Die primion Technology GmbH ist nach eigenen Angaben das erste Unternehmen in Deutschland mit einer ISO/IEC-27001:2013-Zertifizierung für Informationssicherheit im Bereich »Time & Security«. Auf diese Weise müssen die Kunden nun kein eigenes Audit zur Sicherstellung ihrer Anforderungen an die Informationssicherheit durchführen.
Aufwändige Installation und proprietäre Verkabelung haben dafür gesorgt, dass traditionelle Videoüberwachungssysteme oftmals über viele Jahre unverändert eingesetzt wurden. Mit der Verbreitung IP-basierter Systeme hat sich diese Situation grundlegend geändert – und das Sicherheitsrisiko ebenfalls.
Eine VdS-Fachtagung bringt Experten der Cybersecurity am 7. November 2019 in Köln zusammen. Neben einem Blick in die Gegenwart und Zukunft der Cyber-Sicherheit werden konkrete Lösungsansätze diskutiert.
Vom 8. bis 10. Oktober informieren sich auf der it-sa 2019 in Nürnberg Entscheider und Experten wieder über aktuelle IT-Sicherheitstrends. Auf fünf Vortragsbühnen informieren Experten über aktuelle Bedrohungen und zeigen, wie sich Unternehmen davor schützen können.
In den vorangegangenen Beiträgen konnte man sehen, wie wichtig Paketfilter für Analysen im Unternehmensnetz sind. Eine hohe Last im Netzwerkverkehr ist auffällig und lässt sich detektieren. Doch diese Filter allein reichen nicht aus.
Wenn am 26. und 27.6.2019 die Sicherheitsexpo im MOC München zum 16. Mal zum Treffpunkt der Sicherheits-Branche wird, werden nicht nur 160 Aussteller vor Ort sein. Darüber hinaus wird es zwei parallele Vortragsforen zu aktuellen Sicherheitsfragen geben, die für alle Messebesucher offen sind.
Im vorangegangenen Beitrag (Teil 3) haben wir mit Hilfe eines Sicherheitsgateways und seiner Monitor-Software einen Überblick von unserer IT-Infrastruktur gewinnen können. Für weitere Einstellungen im Netzwerk benötigt der Administrator den Fernzugriff auf den oder die Server. Wie das funktioniert, lesen Sie im folgenden Beitrag.
Viel zu oft haben Nutzer keinerlei Sicherheitsvorkehrungen in ihren Kameranetzwerken vorgesehen. Da werden die Standardpasswörter der Videoüberwachungskameras weiterverwendet und offene IP-Netze genutzt. Dabei birgt ein unzureichend geschütztes IP-System zahlreiche Gefahren. Sind diese bekannt, können sie oft schnell und einfach behoben werden.
In den vorangegangenen Beiträgen stellten wir die aktuelle Gefährdungslage vor. Jedem ist nun klar, dass man sich bzw. die eigene IT-Infrastruktur schützen muss. Wie das praktisch aussehen kann, erfahren Sie auf den nächsten Seiten.
Mittlerweile muss jedem klar sein: Die IT-Sicherheit ist für einen »reibungslosen« Ablauf aller betrieblichen Prozesse ein immens wichtiger Faktor. Die Warnungen von Experten sollten dabei von niemandem in den Wind geschlagen werden, weder vom Privat- noch Geschäftsmann.
Neue Strategien für die Sicherheit von Maschinen und Anlagen müssen sowohl Security (IT-Sicherheit) als auch Safety (Maschinensicherheit) berücksichtigen. Das Whitepaper »Security« von Pilz erläutert, wie das gelingen kann.
Die Tricks von Cyber-Kriminellen werden immer ausgefeilter. Aktuelles Beispiel ist die Schadsoftware »Emotet«, mit der Verbrecher gezielt Unternehmen ins Visier nehmen. Schätzungen zufolge haben die Hacker bereits mehrere Millionen Euro Beute gemacht. Wie können sich Betriebe schützen?
Nach Abschluss der Reihe »Richtiger Umgang mit E-Mails« greifen wir das Thema IT-Sicherheit erneut auf und ziehen den Kreis etwas größer: Dabei geht es nicht »nur« um den internen und externen Austausch von Daten, sondern auch speziell um die IT-Infrastruktur (Hardware) und deren Gefährdungen. Beginnen wollen wir mit einer Zusammenfassung zur aktuellen Gefährdungslage in Sachen IT-Sicherheit.
Zum Abschluss dieser Reihe gehen wir noch auf das wichtigste Element im täglichen E-Mail-Verkehr ein. In der Zusammenfassung schildern wir nochmals die Bedeutung einer Verschlüsselung.
Mit unserer Reihe zur sicheren E-Mail-Kommunikation biegen wir allmählich auf die Zielgerade ein. In diesem Beitrag zeigen wir, wie sich kleinere Unternehmen einfach und kostengünstig gegen lästige Spam-E-Mails wappnen können.