IT-Sicherheitstechnik

Die VdS-Fachtagung zu Cybersecurity zeigt Lösungswege gegen Cyber-Angriffe; Quelle: VdS
VdS-Fachtagung Cybersecurity

Know-how schützt vor digitalen Bedrohungen

Eine VdS-Fachtagung bringt Experten der Cybersecurity am 7. November 2019 in Köln zusammen. Neben einem Blick in die Gegenwart und Zukunft der Cyber-Sicherheit werden konkrete Lösungsansätze diskutiert. mehr...

9. September 2019 - News

Fünf offene Foren sind Anlaufstelle für wissbegierige IT-Sicherheitsexperten; Quelle: Nürnbergmesse
Kongressprogramm der it-sa 2019

Datenschutz, IoT und Mythos KI

Vom 8. bis 10. Oktober informieren sich auf der it-sa 2019 in Nürnberg Entscheider und Experten wieder über aktuelle IT-Sicherheitstrends. Auf fünf Vortragsbühnen informieren Experten über aktuelle Bedrohungen und zeigen, wie sich Unternehmen davor schützen können. mehr...

26. August 2019 - News

Auf der Sicherheitsexpo 2019 wird es zwei Vortragsforen geben; Quelle: Netcomm
Sicherheitsexpo 2019 im MOC

Vortragsforen zu aktuellen Sicherheitsfragen

Wenn am 26. und 27.6.2019 die Sicherheitsexpo im MOC München zum 16. Mal zum Treffpunkt der Sicherheits-Branche wird, werden nicht nur 160 Aussteller vor Ort sein. Darüber hinaus wird es zwei parallele Vortragsforen zu aktuellen Sicherheitsfragen geben, die für alle Messebesucher offen sind. mehr...

31. Mai 2019 - News

Quelle: pn_photo– stock.adobe.com
Kameranetzwerke schützen

Risiken der IP-Videoüberwachung

Viel zu oft haben Nutzer keinerlei Sicherheitsvorkehrungen in ihren Kameranetzwerken vorgesehen. Da werden die Standardpasswörter der Videoüberwachungskameras weiterverwendet und offene IP-Netze genutzt. Dabei birgt ein unzureichend geschütztes IP-System zahlreiche Gefahren. Sind diese bekannt, können sie oft schnell und einfach behoben werden. mehr...

10. Mai 2019 - Fachartikel

das Whithepaper »Security« von Pilz
»Security« auf einen Blick:

Neues Whitepaper zur IT- und Anlagensicherheit

Neue Strategien für die Sicherheit von Maschinen und Anlagen müssen sowohl Security (IT-Sicherheit) als auch Safety (Maschinensicherheit) berücksichtigen. Das Whitepaper »Security« von Pilz erläutert, wie das gelingen kann. mehr...

26. März 2019 - News

Bild: »Emotet«, »TrickBot« und »Ryuk« lautet das Trio, mit dem Hacker derzeit  gezielt Unternehmen attackieren und Lösegeld fordern
Weltweite Bedrohungen

Schadsoftware Emotet – wie sich Betriebe jetzt schützen müssen

Die Tricks von Cyber-Kriminellen werden immer ausgefeilter. ­Aktuelles Beispiel ist die Schadsoftware »Emotet«, mit der Verbrecher gezielt Unternehmen ins Visier nehmen. Schätzungen zufolge haben die Hacker bereits mehrere Millionen Euro Beute ­gemacht. Wie können sich Betriebe schützen? mehr...

26. März 2019 - Fachartikel

Die Coaxbox administriert Coaxdata-Netzwerke Quelle: Televes
Televes stellt Coaxbox vor

IP-Netzwerke mit Koax-Kabeln verwalten

Televes hat das Coaxdata-System, mit dem IP-Netzwerke über eine bereits vorhandene Koaxialverkabelung oder PLC-Stromnetze (Powerline Communication) aufgebaut werden können, um eine Coaxbox erweitert. mehr...

14. Dezember 2018 - Produktbericht

Quelle: Fotolia/fotomek
Einrichtungen und Infrastrukturen von Rechenzentren

Empfohlene Praktiken für das Energiemanagement

Bei diesem Technischen BerichtDIN CLC/TR 50600-99-1 (VDE 0801-600-99-1): 2018-11 (Einrichtungen und Infrastrukturen von Rechenzentren – Teil 99-1: Empfohlene Praktiken für das Energiemanagement) handelt es sich um eine Sammlung empfohlener Praktiken zur Verbesserung des Energiemanagements. Bedeutet, die Reduzierung des Energieverbrauchs oder die Steigerung der Energieeffizienz von Rechenzentren ist dabei zu betrachten. mehr...

4. Dezember 2018 - Fachartikel

Die neuen USV-Systeme Daker DK+ von Legrand
Erweiterung des Portfolios

Untersprechungsfreie Stromversorgung für IT-Systeme

Der Fachdistributor Procom GmbH aus Germering bietet seit Anfang Oktober 2018 auch USV (Unterbrechungsfreie-Stromversorgung) -Systeme an. mehr...

9. November 2018 - News

Quelle: Belden
Sicherheit im Netzwerk-Entwurf

Entwurfsmuster für mehr Sicherheit in industriellen Netzwerken

Die Zeiten, in denen industrielle Netzwerke physisch von allen anderen Netzwerken getrennt werden konnten, sind längst vorbei. Dies gilt ebenso für den Mythos der Sicherheit durch Inkompatibilität, der seit langer Zeit ein Gefühl der Sicherheit für industrielle Anlagen bot. mehr...

30. Oktober 2018 - Fachartikel

Quelle: Phoenix Contact
Ganzheitlich denken

IT-Sicherheit im Fertigungsumfeld

In bestimmten industriellen Branchen müssen die Betreiber Mindestanforderungen erfüllen, um ihre Anlagen vor unbefugten Zugriffen zu schützen. Insbesondere im Fertigungsumfeld setzen sich viele Unternehmen allerdings zu wenig mit diesem realen Gefährdungspotenzial auseinander, das einen erheblichen Schaden nach sich ziehen kann. Hier ist ein ganzheitlicher Ansatz gefragt. mehr...

4. Oktober 2018 - Fachartikel

Quelle: Adobe Stock / beebright
Fehlerquelle Cybersecurity

Herausforderungen durch Cyberangriffe

»Verfassungsschutz warnt vor Cyberangriffen« – diese Headline machte vor einigen Monaten die Runde in vielen deutschen Medien. Der Hintergrund: ­Verfassungsschutzpräsident Hans-Georg Maaßen hatte vor Cyberangriffen auf kritische Infrastruktur in Deutschland gewarnt. Der Schutz vor Hackern und ihren Aktivitäten rückt immer mehr in den Fokus einer breiten Öffentlichkeit – und die Frage, wie man sich bestmöglich schützen kann und wer für den Schutz überhaupt verantwortlich ist. mehr...

25. September 2018 - Fachartikel

Einfallstor für Hacker

Sicherheitsprobleme bei Faxgeräten und All-in-One-Druckern

Das VDE-Institut warnt vor alten Faxgeräten und All-in-One-Druckern. Die Telefonleitungen dienen als Einfallstor für Hacker: Anders als Datenleitungen, die Netzwerke schützen sollen, sind sie nicht durch spezielle Schutzmechanismen geschützt. mehr...

28. August 2018 - News

Mx_CyberProtectionGuide_de_20180214-titel
Leitfaden zur maximalen Cyber-Sicherheit

Videoinfrasktruktur optimal vor Fremdzugriffen schützen

Mobotix stellt mit dem Cyber Protection Guide ab sofort einen Leitfaden zum Download bereit, um seine Systeme mit maximaler Cyber-Sicherheit zu konfigurieren. Mit dem Cyber Protection Guide reagiert das Unternehmen auf die stetig wachsende Zahl der über das Internet geführten Cyber-Attacken gegen Hard- und Software und gibt seinen Kunden entsprechende Hilfestellung. mehr...

9. März 2018 - Produktbericht

Bild 2: Die verschiedenen Varianten der Spannungsversorgung von Sprach- und Kommunikationsanschlüssen
Information für das Elektrohandwerk

Der Status der Migration hin zum All-IP-Netz

Zurzeit stellen Telekommunikationsanbieter ihre Telefonanschlüsse nach und nach auf die neue Technik um. Das in den Neunzigerjahren eingeführte digitale ISDN soll durch das Internet­protokoll – kurz IP – ersetzt werden. Dann lassen sich verschiedene Informationsarten wie Telefonie, Faxübertragungen, Internetnutzung und E-Mails sowie das Fernsehen über das Kommunikationsprotokoll IP übertragen. Hier ein Überblick. mehr...

18. Dezember 2017 - Fachartikel