| EXPERTENTIPP | Im aktuellen Expertentipp „Cybersicherheit in Aufzugsanlagen: Unverzichtbarer Schutz“ von Daniel Contreras Schaffeld, Business Development und Security Manager bei TÜV NORD Systems GmbH & Co. KG, erfahren Sie, wie Sie Ihr Unternehmen bestmöglich auf eine wachsende Cyberbedrohung vorbereiten können: Cyberangriffe auf Aufzüge in der modernen Architektur. Denn diese Aufzüge sind nicht nur Transportmittel, sondern integraler Bestandteil der Gebäudeleittechnik, die zunehmend vernetzt und damit anfällig für Cyberangriffe wird. Der Expertentipp wurde im aktuellen WirtschaftsDienst Magazin veröffentlicht. Lesen Sie mehr dazu im Artikel. Dort erfahren Sie zum Beispiel etwas über die drei Hauptkomponenten, die Sie bei einer umfassenden Strategie gegen Cyberangriffe im Unternehmen berücksichtigen sollten. Weitere Infos unter: https://lnkd.in/ecxHN-N4 #expertentipp #informationsvorsprung #itsicherheit #cybersicherheit #aufzug #cybersicherheitsstrategie #information TÜV NORD GROUP
Beitrag von WirtschaftsDienst
Relevantere Beiträge
-
Brandschutz in der Informationssicherheit: Warum physische Sicherheit entscheidend ist! In der digitalen Welt sprechen wir oft über Firewalls, Verschlüsselung und Cyberangriffe – aber wie oft denken wir dabei an den tatsächlichen "Brand"? Physische Sicherheit, insbesondere Brandschutz, wird häufig unterschätzt, ist jedoch ein integraler Bestandteil der Informationssicherheit. Ein Brand in einem Serverraum, einem Rechenzentrum oder einem Archiv kann nicht nur materielle Schäden verursachen, sondern auch Datenverluste, Betriebsunterbrechungen und erhebliche wirtschaftliche Folgen. Die besten Cyber-Sicherheitslösungen nützen wenig, wenn die Infrastruktur durch Feuer zerstört wird. Warum Brandschutz entscheidend ist: 1️⃣ Verfügbarkeit sichern: Daten und Systeme müssen nicht nur vor Hackern, sondern auch vor physischen Schäden geschützt werden. Ein Brand kann ganze Geschäftsfelder lahmlegen. 2️⃣ Reputation schützen: Ein Vorfall kann Vertrauen und Glaubwürdigkeit kosten – sowohl bei Kunden als auch bei Partnern. 3️⃣ Regulatorische Anforderungen: Viele Branchenvorgaben, wie die ISO 27001, umfassen auch physische Sicherheitsmaßnahmen. Best Practices im Brandschutz für die Informationssicherheit: Installieren von Brandfrüherkennungssystemen (Rauchmelder, Wärmebildkameras) in kritischen Bereichen. Vorbeugende Brandschutz als aktiver Bestandteil der Informationssicherheit. Regelmäßige Wartung und Prüfung von Löschanlagen. Physische Trennung und Backup-Systeme, um kritische Daten zu schützen. Sensibilisierung der Mitarbeitenden für die Bedeutung von Brandschutz in IT-Umgebungen. Die Digitalisierung schreitet voran, aber das Fundament bleibt physisch. Ein umfassendes Sicherheitskonzept berücksichtigt daher immer auch Brandschutzmaßnahmen. #Informationssicherheit #Brandschutz #CyberSecurity
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
🔧 Wichtige Informationen für Aufzugsbetreiber: Was die verschärfte Bewertung der Cybersecurity (Stufe 2) seit 01.04.2024 der ZÜS für Sie bedeutet 🔧 Liebe Aufzugsbetreiber, die ZÜS hat die Stufe 2 der Bewertung Ihrer Aufzugsanlage eingeleitet, was eine verschärfte Überprüfung der Cybersicherheit bedeutet. Hier sind die wichtigsten Punkte, die Sie beachten sollten: Prüfung der Cybersicherheit: Sie sind verpflichtet, die Cybersicherheit Ihrer Aufzugsanlage zu bewerten. Dies betrifft alle sicherheitsrelevanten Komponenten, die für den sicheren Betrieb und die Aufrechterhaltung von Sicherheitsfunktionen notwendig sind. Dokumentation erstellen: Sie müssen eine umfassende Dokumentation zur Cybersicherheit Ihrer Anlage erstellen. Diese sollte alle relevanten Systeme und die dazugehörigen Sicherheitsmaßnahmen umfassen. Plausibilitätsprüfung: Die ZÜS wird Ihre Dokumentation auf Vollständigkeit und Plausibilität prüfen. Dies beinhaltet die Bewertung der Cybersicherheitsmaßnahmen, die Sie implementiert haben. Betroffene Komponenten: Zu den sicherheitsrelevanten Komponenten gehören beispielsweise MSR-Einrichtungen, Zwei-Wege-Kommunikationssysteme (Notruf), IT/OT-Umgebungen, PESSRAL-Komponenten und sicherheitsrelevante Frequenzumrichter. Mögliche Mängel: Wenn die Dokumentation nicht plausibel ist oder fehlt, kann dies zu geringfügigen Mängeln führen. Stellen Sie daher sicher, dass alle Unterlagen vollständig und korrekt sind. Zusammenarbeit und Umsetzung: Arbeiten Sie eng mit Ihrem Aufzugsunternehmen und gegebenenfalls spezialisierten Fachleuten zusammen, um die erforderlichen Maßnahmen umzusetzen und zu dokumentieren. Organisatorische Maßnahmen: Legen Sie organisatorische Maßnahmen zur Aufrechterhaltung der Cybersicherheit fest, wie beispielsweise regelmäßige Überprüfungen und klare Verantwortlichkeiten. Bei Dauer Aufzüge sind wir für Sie da, wenn solche Mängel im Prüfbericht auftauchen. Doch soweit muss es gar nicht erst kommen! Wir unterstützen Sie proaktiv dabei, Ihre Cybersicherheitsmaßnahmen rechtzeitig zu bewerten und zu dokumentieren, um Mängel zu vermeiden. Falls Sie Fragen haben oder Unterstützung benötigen, zögern Sie nicht, uns zu kontaktieren. Unser Team steht Ihnen mit Fachwissen und Erfahrung zur Seite, um sicherzustellen, dass Ihre Aufzugsanlage den höchsten Sicherheitsstandards entspricht. Bleiben Sie sicher und gut informiert! Ihr Dauer Aufzüge Team #Aufzug #Cybersicherheit #ZÜS #Aufzugsprüfung #Denkmalpflege #Sicherheit #Technik #Aufzugswartung #DauerAufzüge #Cybersecurity #Gebäudetechnik #BetrSichV Bild von Pete Linforth auf Pixabay
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
Schaut hier gerne einmal rein, an Thema welches immer wichtiger wird in der Gebäudetechnik und in der Vergangheit oft vernachlässigt wurde. 🔒 Wie sicher sind Ihre Gebäudeinfrastrukturen? In unserem neuesten Whitepaper erfahren Sie Wissenswertes zum Thema Cybersicherheit von Gebäuden. Entdecken Sie Lösungen und Services, um Ihre Gebäudetechnik künftig besser vor Cyberangriffen zu schützen. 🛡️ 👇 Hier können Sie sich das Whitepaper herunterladen. #Cybersicherheit #Gebäudeinfrastruktur #OT #Whitepaper
Whitepaper: So schützen Sie Ihre Gebäudetechnik in vernetzten Infrastrukturen
siemens.com
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
Ihr Schutzschild in der digitalen Welt: Wie Netdescribe und Xantaro Ihre OT-Security auf ein neues Level bringen Cyberangriffe sind wie Sand im Getriebe – lästig, zerstörerisch und ohne rechtzeitige Maßnahmen schwer zu entfernen. Gerade in der OT-Security stehen Unternehmen vor besonderen Herausforderungen: Vernetzte Maschinen, strenge Regularien wie der Cyber Resilience Act (CRA) und NIS2 sowie der anhaltende Fachkräftemangel. Hier kommen die Netdescribe und Xantaro als starke Technologiepartner ins Spiel. Warum ist OT-Security so kritisch? Regulatorischer Druck: CRA und NIS2 fordern eine robuste Sicherheitsstrategie. 👉 Angriffsfläche: Industrielle Systeme sind oft veraltet und schwer zu schützen. 👉 Kritische Prozesse: Ein erfolgreicher Angriff kann die Produktion lahmlegen und hohe Kosten verursachen. Wir helfen Ihnen, diese Herausforderungen zu meistern – und zwar mit einer Kombination aus maßgeschneiderten Technologien und umfassender Beratung. Sematicon: Die richtige Lösung für OT-Security 🔐 Funktionen und Vorteile: 1️⃣ SMART Access: Granularer Zugriffsschutz für Maschinen und Anlagen. Kein unbefugter Zugriff, keine bösen Überraschungen. 2️⃣ SMART Management: Transparenz über Ihre OT-Infrastruktur, inklusive umfassendem Monitoring. 3️⃣ Regelkonformität: Einfache und effektive Erfüllung der Vorgaben aus dem CRA und NIS2. Netdescribe GmbH: Technologie trifft Expertise Als Teil der Xantaro Group bringt Netdescribe jahrzehntelange Erfahrung und fundierte Branchenkenntnisse in Ihre OT-Sicherheitsstrategie ein. 💡 Unsere Kompetenzen: 👉 Analyse & Beratung: Wir identifizieren Sicherheitslücken und entwickeln eine individuelle Strategie. 👉 Implementierung: Von der Auswahl der passenden Tools bis hin zur Integration in Ihre OT-Landschaft. 👉 Schulungen: Wir machen Ihr Team fit für den sicheren Betrieb und die Einhaltung regulatorischer Anforderungen. Xantaro: Der Rückhalt für Ihre Sicherheit Als Muttergesellschaft und führender Technologiepartner sorgt die Xantaro für eine solide Basis. ⚙️ Das bieten wir: 👉 Netzwerkdesign und Automatisierung: Höchste Effizienz und Stabilität für Ihre Infrastruktur. 👉 Zukunftssichere Lösungen: Zusammenarbeit mit führenden Herstellern und aktives Innovationsmanagement. 👉 Ganzheitlicher Ansatz: IT und OT unter einem Dach – für eine nahtlose Integration und maximalen Schutz. Ihr Weg zu mehr Sicherheit Cyberkriminalität und regulatorische Anforderungen sind kein Grund, ins Schwitzen zu geraten – zumindest nicht mit den richtigen Partnern an Ihrer Seite. Mit Sematicon, Netdescribe und der Xantaro schaffen Sie eine Sicherheitsarchitektur, die Angreifern das Leben schwer macht und Regularien leicht erfüllt. 🚀 Jetzt handeln! Lassen Sie uns gemeinsam über Ihre Anforderungen sprechen. Kontaktieren Sie mich unter omg@xantaro.net und starten Sie mit uns in eine sichere Zukunft.
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
🔐 Wussten Sie, dass die Gebäudetechnik zunehmend das Ziel von Cyberangriffen ist? 👀 Wissen Sie auch, wie es um die Cyberhygiene Ihrer Gebäudetechnik steht? Unser neuestes Whitepaper bietet Ihnen hilfreiche Einblicke und praxisnahe Lösungen, wie Sie die Cybersicherheit in Gebäuden erhöhen und Ihre OT-Infrastruktur schützen können. 👇 Laden Sie sich hier das Whitepaper herunter. #Cybersicherheit #Gebäudetechnik #OT #SmartBuildings
Whitepaper: So schützen Sie Ihre Gebäudetechnik in vernetzten Infrastrukturen
siemens.com
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
🚨 Cybersicherheit für Aufzugsanlagen: Sind Ihre Systeme ausreichend geschützt? 🚨 Die Digitalisierung schreitet voran – auch in der Aufzugstechnik. Mit der zunehmenden Vernetzung steigt jedoch auch das Risiko von Cyberangriffen auf Aufzugsanlagen. Im Rahmen der technischen Regeln für Betriebssicherheit (TRBS 1115 Teil 1) bieten wir Ihnen eine umfassende Bewertung der Cybersicherheit Ihrer Aufzugsanlagen an. 🔍 Warum ist das wichtig? Aufzugsanlagen sind kritische Infrastrukturen, deren Ausfall nicht nur Kosten, sondern auch erhebliche Sicherheitsrisiken verursachen kann. Unsere Analyse hilft Ihnen dabei, potenzielle Schwachstellen zu identifizieren und geeignete Schutzmaßnahmen zu ergreifen. ✔️ Unser Angebot: • Umfassende Sicherheitsanalyse: Prüfung Ihrer Aufzugsanlagen auf Einhaltung der TRBS 1115 Teil 1. • Identifikation von Cyberrisiken: Ermittlung potenzieller Angriffsvektoren. • Maßgeschneiderte Sicherheitslösungen: Empfehlungen zur Optimierung Ihrer Cybersicherheit. Sorgen Sie für den Schutz Ihrer Aufzugsanlagen und sichern Sie Ihre Systeme vor zukünftigen Bedrohungen ab. Kontaktieren Sie uns noch heute, um mehr über unsere Dienstleistungen zu erfahren! Euer SIFAS-Team #CyberSecurity #Aufzugsanlagen #TRBS1115 #Sicherheitsanalyse #Digitalisierung #Industrie4_0 #IoTSicherheit #Schutzmaßnahmen
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
❗ Neue Woche - neues Format ❗ Ab heute beantwortet Andrea Bartunek regelmäßig für Sie brandheiße Fragen rund um IT-Sicherheit, IT-Infrastruktur, Digitalisierung uvm. Also: Dranbleiben und gespannt mitlesen! 𝗪𝗮𝘀 𝗺𝘂𝘀𝘀 𝗶𝗰𝗵 𝘁𝘂𝗻, 𝘄𝗲𝗻𝗻 𝗶𝗰𝗵 𝗴𝗲𝗵𝗮𝗰𝗸𝘁 𝘄𝘂𝗿𝗱𝗲? Die Frage sollte vielleicht besser lauten: Was sollte ich tun, bevor ich gehackt wurde, um mich auf einen solchen Notfall vorzubereiten? In vielen Unternehmen werden ausschließlich technische Maßnahmen zur Vermeidung von Hackerangriffen umgesetzt. Dazu gehören zum Beispiel eine Firewall oder eine Antivirenlösung. Technische und organisatorische Maßnahmen zur Verringerung der Auswirkung eines Hackerangriffs fehlen insbesondere in KMU dahingehend oft vollständig. Wenn man das mit dem Brandschutz vergleicht, würde das bedeuten, auf Maßnahmen zur Verringerung der Auswirkungen eines Brandes wie Feuerlöscher, Brandabschnitte, Rettungswege, Brandschutzübungen und Ähnliches zu verzichten. Schließlich sind all das Maßnahmen, die keinen Brand verhindern! Wenn man sich überlegt, dass in den meisten Unternehmen die Risiken durch einen Hackerangriff weit größer sind als die durch einen Brand, ist das eigentlich nicht nachvollziehbar. 𝘈𝘴𝘴𝘶𝘮𝘦 𝘉𝘳𝘦𝘢𝘤𝘩 ist eine Sicherheitsstrategie, die darauf basiert davon auszugehen, dass ein Angriff unvermeidbar ist und es daher wichtig ist, die Auswirkungen so gering wie möglich zu halten. Die Idee dabei ist, dass es besser ist, sich auf die Verteidigung von Angriffen vorzubereiten, als davon auszugehen, dass die Systeme vollständig sicher sind. Maßnahmen im Rahmen einer solchen Strategie sind zum Beispiel die Segmentierung von Netzwerken, ausgeklügelte Datensicherungsstrategien, Notfallpläne, Notfallübungen und anderes. So gehören zum Beispiel zu einem Notfallhandbuch Hinweise zur Dokumentation der Umgebung und insbesondere Sicherung, aber auch alle wichtigen Kontaktdaten. Es muss berücksichtigt werden, dass diese Informationen auch in Papierform oder auf externen Speichersystemen im Zugriff sind. Schließlich wird der Zugriff auf die normalen IT-Systeme gegebenenfalls nicht möglich sein. Ebenfalls Bestandteil eines Notfallhandbuchs sollte eine Notfallplanung für den Ausfall betriebskritischer IT-Systems sein. Dabei muss berücksichtigt werden, dass Ausfälle durch Cyberattacken zu erheblich längeren Ausfallzeiten führen als zum Beispiel Hardwareschäden. Welche Maßnahmen setzen Sie bereits zur Vermeidung von Cyberkriminalität ein ⁉
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
Wie ich von Manuel 'HonkHase' Atug lernen durfte, beträgt die Betriebszeit (Design - Einflotten - Ausflotten) eines Passagierflugzeugmodells durchschnittlich 50 - 70 Jahre. 2024 - 70 = 1954 Was hat sich Cyber-mäßig bei euch seit 1954 verändert? 😲 Wenn das Grundkonzept von OT (Betriebstechnologie) großer Maschinen und Produktionsanlagen aus solchen Zeiten stammt ist es keine kleine Aufgabe diese auf einem aktuellen Stand zu halten. Und bestimmt kein einmaliges Projekt. OT-Security ist eine Daueraufgabe, die sich den Veränderungen von Technik und Bedrohungslage ständig anpassen muss. Maschine, IT und Mensch müssen gemeinsam gewartet werden. 🔧 Wir müssen heute nicht nur die Anschaffungskosten von Geräten und Maschinen berücksichtigen. Ebenso ist die Softwarewartung ein nicht zu unterschätzender Kostenfaktor aber auch die regelmäßige Fortbildung 👩🏫 von Fachkräften und Spezialisten für OT-Security geht ins Geld. 💸 Ein guter Tipp hierzu ist auch: Betriebsanlagen und Geräte einfach mal von externen Profis testen lassen (Pen-Test). Manchmal ist man selbst einfach betriebsblind, zudem sind Fachkräfte fokussiert auf das Funktionieren von Maschinen, nicht auf mögliche Gefahren.
📣 Unsere australische Partnerbehörde Australian Cyber Security Centre (ACSC) hat ein Grundsatzpapier zur OT-Cybersicherheit veröffentlicht. Der sichere Betrieb von Prozessleit- und Automatisierungstechnik (Operational Technology, OT) stellt Organisationen vor große Herausforderungen hinsichtlich der Cybersicherheit — auch, weil sie häufig sehr lange Lebenszyklen hat, und insbesondere, wenn sie in Kritischen Infrastrukturen eingesetzt wird. Dabei ist ihre Bedeutung nicht zu unterschätzen: OT-Produkte tragen dazu bei, die Sicherheit von Menschen, #Produktionsanlagen und nicht zuletzt der Umwelt zu gewährleisten. Das ACSC hat gemeinsam mit uns sowie internationalen Partnern ein #Grundsatzdokument zur OT-Cybersicherheit veröffentlicht, um die Aufrechterhaltung einer sicheren OT-Umgebung zu gewährleisten. Das Dokument umfasst sechs Grundsätze: ➡️ Safety (Funktionale Sicherheit) ist oberstes Gebot ➡️ Profunde Kenntnisse der Geschäftsprozesse und Technik sind entscheidend ➡️ OT-Daten sind äußerst wertvoll und müssen geschützt werden ➡️ OT muss von allen anderen Netzwerken segmentiert und getrennt sein ➡️ Die Lieferkette muss sicher sein ➡️ Menschen mit ihrer Erfahrung und Expertise sind für die Cybersicherheit in der OT unerlässlich In einer Zeit, in der OT zunehmend vernetzt wird und IT-Komponenten integriert werden, ist es entscheidend, potenzielle #Angriffsszenarien zu verstehen und OT-spezifische Notfallpläne in bestehende Krisenmanagementstrategien zu integrieren. Die Grundsätze sollen Zuständige in der OT unterstützen, fundierte Entscheidungen zu treffen und die #Sicherheit sowie Kontinuität des Geschäftsbetriebs zu gewährleisten. Mehr dazu lest ihr in unserer Pressemitteilung: https://lnkd.in/ejj5Y3az 📷 Quelle: © metamorworks / Adobe Stock
Grundsatzpapier zur OT-Cybersicherheit
bsi.bund.de
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
📣 Unsere australische Partnerbehörde Australian Cyber Security Centre (ACSC) hat ein Grundsatzpapier zur OT-Cybersicherheit veröffentlicht. Der sichere Betrieb von Prozessleit- und Automatisierungstechnik (Operational Technology, OT) stellt Organisationen vor große Herausforderungen hinsichtlich der Cybersicherheit — auch, weil sie häufig sehr lange Lebenszyklen hat, und insbesondere, wenn sie in Kritischen Infrastrukturen eingesetzt wird. Dabei ist ihre Bedeutung nicht zu unterschätzen: OT-Produkte tragen dazu bei, die Sicherheit von Menschen, #Produktionsanlagen und nicht zuletzt der Umwelt zu gewährleisten. Das ACSC hat gemeinsam mit uns sowie internationalen Partnern ein #Grundsatzdokument zur OT-Cybersicherheit veröffentlicht, um die Aufrechterhaltung einer sicheren OT-Umgebung zu gewährleisten. Das Dokument umfasst sechs Grundsätze: ➡️ Safety (Funktionale Sicherheit) ist oberstes Gebot ➡️ Profunde Kenntnisse der Geschäftsprozesse und Technik sind entscheidend ➡️ OT-Daten sind äußerst wertvoll und müssen geschützt werden ➡️ OT muss von allen anderen Netzwerken segmentiert und getrennt sein ➡️ Die Lieferkette muss sicher sein ➡️ Menschen mit ihrer Erfahrung und Expertise sind für die Cybersicherheit in der OT unerlässlich In einer Zeit, in der OT zunehmend vernetzt wird und IT-Komponenten integriert werden, ist es entscheidend, potenzielle #Angriffsszenarien zu verstehen und OT-spezifische Notfallpläne in bestehende Krisenmanagementstrategien zu integrieren. Die Grundsätze sollen Zuständige in der OT unterstützen, fundierte Entscheidungen zu treffen und die #Sicherheit sowie Kontinuität des Geschäftsbetriebs zu gewährleisten. Mehr dazu lest ihr in unserer Pressemitteilung: https://lnkd.in/ejj5Y3az 📷 Quelle: © metamorworks / Adobe Stock
Grundsatzpapier zur OT-Cybersicherheit
bsi.bund.de
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
OT und IoT Security 😨 wird immer mehr zu einer der größten Herausforderungen der Industrie. Zeit für eine neue Generation des Cyber Risiko Managements 💪 ✅ Risk-by-Context! #cybersicherheit #riskmanagement #otsecurty #iot #iotsecurity #industrie40 #industrie50 #challenge #riskbycontext
Cyber-Attacken bedrohen vermehrt die Industrie – und stellen die OT-Sicherheit täglich vor neue Herausforderungen: 👉 IT-basierte industrielle Steuerungssysteme (Industrial Control Systems) sind als Herz von Produktionsanlagen eine zentrale Schwachstelle für Angriffe, pro Tag werden rund 70 Sicherheitslücken entdeckt. 👉 Offizielle Stellen wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) und die Cybersecurity and Infrastructure Security Agency warnen eindringlich vor gravierenden Sicherheitsrisiken, welche die Produktion wie jüngst bei thyssenkrupp und VARTA AG lahmlegen können. 👉 Traditionelle Schutzmaßnahmen greifen im OT-Bereich oftmals zu kurz, neue Ansätze sollen hier Abhilfe schaffen: OT-Spezialisten wie TXOne Networks, genua GmbH, asvin und Darktrace entwickeln passgenaue Lösungen. Lesen Sie weitere Hintergrundinformationen und Details zur IT-Sicherheit in der industriellen Produktionsumgebung in unserem #itsa365-Artikel: https://it-sa.ly/6a5d ➡️ Wie ist Ihre Meinung zu den aktuellen Sicherheitslücken in der OT? Teilen Sie Ihre Gedanken mit der Community in den Kommentaren! ⬇️ - Cyber attacks are increasingly threatening the industry – and pose new challenges for OT security on a daily basis: 👉 As the heart of production plants, IT-based industrial control systems (ICS) are a potential target for threats, with around 70 security vulnerabilities being discovered every day. 👉 Official agencies such as Bundesamt für Sicherheit in der Informationstechnik (BSI) and Cybersecurity and Infrastructure Security Agency urgently warn of serious security risks that could paralyse production, such as those incidents recently seen at thyssenkrupp or VARTA AG. 👉 Traditional protective measures often fall short in the OT sector, new approaches are intended to remedy this: OT specialists such as TXOne Networks, genua GmbH, asvin and Darktrace are developing customised solutions. Read more background information and details on IT security in the industrial production environment in our #itsa365 article: https://it-sa.ly/8f3v ➡️ What is your opinion on the current security gaps in OT? Share your thoughts with the community in the comments! ⬇️
Security-Schwachstellen machen Industrie zu schaffen | it-sa 365
itsa365.de
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
1.413 Follower:innen