IT-Sicherheitstechnik

Quelle: pn_photo– stock.adobe.com
Kameranetzwerke schützen

Risiken der IP-Videoüberwachung

Viel zu oft haben Nutzer keinerlei Sicherheitsvorkehrungen in ihren Kameranetzwerken vorgesehen. Da werden die Standardpasswörter der Videoüberwachungskameras weiterverwendet und offene IP-Netze genutzt. Dabei birgt ein unzureichend geschütztes IP-System zahlreiche Gefahren. Sind diese bekannt, können sie oft schnell und einfach behoben werden. mehr...

10. Mai 2019 - Fachartikel

das Whithepaper »Security« von Pilz
»Security« auf einen Blick:

Neues Whitepaper zur IT- und Anlagensicherheit

Neue Strategien für die Sicherheit von Maschinen und Anlagen müssen sowohl Security (IT-Sicherheit) als auch Safety (Maschinensicherheit) berücksichtigen. Das Whitepaper »Security« von Pilz erläutert, wie das gelingen kann. mehr...

26. März 2019 - News

Anzeige
Bild: »Emotet«, »TrickBot« und »Ryuk« lautet das Trio, mit dem Hacker derzeit  gezielt Unternehmen attackieren und Lösegeld fordern
Weltweite Bedrohungen

Schadsoftware Emotet – wie sich Betriebe jetzt schützen müssen

Die Tricks von Cyber-Kriminellen werden immer ausgefeilter. ­Aktuelles Beispiel ist die Schadsoftware »Emotet«, mit der Verbrecher gezielt Unternehmen ins Visier nehmen. Schätzungen zufolge haben die Hacker bereits mehrere Millionen Euro Beute ­gemacht. Wie können sich Betriebe schützen? mehr...

26. März 2019 - Fachartikel

Die Coaxbox administriert Coaxdata-Netzwerke Quelle: Televes
Televes stellt Coaxbox vor

IP-Netzwerke mit Koax-Kabeln verwalten

Televes hat das Coaxdata-System, mit dem IP-Netzwerke über eine bereits vorhandene Koaxialverkabelung oder PLC-Stromnetze (Powerline Communication) aufgebaut werden können, um eine Coaxbox erweitert. mehr...

14. Dezember 2018 - Produktbericht

Quelle: Fotolia/fotomek
Einrichtungen und Infrastrukturen von Rechenzentren

Empfohlene Praktiken für das Energiemanagement

Bei diesem Technischen BerichtDIN CLC/TR 50600-99-1 (VDE 0801-600-99-1): 2018-11 (Einrichtungen und Infrastrukturen von Rechenzentren – Teil 99-1: Empfohlene Praktiken für das Energiemanagement) handelt es sich um eine Sammlung empfohlener Praktiken zur Verbesserung des Energiemanagements. Bedeutet, die Reduzierung des Energieverbrauchs oder die Steigerung der Energieeffizienz von Rechenzentren ist dabei zu betrachten. mehr...

4. Dezember 2018 - Fachartikel

Die neuen USV-Systeme Daker DK+ von Legrand
Erweiterung des Portfolios

Untersprechungsfreie Stromversorgung für IT-Systeme

Der Fachdistributor Procom GmbH aus Germering bietet seit Anfang Oktober 2018 auch USV (Unterbrechungsfreie-Stromversorgung) -Systeme an. mehr...

9. November 2018 - News

Quelle: Belden
Sicherheit im Netzwerk-Entwurf

Entwurfsmuster für mehr Sicherheit in industriellen Netzwerken

Die Zeiten, in denen industrielle Netzwerke physisch von allen anderen Netzwerken getrennt werden konnten, sind längst vorbei. Dies gilt ebenso für den Mythos der Sicherheit durch Inkompatibilität, der seit langer Zeit ein Gefühl der Sicherheit für industrielle Anlagen bot. mehr...

30. Oktober 2018 - Fachartikel

Quelle: Phoenix Contact
Ganzheitlich denken

IT-Sicherheit im Fertigungsumfeld

In bestimmten industriellen Branchen müssen die Betreiber Mindestanforderungen erfüllen, um ihre Anlagen vor unbefugten Zugriffen zu schützen. Insbesondere im Fertigungsumfeld setzen sich viele Unternehmen allerdings zu wenig mit diesem realen Gefährdungspotenzial auseinander, das einen erheblichen Schaden nach sich ziehen kann. Hier ist ein ganzheitlicher Ansatz gefragt. mehr...

4. Oktober 2018 - Fachartikel

Quelle: Adobe Stock / beebright
Fehlerquelle Cybersecurity

Herausforderungen durch Cyberangriffe

»Verfassungsschutz warnt vor Cyberangriffen« – diese Headline machte vor einigen Monaten die Runde in vielen deutschen Medien. Der Hintergrund: ­Verfassungsschutzpräsident Hans-Georg Maaßen hatte vor Cyberangriffen auf kritische Infrastruktur in Deutschland gewarnt. Der Schutz vor Hackern und ihren Aktivitäten rückt immer mehr in den Fokus einer breiten Öffentlichkeit – und die Frage, wie man sich bestmöglich schützen kann und wer für den Schutz überhaupt verantwortlich ist. mehr...

25. September 2018 - Fachartikel

Einfallstor für Hacker

Sicherheitsprobleme bei Faxgeräten und All-in-One-Druckern

Das VDE-Institut warnt vor alten Faxgeräten und All-in-One-Druckern. Die Telefonleitungen dienen als Einfallstor für Hacker: Anders als Datenleitungen, die Netzwerke schützen sollen, sind sie nicht durch spezielle Schutzmechanismen geschützt. mehr...

28. August 2018 - News

Mx_CyberProtectionGuide_de_20180214-titel
Leitfaden zur maximalen Cyber-Sicherheit

Videoinfrasktruktur optimal vor Fremdzugriffen schützen

Mobotix stellt mit dem Cyber Protection Guide ab sofort einen Leitfaden zum Download bereit, um seine Systeme mit maximaler Cyber-Sicherheit zu konfigurieren. Mit dem Cyber Protection Guide reagiert das Unternehmen auf die stetig wachsende Zahl der über das Internet geführten Cyber-Attacken gegen Hard- und Software und gibt seinen Kunden entsprechende Hilfestellung. mehr...

9. März 2018 - Produktbericht

Bild 2: Die verschiedenen Varianten der Spannungsversorgung von Sprach- und Kommunikationsanschlüssen
Information für das Elektrohandwerk

Der Status der Migration hin zum All-IP-Netz

Zurzeit stellen Telekommunikationsanbieter ihre Telefonanschlüsse nach und nach auf die neue Technik um. Das in den Neunzigerjahren eingeführte digitale ISDN soll durch das Internet­protokoll – kurz IP – ersetzt werden. Dann lassen sich verschiedene Informationsarten wie Telefonie, Faxübertragungen, Internetnutzung und E-Mails sowie das Fernsehen über das Kommunikationsprotokoll IP übertragen. Hier ein Überblick. mehr...

18. Dezember 2017 - Fachartikel

Bild 2: Die Security-Router werden unter  anderem im Produktionsumfeld eingesetzt
Schutz vor vielfältigen Bedrohungen

Security-Konzept für Produktions- und Infrastrukturnetzwerke

Probleme bei der Netzwerkkommunikation können viele Ursachen haben. Es muss nicht gleich ein Cyber-Angriff sein. Deshalb gilt es zuerst eine Bestandsaufnahme zu machen. Anschließend werden die aufgedeckten Fehler behoben und Schutzvorkehrungen getroffen. Besonders geeignet sind Lösungen, welche die festgelegten Maßnahmen dann dynamisch an neue Bedrohungen anpassen. mehr...

17. November 2017 - Fachartikel

Unternehmensumfrage-Beitrag
Neue Studie bei deutschen Unternehmen

Aufholbedarf bei sicherer Authentifizierung

Trotz massiver Vorfälle von Datendiebstahl und Hacks tun sich viele Unternehmen noch immer schwer bei der Umsetzung von sicheren Logins und Transaktionen. Dies hat die neue Identity Access Management Studie von IDG Research Services in Zusammenarbeit mit Keyidentity ergeben. mehr...

19. Oktober 2017 - News

Ansgar Hinz, CEO des VDE; Bildquelle: VDE / Uwe Noelke
Wachsende Gefahr von Cyber-Angriffen

VDE mahnt Verbesserung der IT-Sicherheit an

Mit der zunehmenden Digitalisierung der Industrie steigen auch die Probleme in der IT-Sicherheit. Nach einer aktuellen Umfrage sehen nur 13 % der VDE-Mitgliedsunternehmen Deutschland in Sachen IT-Sicherheit gut gerüstet. mehr...

25. Juli 2017 - News

Seite 1 von 5123...»