Archiv der Kategorie: Kunden

Interne Kommunikation stellt grösste Herausforderung für Cybersicherheit dar

Trend Micro hat weltweit IT- und Sicherheitsentscheider zum Thema Cyberseicherheit und interne Kommunikation befragt. Die Ergebnisse zeigen, dass viele der Befragten das Gefühl haben, in ihrer Funktion zu wenig Unterstützung zu bekommen. 57 Prozent gaben an, dass die interne Kommunikation von Bedrohungen die grösste Herausforderung für sie darstellt. 33 Prozent von ihnen fühlen sich sogar innerhalb des Unternehmens isoliert.

Wie die Umfrage zeigt, stehen IT-Verantwortliche zunehmend unter Druck

Als Herausforderung empfinden die Befragten unter anderem die Priorisierung aufkommender Bedrohungen (47 Prozent) und das Schritthalten mit einer immer stärker diversifizierten Bedrohungslandschaft (43 Prozent). Diese Belastung schlägt sich auch in einer gesunkenen Zufriedenheit der Befragten mit ihrer Arbeitsstelle nieder: 34 Prozent gaben an, dass diese innerhalb der letzten zwölf Monate abgenommen hat.

Zwar scheint IT-Sicherheit in vielen Unternehmen inzwischen Chefsache zu sein

72 Prozent gaben an, dass das Thema entweder ständig oder bei Bedarf auf Geschäftsführungsebene behandelt wird. Dennoch ist die Kommunikation noch immer verbesserungswürdig. So ergab die Umfrage auch, dass 44 Prozent der Befragten Schwierigkeiten dabeihaben, der Unternehmensführung komplexe Sachverhalte zu vermitteln. 57 Prozent nannten die interne Kommunikation sogar als grösste Herausforderung für die Cybersicherheit in ihrem Unternehmen.

Die Studie zeigt auch, dass es oft erst eines aufsehenerregenden Cyberangriffs bedarf, um die nötige Aufmerksamkeit für IT-Sicherheit zu bekommen. 64 Prozent der Befragten erleben, dass nach Vorfällen wie WannaCry die Kommunikation für sie einfacher wird. Dies wirft die Frage auf, wie IT-Verantwortliche diese Kommunikationsbarrieren überwinden können, bevor solche Angriffe geschehen.

Über die Studie

Von Opinium durchgeführte Studie im Auftrag von Trend Micro. Befragt wurden 1.125 IT- und Sicherheitsentscheider im Vereinigten Königreich, den USA, Deutschland, Spanien, Italien, Schweden, Finnland, Frankreich, den Niederlanden, Polen, Belgien und der Tschechischen Republik.

Tesla wird Partner für Hacking-Wettbewerb Pwn2Own 2019

Der diesjährige Hacking-Wettbewerb Pwn2Own wird vom 20. bis 22. März in Vancouver stattfinden und wird von der Zero Day Initiative (ZDI) von Trend Micro organisiert. Die Veranstaltung umfasst in diesem Jahr erstmals eine Automotive-Kategorie.

Die Liste der zu hackenden Geräte wurde in diesem Jahr um ein Tesla Model 3 erweitert. Damit setzt der diesjährige Pwn2Own-Wettbewerb den verstärkten Fokus auf IoT-Geräte (Internet of Things/Internet der Dinge) fort, der bereits den Ende 2018 durchgeführten Pwn2Own Tokyo ausgezeichnet hat. Dort standen erstmals Consumer-IoT-Geräte auf der Liste der anzugreifenden Geräte. Tesla führte als erster Automobilhersteller bereits 2012 Over-the-Air-Updates durch und lieferte seitdem hunderte solcher Updates aus. Die Teilnahme des Unternehmens an dem Wettbewerb stellt einen weiteren Schritt hin zur Ära der vernetzten Geräte dar.

„Seit 2007 ist Pwn2Own zu einem branchenweit führenden Wettbewerb geworden, der die Schwachstellenforschung bei den heute wichtigsten Plattformen fördert“, sagt Udo Schneider, Security Evangelist bei Trend Micro. „Über die Jahre haben wir immer wieder neue Kategorien und Ziele hinzugefügt, um den Fokus der Forscher auf solche Bereiche zu lenken, die für Unternehmen und Verbraucher wichtiger werden. In diesem Jahr arbeiten wir mit einigen der wichtigsten Unternehmen der Technologie-Branche zusammen, um dieses Engagement weiter auszubauen und relevante Schwachstellenforschung zu ermöglichen.“

Anzugreifende Geräte

Die Partnerschaften erweitern die Liste der Ziele des Wettbewerbs um neue Plattformen. Dazu zählen unter anderem Virtualisierungsplattformen, Unternehmensanwendungen und Web-Browser. Die vollständige Liste der anzugreifenden Geräte umfasst die Kategorien Automotive, Virtualisierung, Browser sowie Unternehmensanwendungen und serverseitige Funktionen. Einzelheiten dazu finden Sie hier.

Fazit

Mit der diesjährigen Ausweitung des Pwn2Own kommt Trend Micro dem Ziel näher, durch Partnerschaften mit den wichtigsten Anbietern in diesen Bereichen die vernetzte Welt sicherer zu machen. Das Unternehmen hat dazu vor Kurzem mehrere Initiativen verkündet, unter anderem ein Joint Venture mit Moxa, sowie ein Programm, mit dem IoT-Hersteller die Sicherheit ihrer Geräte während des Entwicklungsprozesses verbessern können.

Trend Micro IT-Sicherheitsvorhersagen für 2019: Cyberangriffe passen sich dem Fortschritt an

Wer wissen will, was 2019 in punkto Sicherheit bereit hält, sollte sich zuerst die technologischen und soziopolitischen Entwicklungen ansehen, um zu verstehen, wo Cyberkriminelle ihre Chancen für einen schnellen, relativ einfach zu erzielenden Profit wittern. Es geht um die Fortschritte in den Bereichen künstliche Intelligenz und Machine Learning, die weltweit zunehmende Verbreitung von Cloud Computing und die Entwicklungen bei smarten Geräten, Smart Home und Factory sowie die kommende Einführung von 5G. All dies werden auch Cyberkriminelle ins Visier nehmen. Trend Micro hat aufgrund eigener Analysen in unterschiedlichen Bereichen einige Sicherheitsvoraussagen für 2019 getroffen.

Social Engineering via Phishing wird Exploit Kits als Angriffsvektor ersetzen

„Monokulturen“, also viele Geräte mit mehr oder weniger derselben Software und demselben Betriebssystem, werden weniger, sodass sich für Cyberkriminelle der Aufwand für den Einsatz von Exploit Kits nicht länger lohnt. Sie greifen daher auf die klassische Technik des Social Engineerings zurück, für die es noch nie eine zuverlässige, dauerhafte Lösung gegeben hat.

Zahl der geblockten Phishing-bezogene URLs wird größer (Daten aus dem Trend Micro™ Smart Protection Network™ aus Q3 2018)

Phishing-Versuche wird es künftig auch für SMS und Chat Programme geben. Cyberkriminelle sind zwar hinter den üblichen Online-Banking-Zugangsdaten her, doch sie werden auch Konten für Cloud Storage und andere Dienste anvisieren. Es entstehen auch vollkommen neue Angriffsarten, wie etwa SIM-Jacking, die sehr stark auf Social Engineering bauen. Diese Angriffsmethode ermöglicht es Kriminellen, die Kontrolle über die Onlinepräsenz eines Opfers zu übernehmen und macht es für Verbraucher schwierig, diese zurückzuerlangen.

99,99% der Exploit-basierten Angriffe werden nicht auf Zero-Day-Schwachstellen beruhen

Cyberkriminelle haben es nicht leicht, neue Schwachstellen zu finden, denn es gibt Infrastrukturen, wie die Trend Micro Zero Day Initiative (ZDI), die Sicherheitsforscher und betroffene Anbieter vereint, um Lücken verantwortungsvoll zu veröffentlichen und zu schließen. Für Angreifer stellt das Zeitfenster zwischen der Veröffentlichung eines neuen Patch und dessen Aufspielen auf den Systemen die günstigste Gelegenheit für ihr bösartiges Tun dar. Da die Einzelheiten der Schwachstelle bei deren Veröffentlichung mit publiziert wurden, verkürzt sich auch die Recherchezeit für die Ausnutzung der Schwäche erheblich.

2019 werden erfolgreiche, auf Exploits beruhende Angriffe Schwachstellen nutzen, für die Patches bereits Wochen oder gar Monate vorher zur Verfügung gestellt wurden, aber noch nicht aufgespielt sind. Es wird auch weiterhin Fälle von N-Day-Exploits geben, die der Netzwerksicherheit Probleme bereiten.

Heimnetzwerke werden zu Eintrittspunkten in Unternehmensnetze

Heimnetzwerke umfassen mittlerweile verschiedene Geräte, wie etwa Drucker und eine steigende Zahl von Smart Home-Geräten, oder greifen auf Storage-Geräte zu, die die Nutzer sowohl für ihre Arbeit im Homeoffice als auch privat verwenden. IDC geht von einem zweistelligen Wachstum für alle Kategorien der Smart Home-Geräte bis 2022 aus. Für die Sicherheit bedeutet dies jedoch, dass jedes nicht gesicherte Gerät im Home-Netzwerk eines Nutzers für einen Angreifer einen möglichen Eintrittspunkt ins Unternehmensnetz darstellt.

Fehlkonfigurierte Sicherheitseinstellungen während der Cloud-Migration führen zu weiteren Datendiebstählen

Trend Micro prognostiziert auch, dass Angreifer diese bewährten Methoden für Angriffe auf die zunehmend verbreitete Cloud-Nutzung einsetzen werden. Es werden immer mehr Schwachstellen in Cloud-Infrastrukturen, wie Containern, gefunden werden. Zudem werden zu schwache Maßnahmen für die Cloud-Sicherheit  eine vermehrte Ausnutzung von Accounts für das Mining von Kryptowährungen ermöglichen. Dies kann zu noch schwereren Datenpannen aufgrund falsch konfigurierter Systeme führen.

Der Kampf gegen Fake News wird unter dem Druck verschiedener Wahlen immer schwieriger
Trend Micro geht davon aus, dass 2019 die Verbesserungen im Kampf gegen Fake News in sozialen Medien nicht ausreichen, um die Menge an Cyberpropaganda rund um demokratische Vorgänge im Griff zu behalten. Die Motivation wird niemals verschwinden, und den Werkzeugen ist nur schwer beizukommen, da dieselben Tools für legitime Zwecke verwendet werden können. Regierungen haben die Absicht bekundet, soziale Medienplattformen zu regulieren, doch sind die Sicherheitsforscher der Ansicht, dass den Sites die benötigte Reaktionszeit fehlt, um das Internet von Fake News zu befreien.

Weitere Vorhersagen betreffen die Rolle von Chatbots, die Sicherheit von Industrial Control Systems, so genannte „Wurm-Kriege“ um die Vorherrschaft über IoT-Geräte oder auch die Sicherheit von smarten Gesundheitsgeräten mit Folgen etwa für ältere Nutzer und sind in dem vollständigen Bericht „Die Zukunft vor Augen: mit allgegenwärtigen und persistenten Bedrohungen fertigwerden“ nachzulesen.

Fazit

„Unternehmen müssen die Auswirkungen verstehen, die die verstärkte Nutzung der Cloud, die Zusammenführung von IT und OT sowie die immer weiter verbreitete Möglichkeit, von außerhalb des Büros zu arbeiten, auf die Sicherheit haben“, sagt Udo Schneider, Security Evangelist bei Trend Micro. Und der Schutz von Unternehmensnetzwerken vor sich ständig ändernden Bedrohungen erfordert eine genaue Kenntnis darüber, wie Sicherheitsrisiken gemanagt werden sollen. Die gesamte Bandbreite bekannter und unbekannter Bedrohungen kann niemals durch eine einzige neumodische Technologie abgedeckt werden, da jede neue Art von Bedrohung verschiedene Aspekte der IT-Sicherheit herausfordert. Unternehmen sollten nicht nach einem „Allheilmittel“ suchen, sondern nach einer generationsübergreifenden Mischung von Techniken zur Abwehr von Bedrohungen, die die richtige Technik zur richtigen Zeit anwendet. Genauso wichtig ist zudem, mehr Mittel in die Aus- und Weiterbildung der Mitarbeiter zu investieren, um sich vor diesen wachsenden Risiken zu schützen“, empfiehlt Udo Schneider.

RAT-Hintertür nutzt Wechselmedien

Originalartikel von Carl Maverick R. Pascual, Threats Analyst)

Das Remote Access Tool (RAT) BLADABINDI, auch als njRAT/Njw0rm bekannt, bringt eine Menge Backdoor-Fähigkeiten mit – vom Keylogging bis zur Durchführung von Distributed Denial-of-Service (DDoS)-Angriffen. Das RAT wurde im Laufe der Zeit mit neuen Hashes versehen und in verschiedenen Cyberspionage-Kampagnen wiederverwendet. Tatsächlich ist BLADABINDI durch die Anpassbarkeit und Verfügbarkeit im Untergrund zu einer sehr präsenten Bedrohung geworden. Letzte Woche fanden die Sicherheitsforscher von Trend Micro einen Wurm (Worm.Win32.BLADABINDI.AA), der sich über Wechselmedien verbreitet und eine dateilose Version der BLADABINDI-Hintertür installiert.

Noch ist nicht bekannt, wie die bösartige Datei ins infizierte System kommt. Die Verbreitungsroutine lässt darauf schließen, dass dies über Wechselmedien geschieht. Abgesehen von der Tatsache, dass die Hintertür eine flexible und einfach zu benutzende Scripting-Sprache nutzt, fällt auch der Einsatz von AutoIt auf. Die Codiersprache wird für das Compilen der Payload und des Hauptskripts in ein einziges Executable genutzt. Diese Taktik erschwert die Erkennung der Payload. Interessierte können die technische Analyse der Bedrohung im Originalbeitragnachlesen.

Best Practices und Trend Micro-Lösungen

Die Payload, Verbreitung und Technik der dateilosen Lieferung der Hintertür macht den Wurm zu einer ernsten Bedrohung. Unternehmen und Anwender, die auf Wechselmedien setzen, sollten deren Verwendung einschränken und sichern, ebenso wie die von Tools etwa PowerShell (vor allem bei sensiblen Daten). Auch proaktives Monitoring des Gateways, der Endpunkte und Server auf ungewöhnliche Verhaltensweisen sowie Hinweise auf C&C-Kommunikation verbessert den Schutz.

Anwender können auch Trend Micro Endpoint-Lösungen wie Trend Micro™ Security, OfficeScan und Worry-Free Business Security einsetzen, die alle Verhaltensmonitoring durchführen, um dateilose Schadsoftware-Angriffe zu erkennen. OfficeScan kann auch mit einer Device-Kontrolleschützen, die den Zugriff auf USB und optische Laufwerke verhindert. Trend Micro XGen™ Security liefert eine generationsübergreifende Kombination aus Abwehrtechniken gegen eine Vielfalt von Bedrohungen für Datencenter, Cloud-Umgebungen, Netzwerke und Endpunkte. Die Lösung umfasst High-Fidelity Machine Learning, um Daten und Anwendungen am Gateway und den Endpunkten, ebenso wie physische, virtuelle und Cloud-Workloads zu sichern.

Indicators of Compromise (IoCs) sind im Originalbeitrag enthalten.

Studie zeigt Mangel an Bewusstsein für IoT Sicherheit

Ergebnisse einer Umfrage von Trend Micro zur IoT Sicherheit zeigen, dass Unternehmen weltweit deutliche Schwächen im Bereich Sicherheit im Internet der Dinge (Internet of Things, IoT) haben. Nur 14 Prozent der befragten IT- und Sicherheitsentscheider geben an, dass in ihren Unternehmen ein vollständiges Bewusstsein für IoT-Bedrohungen vorhanden ist. 37 Prozent der Befragten räumen ein, nicht immer ihre Security-Bedürfnisse definieren zu können, bevor sie IoT-Lösungen implementieren. Büro-Geräte, die in 59 Prozent der Fälle angegriffen werden, sind am stärksten im Fokus der Angreifer.

Trend Micro veröffentlicht diese Woche neue Studienergebnisse zur Sicherheit im Internet der Dinge. Diese zeigen, dass 86 Prozent der befragten IT- und Sicherheitsentscheider denken, dass das Bewusstsein für IoT-Bedrohungen in ihrem Unternehmen verbessert werden sollte. Deutsche Studienteilnehmer sind dabei besonders kritisch: Von ihnen geben sogar 91 Prozent an, dass die Awareness für Sicherheit verbesserungswürdig ist, während 47 Prozent beklagen, dass Security bei IoT-Projekten oftmals vernachlässigt wird. Dieser Mangel an Wissen zum Thema Sicherheit, kombiniert mit zunehmenden Bedrohungen und Herausforderungen bei der Absicherung von vernetzten Geräten, stellt ein grosses Risiko für Unternehmen dar.

Die Umfrage unter 1’150 IT- und Sicherheitsverantwortlichen in mehreren Ländern weist auf eine besorgniserregend niedrige Reife vieler Unternehmen hinsichtlich der Cybersicherheit von IoT-Projekten hin. Immer mehr Unternehmen setzen auf das Internet der Dinge, um ihre Innovationsfähigkeit, Agilität und digitale Transformation voranzutreiben.

„Viele Cyberangriffe sind nur deshalb erfolgreich, weil es den Opfern an Bewusstsein für Sicherheit mangelt. Im IoT-Bereich ist dies besonders deutlich zu beobachten“, analysiert Udo Schneider, Security Evangelist bei Trend Micro. „Es freut mich, dass viele IT-Entscheider erkennen, dass sie dieses Bewusstsein in ihren Unternehmen steigern müssen. Wir empfehlen den Verantwortlichen, die Herausforderungen ihrer Unternehmen bei der IoT-Sicherheit anzuerkennen, ihren Sicherheitsbedarf zu analysieren und entsprechend zu investieren, um das gewünschte Sicherheitsniveau zu erreichen.“

Mangelndes Sicherheitsbewusstsein setzt Unternehmen zunehmend potentiell schädlichen Cyberangriffen aus. Laut der Trend-Micro-Umfrage richten sich solche Angriffe aktuell vor allem gegen vernetzte Büro-Geräte (in 59 Prozent der Fälle), gefolgt von Produktionsanlagen und Systemen in der Lieferkette. Sollte es Angreifern gelingen, diese Geräte zu kompromittieren, besteht die Möglichkeit, dass sie von dort aus ins Unternehmensnetzwerk gelangen und dort noch weitaus grösseren Schaden verursachen.

Über die Hälfte der Befragten gibt an, bei der Wahl einer IT-Sicherheitslösung bestimmte Funktionalitäten zu priorisieren um sich bestmöglich zu schützen. Die gefragtesten Funktionen für den Schutz von IoT-Geräten sind das Monitoring von Verhaltensanomalien und Schwachstellenmanagement. In Deutschland wird zudem überdurchschnittlich oft Virtual Shielding genannt (von 43 Prozent der Befragten).

Zusätzlich zu diesen spezifischen Funktionen empfiehlt Trend Micro eine starke Netzwerksicherheit, um sicherzustellen, dass IoT-Systeme kein zusätzliches Risiko für Firmennetzwerke darstellen. Das Unternehmen bietet zudem eine Reihe von Sicherheitslösungen an, die zusätzlichen Schutz für spezifische Typen von IoT-Geräten ermöglichen.

Weitere Informationen
Weitere Informationen zu den IoT-Sicherheitslösungen von Trend Micro finden Sie unter: https://www.trendmicro.com/us/iot-security/

Ein Test – Ist Ihre Security auf dem Stand der Technik?

Wie erreicht man eigentlich den „Stand der Technik“?

Der Begriff „Stand der Technik“ wurde mit dem IT-Sicherheitsgesetz 2015 eingeführt und durch die Datenschutz Grundverordnung 2016 erneut verwendet.
In beiden Fällen drückt der Gesetzgeber damit die Verpflichtung eines Unternehmens aus, kritische Systeme oder Daten zu schützen. Die Verwendung dieser Formulierung beinhaltet dabei eine der Grundproblematiken der Sicherheitsindustrie, nämlich die, dass wichtige Technologien in unregelmässigen Abständen verändert und angepasst werden müssen. Kurzgefasst: es handelt sich um die wirkungsvollsten am Markt verfügbaren Sicherheitsmassnahmen zur Erreichung der IT-Schutzziele.
Machen Sie einen kurzen Test und finden Sie heraus, welche Massnahmen Sie allenfalls ergreifen müssen, um „Stand der Technik“ für Ihr Unternehmen erreichen zu können. Sie erhalten Ihre persönliche Auswertung normalerweise innerhalb der nächsten 20 Minuten per Email zugestellt. Hier geht es zum Test.

Neue und verbesserte Virus und Threat Support Seite von Trend Micro

Im Rahmen unserer Anstrengungen, das Business Support Portal immer weiter zu verbessern, können wir heute ankündigen, dass wir die Virus & Schadware – Seite erweitert haben.
Sie erhalten nun ganz einfach schnelle Informationen über die letzten Knowledge-Base Artikel, welche dieser Artikel wir zur Umsetzung empfehlen und welche Artikel am meisten gelesen wurden und am hilfreichsten sind. Hier geht es zur neuen Seite.

Live Webinare im November

Das kleine Deep Discovery 1×1, 08.11.2018, 11-12 Uhr
Unbekannte Daten, auffäliges Verhalten, kompromittierte Systeme, zielgerichtete Angriffe – die Themen gehören heute zum State of the Art. Im Webinar erfahren Sie über Lösungen für diese und andere Herausforderungen, lernen zu erkennen, ob etwas unter den Tausenden Systemen verhaltensauffällig wird und wie Sie dagegen vorgehen. Im Fokus stehen u.a. Deep Discovery Analyzer, Director, Inspector, Endpoint Sensor und TippingPoint TPS / SMS.


Sichere Anwendungsentwicklung in der modernen IT-Infrastruktur. AWS Marketplace, 15.11.2018, 10 – 11 Uhr
(in Kooperation mit Vogel IT)
Zusammen mit einem Gastsprecher von AWS beantworten wir im Webinar Fragen, wie sich Datenintegrität und moderne App Entwicklung gemeinsam erreichen lassen, wie Sie über Automatisierung eine bessere Sichtbarkeit für Cloud Workloads erzielen und wie AWS Marketplace Ihnen beim Finden und Bereitstellen notwendiger Software für die AWS Umgebung hilft.

Nie wieder Schatten-IT: Wie Software-Entwicklung und IT-Betrieb ab sofort viel sicherer zusammenspielen, 22.11.2018, 11-12 Uhr (in Kooperation mit IDG)
Mit der zunehmenden „Cloudifizierung“ der Unternehmensprozesse steigen auch die Anforderungen an die IT-Security. Wer immer schneller leistungsfähigere Services bereitstellen muss, braucht ein völlig neues Verständnis seiner Sicherheitskultur. Im Webinar spricht Hannes Steiner, Enterprise Sales Director bei Trend Micro, über Vorteile und Herausforderungen des digitalen Wandels, Must-Know-IT-Trends und reibungslose Zusammenarbeit von DevSecOps und IT-Betrieb.

Trend Micro Endpoint, Neu Definiert: Evolution, 26.11.2018, 14-15 Uhr
Trend Micro aktualisiert ab November seine Endpoint-Sicherheitsprodukte, damit Sie noch besser vor fortschrittlichen Bedrohungen, Ransomware und Malware-Angriffen geschützt sind. Im Webinar erklären wir Ihnen, warum Trend Micro diese weitreichenden Neuerungen implementiert, was neu sein wird und welchen Mehrwert Sie von dem großen Update haben.

Live Webinare im Oktober

CEO-Fraud mit organisatorischen und technischen Massnahmen erkennen und abwehren 16.10.2018, 14:00 – 15:00 Uhr
CEO-Fraud etablierte sich nach Ransomware als bewährtes Geschäftsmodell für Cyberkriminielle. Im Live Webinar zeigen wir verschiedene Hintergründe und Zusammenhänge im Umfeld von Business Email Compromise auf und widmen uns auch organisatorischen und technischen Gegen- bzw. Awareness -Massnahmen, inkl. der Simulation von Phishing-Angriffen.

Herausforderung Cybercrime: Wie kann man sich vor neuen Angriffen schützen?25.10.2018, 11:00 – 12:00 Uhr (in Kooperation mit Heise Online)
Traditionelle Next-Gen IPS Systeme sind in der Lage, Netzwerke vor bekannten Bedrohungen zu schützen.  Im Webinar informieren wir, wie Sie durch die Verknüpfung von IPS Systemen mit dem Wissen über nicht veröffentlichte Schwachstellen Ihren Netzwerkschutz maximieren und durch das Zusammenspiel von IPS, Sandboxing, Gateways und Endpoint Protection ein integriertes System zum Austausch von Threat Intelligence bilden können.

Das 1×1 für sichere Industrieanlagen
30.10.2018, 14:00 – 15:00 Uhr (in Kooperation mit Industry of Things, Vogel-IT)
Industrie 4.0, SmartFactory, IIoT – die Begriffe sind aktuell in aller Munde. Allerdings wird (fehlende) Sicherheit oft als Hemmschuh für eine breite Nutzung bezeichnet. Erfahren Sie im Webinar mehr über Priorisierung von Schutzzielen, aktuelle Normen und Richtlinien, IT Herausforderungen im Produktionsumfeld und technische Massnahmen zum Absichern von Produktionsprozessen.

WEBINARAUFZEICHNUNGEN AUS DEM SEPTEMBER 2018

Sicherheitslücken: Kampf um ein begehrtes Gut
Neues aus der Technik: Produktneuheiten der letzten Monate
Unseen Threats, Imminent Losses: H1 2018 Security Roundup Report