News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Hardware- & Software-as-a-Service für OT-Sicherheit
Hardware- & Software-as-a-Service für OT-Sicherheit

Nozomi Networks hat die Optionen zum Erwerb von Lösungen für industrielle und ICS-Cybersicherheit erneut weiterentwickelt. Mit OnePass™, dem branchenweit ersten vollständig integrierten Hardware- und Software-as-a-Service-Modell für OT- und IoT-Sicherheit, können die Kunden ihre Lösungswahl exakt auf den Bedarf von heute zuschneiden und jederzeit flexibel an die Anforderungen von morgen anpassen. „Sichtbarkeit ist eine entscheidende Voraussetzung, um Einrichtungen und Anlagen gegen die heutigen Herausforderungen der Cybersicherheit zu verteidigen. Die Sicherheitsteams können nicht erst langwierige Investitionsbewertungen abwarten, bis sie den nötigen Einblick zum Schutz der Betriebsabläufe bekommen“, so Sid Snitkin, Advisory Group…

Mehr lesen

Ist 5G für OT ein Sicherheitsrisiko?
Ist 5G für OT ein Sicherheitsrisiko?

5G: Bis vor Kurzem waren OT (Operational Technology)-Infrastrukturen als isolierte, abgeschirmte Umgebungen konzipiert, ohne Anbindung an das Unternehmensnetzwerk – mit der Folge, dass dem Thema Cybersicherheit keine große Aufmerksamkeit geschenkt wurde. Mit dem Voranschreiten einer immer stärker vernetzten Fabrik, dem Industrial Internet of Things (IIoT) und dem jüngsten Mobilfunkstandard 5G kommen Unternehmen aber nicht mehr umhin, für ihre Fertigungsanlagen gleichwertige Sicherheitskonzepte umzusetzen, wie sie es in der klassischen IT-Umgebung schon machen. Denn grundsätzlich bringt die Integration neuer Technologien immer potenzielle Sicherheitsrisiken mit sich. Privat 5G ist doch sicher – oder?…

Mehr lesen

Große OT-Angriffe sorgen für höhere Security-Budgets
Große OT-Angriffe sorgen für höhere Security-Budgets

Der 2022 OT Cybersecurity Survey Report zeigt die deutliche Zunahme von Cyberrisiken vor dem Hintergrund großer OT-Angriffe. Als Reaktion darauf erhöhen Unternehmen ihre Security-Budgets für die OT-Sicherheit. Befragt wurden amerikanische und europäische Unternehmen. Otorio, ein Anbieter von OT Cyber- und Digital Risk Management-Lösungen der nächsten Generation, zeigt in seinem 2022 OT Cybersecurity Survey Report die aktuelle Situation der OT-Sicherheit auf. 98 Prozent der Befragten berichteten dabei über einen Anstieg der Cyberrisiken in den letzten drei Jahren. 67 Prozent der Befragten gaben an, dass die Risiken erheblich zugenommen haben, und 31 Prozent…

Mehr lesen

Mehr Spyware und Phishing gegen Industrieunternehmen
Mehr Spyware und Phishing gegen Industrieunternehmen

In der ersten Jahreshälfte 2022 wurden auf 12 Prozent der OT (Operational Technology)-Computer in Deutschland schädliche Objekte blockiert, wie aktuelle Analysen des Kaspersky ICS CERT zeigen. Weltweit waren es 32 Prozent. Infrastrukturen für Gebäudeautomation sind am vulnerabelsten. Am häufigsten fielen Industrieunternehmen schädlichen Skripten und Phishing-Seiten (JS und HTML) zum Opfer. Dabei ist vor allem die Infrastruktur zur Gebäudeautomation von diesen Bedrohungen konfrontiert: Etwa die Hälfte der Computer weltweit (42 Prozent) hatte es damit in der ersten Jahreshälfte zu tun. Dies liegt vermutlich daran, dass diese Systeme möglicherweise nicht vollständig von…

Mehr lesen

Webinar 20. September 2022: OT-Dschungel Expert’s View
B2B Cyber Security ShortNews

Fortinet lädt am 20. September 2022 ab 10:00 Uhr zum kostenlosen Webinar ein mit dem Thema „So bahnen Sie sich Ihren Weg durch den Paragrafen- und Anforderungsdschungel bei OT-Umgebungen“.  Neben technischen Anforderungen, die allzu oft einfach mit technischen Funktionen beantwortet werden, unterliegen sehr viele Unternehmen auch regulatorischen Anforderungen. Diese sind z.B. IT-SiG 2.0, NIS 2.0, DSGVO. Es gibt aber auch noch mehr und dann sind da auch noch Standards wie ISO 27k, IEC 62443 oder IT-Grundschutz NIST CSF. Viele Unternehmen haben dabei viele offene Fragen. Webinar am 20. September 2022…

Mehr lesen

Modernes Schwachstellen-Management bei IT und OT
Modernes Schwachstellen-Management bei IT und OT

Die Messung und Verbesserung der IT-Sicherheit ist bei vielen Unternehmen mittlerweile angekommen und werden vorangetrieben. Die Frage der OT-Sicherheit hingegen ist für viele Unternehmen noch ein Buch mit sieben Siegeln. OTORIO erläutert, wie IT- und OT-Sicherheit gleichermaßen vorangebracht werden können und welche Rolle hierbei Schwachstellen-Management und -Scoring spielen. Welches sind die effizientesten Risikominderungsmaßnahmen, die die effektivste Risikominderung für eine bestimmte Anlage, einen Prozess oder eine ganze Produktionsstätte erzielen? Sobald die Maßnahmen zur Risikominderung umgesetzt sind und ein akzeptables Restrisiko verbleibt, gibt es jedoch noch mehr zu tun. Der Grund dafür ist,…

Mehr lesen

Report zum Stand der IIoT und OT-Sicherheit
Report zum Stand der IIoT und OT-Sicherheit

Netzwerk- und Cloud-Security-Spezialist Barracuda veröffentlicht seinen Report zum Stand der IIoT und OT-Sicherheit „The State of Industrial Security in 2022“. Verarbeitendes Gewerbe und Gesundheitswesen sind Schlusslichter bei abgeschlossenen Security-Projekten. Die Umfrage beantworteten 800 IIoT-/OT-Manager. Cloud-Security-Spezialist Barracuda befragte weltweit 800 leitende IIoT-/OT-Manager nach ihren Erfahrungen und Ansichten hinsichtlich der IIOT-/OT-Sicherheit in ihren Unternehmen. Die Ergebnisse um IIoT/OT-Sicherheitsprojekte, Implementierungsherausforderungen, Sicherheitsvorfälle und Technologieinvestitionen sowie Themen im Zusammenhang mit Cybersicherheitsrisiken legt Barracuda mit dem aktuellen Report The State of Industrial Security in 2022 vor. KRITIS vermehr als Angriffsziel Kritische Infrastrukturen sind vermehrt Angriffsziele von…

Mehr lesen

KRITIS weiter im Visier auch ein Jahr nach Colinial Pipeline & Co.
Tenable News

Tenable sieht KRITIS Betreiber steigendem Bedrohungspotential ausgesetzt. Auch ein Jahr nach der schweren Attacke auf Colinial Pipeline & Co. mit verheerenden Auswirkungen. Ein Kommentar von Tenable. „In den zwölf Monaten, seit Ransomware-Angriffe JBS Foods und Colonial Pipeline in Mitleidenschaft gezogen haben, ist die traurige Realität, dass die Bedrohung für die Betreiber kritischer Infrastrukturen eher zugenommen als abgenommen hat. Angreifer interessiert nur Geld – nicht die Auswirkung Angreifer erkennen die Auswirkungen, die sie haben können, indem sie diese Umgebungen beeinflussen, und verlassen sich darauf, um ihre Angriffe mit zunehmender Genauigkeit und Häufigkeit…

Mehr lesen

Webinar 28. Juni 2022: Was ist denn bitte eine OT-Organisation?
B2B Cyber Security ShortNews

Fortinet lädt zum kostenlosen Webinar am 28. Juni 2022 ab 10:00 Uhr ein, zum Thema „Was ist denn bitte eine OT-Organisation?“. Experten erklären, wie Digitalisierung und OT-Security miteinander verbunden sind. Viele Themen der OT-Security resultieren aus den schleichend gewachsenen Netzen und den oftmals nicht klar verantworteten Zuständigkeiten. Hinzukommen neue Trends der Automation und Digitalisierung, die immer mehr eine hohe Professionalisierung in der OT voraussetzen. Aber wie kann das zuverlässig erreicht werden? Webinar am Dienstag, 28. Juni 2022 ab 10: 00 Uhr „Was ist denn bitte eine OT-Organisation?“ Wir werden einen…

Mehr lesen

IoT-Sicherheitsreport 2022: Industrielle Steuerungen in Gefahr
IoT-Sicherheitsreport 2022: Industrielle Steuerungen in Gefahr

IT-Experten fordern im IoT-Sicherheitsreport 2022 eine Bill of Materials (SBOM) für Gerätesoftware: Industrielle Steuerungen, Produktion und das Smart Home sind oft „nicht ausreichend“ gegen Hacker geschützt. Experten fordern Nachweis aller genutzten Software-Komponenten. Shampoo, Kekse, Dosensuppe und Arzneien haben eine Gemeinsamkeit: Die Aufzählung aller Inhaltsstoffe auf der Packung sowie deren Rückverfolgbarkeit über den Hersteller bis zum Erzeuger der einzelnen Zutat. Wichtige smarte industrielle Steuerungen, intelligente Produktionsanlagen und Geräte wie Router, Netzwerkkameras, Drucker und viele andere bringen ihre Firmware mit Betriebssystem und Applikationen direkt mit – ohne einen genauen Nachweis der enthaltenen…

Mehr lesen