ITWELT_Logo_2022_RGB
Sicherheit der Operational Technology (OT) – Zwischenbilanz

Sicherheit der Operational Technology (OT) – Zwischenbilanz

Der jüngste militärische Konflikt Russlands mit der Ukraine begann bereits 2014, als prorussische Separatisten in der Ukraine die Halbinsel Krim eroberten. Im Februar 2022 eskalierte der Konflikt zu einem kompletten Krieg mit Tausenden von zivilen Toten, 200.000 militärischen Opfern und Millionen von Vertriebenen.

Werbung

SAS Studie: Resilienz ist bei Unternehmen oft noch Wunschdenken

SAS Studie: Resilienz ist bei Unternehmen oft noch Wunschdenken

Unternehmen weltweit erkennen die Relevanz von Resilienz als Erfolgsfaktor. Bisher fehlt es aber mehrheitlich noch an der praktischen Umsetzung. Eine aktuelle Studie von SAS beleuchtet den Status quo – und zeigt, wo Handlungsbedarf herrscht. [...]

Tägliche Meldungen zu Security

Expertenstimmen zum World Backup Day

Jedes Jahr am 31. März ist World Backup Day. Anlässlich der immer größeren Sensibilität für Datensicherheit ist dieser Tag nicht irrelevant. Gerne wird beim Thema Backup mit vielen Schlagworten umher jongliert. Experten klären ein paar grundlegende Dinge und Trends auf.

BIG direkt: Cyberangriff legt Krankenkasse lahm​

Cybercrime mit Folgen: Von den jüngsten Vorfällen bei einer Krankenkasse, einem IT-Dienstleister und einem Verkehrsverbund sind viele Menschen betroffen.

BIG direkt: Cyberangriff legt Krankenkasse lahm

Cybercrime mit Folgen: Von den jüngsten Vorfällen bei einer Krankenkasse, einem IT-Dienstleister und einem Verkehrsverbund sind viele Menschen betroffen.

Nexx: Lücke ermöglicht Öffnen von Garagen auf der ganzen Welt

Mit einer Sicherheitslücke lassen sich Garagentore öffnen und Alarmanlagen deaktivieren. Der Hersteller Nexx hat bisher nicht reagiert. (Sicherheitslücke, Security)

Was ChatGPT für die Cyber Security bedeutet

Die grenzenlos scheinenden Möglichkeiten von ChatGPT sind derzeit in aller Munde. Von diesen können aber auch Cyberkriminelle Gebrauch machen. Was also bedeutet der Chatbot für die Security? Dieser Frage gingen Netzmedien und Check Point in einem gemeinsamen Webinar nach.

Cyberkriminelle greifen Western Digital an und stehlen Daten

Der Speicherhersteller Western Digital ist Opfer einer Cyberattacke geworden. Dabei gelang es den Angreifern, Daten zu kopieren. Vorübergehend hat Western Digital einige Onlinedienste vom Netz genommen.

DDoS-Angriffe auf offizielle Websites: BSI warnt Bundesländer

Offizielle Webseiten in mindestens acht Bundesländern wurden diese Woche attackiert. Das Bundesamt für Sicherheit in der Informationstechnik kümmert sich darum.

Wann ist ein CISO-aaS die richtige Lösung?

Ein externer CISO (as-a-Service bzw. virtuell) kann einem Unternehmen dabei aktiv helfen, seine aktuelle Reife der IT-Security sowie das erforderliche Schutzniveau zu ermitteln und die weiteren erforderlichen Schritte einzuleiten.

Was ist IEC 62443?

IEC 62443 ist ein internationaler Cybersicherheitsstandard für industrielle Automatisierungs- und Steuerungssysteme. Er ist aus dem Cybersecurity-Standard ISA-99 hervorgegangen. Die Normenreihe richtet sich an IACS-Betreiber, -Hersteller und -Integratoren. Zur Identifizierung und Behebung möglicher Schwachstellen und Sicherstellung der Cybersiche

„Hacker haben es gezielt auf Backups abgesehen“

Daten sind ein wertvolles und sensibles Gut, ob im öffentlichen Sektor, im Gesundheitswesen, bei Finanzdienstleistungen oder in anderen Branchen. Angesichts des am am 31. März begangenen weltweiten Tags des Backups rückt die Datensicherungsstrategie in den Vordergrund. Behörden, Institutionen und Unternehmen können es sich jedoch nicht leisten

Micro-Epsilon: 3D-Gesamtlösung mit einheitlicher Software

Die Software ‚3DInspect‘ von Micro-Epsilon ermöglicht die Parametrierung sowie die Erfassung der Messdaten der neuen Generationen des 3D-Produktportfolios für die präzise Geometrie-, Form- und Oberflächenprüfung – Surfacecontrol, Reflectcontrol und Scancontrol.

OpenAI: Landesdatenschützer wollen ChatGPT prüfen

Die Datenschutzbeauftragten der Länder haben angekündigt, ChatGPT genauer anzusehen. Dabei gehe es nicht nur um Datenschutz und DSGVO. (ChatGPT, Datenschutz)

HP LaserJet-Drucker über Workaround absichern, Patch erst in 90 Tagen

Angreifer könnten eine kritische Schwachstelle in rund 50 HP-Druckern der LaserJet-Serie ausnutzen. Geräte sind aber nur unter bestimmten Bedingungen bedroht.

Cyber-Sicherheit muss im Zentrum stehen

Sicherheit muss im Zuge der Work Transformation in die DNA eines Unternehmens eingebettet werden, ist aber in vielen Unternehmen noch immer eine Herausforderung in der Umsetzung. Vor allem durch die Zunahme von Remote Work in nahezu allen Unternehmen sind neue Tore für Cyberkriminelle entstanden.

Gesetzentwurf: Kamera im Gerichtssaal? Buschmann schlägt Kompromiss vor

Der Justizminister korrigiert seinen Gesetzentwurf: Bald sollen alle Prozesse aufgenommen werden - Kameras sollen jedoch nicht verpflichtend sein. (Politik, Datenschutz)

6e5322d343
Security Tweets

#ThreatProtection Be cautious of a new crypto wallet clipper that is targeting the crypto wallets of Portuguese speakers #CryptoClippy. Read more at U...

#ThreatProtection Be cautious of a new crypto wallet clipper that is targeting the crypto wallets of Portuguese speakers #CryptoClippy. Read more at URL:broadcom.com/support/securi… #Cybercrime #Cybersecurity

An Elon Musk-worshipping college principal gets schooled, and rapper Afroman turns the tables after armed police raid his house. All this and much mo...

An Elon Musk-worshipping college principal gets schooled, and rapper Afroman turns the tables after armed police raid his house. All this and much more is discussed in the latest edition of the “Smashing Security” podcast with me and @carolether

Rorschach: New ransomware has fastest encryption seen so far darkreading.com/vulnerabilitie…

Rorschach: New ransomware has fastest encryption seen so far darkreading.com/vulnerabilitie…

Researchers uncover a new attack technique involving malicious SFX files! These files can hide hidden functionality, enabling persistent backdoor acce...

Researchers uncover a new attack technique involving malicious SFX files! These files can hide hidden functionality, enabling persistent backdoor access to victims' systems. Learn more: thehackernews.com/2023/04/hacker… #cybersecurity #hacking

HP to take up to 90 days to patch critical LaserJet printer bug support.hp.com/us-en/document…

HP to take up to 90 days to patch critical LaserJet printer bug support.hp.com/us-en/document…

Partner Group Product Manager at Microsoft Maithili Dandige joins us on the Uncovering Hidden Risks podcast to discuss why a comprehensive data loss p...

Partner Group Product Manager at Microsoft Maithili Dandige joins us on the Uncovering Hidden Risks podcast to discuss why a comprehensive data loss prevention strategy is an essential consideration for companies. Listen now: msft.it/6017g1Y1S #DataL

Chinese fraudsters are using advanced phishing techniques to steal credit card info, with losses reaching $12.16B in 2021! Learn how they evade detec...

Chinese fraudsters are using advanced phishing techniques to steal credit card info, with losses reaching $12.16B in 2021! Learn how they evade detection and monetize stolen data: cybersecurity.att.com/blogs/security… #cybersecuritytips | @attcyb

Genesis Market: Popular cybercrime website shut down by police bbc.co.uk/news/uk-651804…

Genesis Market: Popular cybercrime website shut down by police bbc.co.uk/news/uk-651804…

#ThreatProtection #MoneyMessage - new #ransomware variant targeting #Windows and #Linux-based systems, read more about Symantec's protection: broadcom...

#ThreatProtection #MoneyMessage - new #ransomware variant targeting #Windows and #Linux-based systems, read more about Symantec's protection: broadcom.com/support/securi… #malware pic.twitter.com/eYh0iW54I7

Protect your business from the ever-growing threat of ransomware! Explore a comprehensive approach to cybersecurity, including Malware Protection, We...

Protect your business from the ever-growing threat of ransomware! Explore a comprehensive approach to cybersecurity, including Malware Protection, Web Filtering, and Zero Trust Network Access. Learn more: thehackernews.com/2023/04/protec… #cyber




facebook twitter linkedin email