wie-sie-ihre-iot-systeme-in-der-produktion-sichern
Strategie 3 – Systematische Netzwerksegmentierung der […]