4 Empfehlungen zur IT-Sicherheit in der Produktion und Gebäudeleittechnik

Beitrag lesen

Kategorie: Security-Awareness

4 Empfehlungen zur IT-Sicherheit in der Produktion und Gebäudeleittechnik

IT-Systeme in der Produktion und in der Gebäudeleittechnik sind erfahrungsgemäss weniger gut geschützt als normale Büro-Computer. Aufgrund der mit der Industrie 4.0 einhergehenden Vernetzung der IT-Infrastruktur steigt die Bedrohung dieser schlecht geschützten Systeme massiv. Wir empfehlen deshalb zwingend zusätzliche Schutzmassnahmen …

Weiterlesen >

Cloud Computing für KMU – Definition, Grundlagen & operatio-nelle Aspekte

Cloud Computing bei KMU – Benützen von Services in der Cloud

Im abschliessenden Teil des dreiteiligen Newsletters über Cloud Computing ist die Benützung von Cloud Services im Zentrum. Viele der angesprochenen Cloud-Services werden heute recht selbstverständlich eingesetzt und können Firmen grosse Vorteile bringen. Es gibt aber einige Fakten die von einem …

Weiterlesen >

Risiken bei der Nutzung von Cloud Services – Gefahr: Identitätsdiebstahl

Cyberangriffe auf KMUs mit gestohlenen Passwörtern

Immer wieder stösst man in den Medien auf Berichte über Cyberangriffe auf KMUs. Vielen Unternehmen ist nicht bekannt, über welche Wege Cyberkriminelle ins Unternehmen gelangen und sich Zugriff auf (sensible) Daten verschaffen und somit einen enormen Schaden verursachen. Philipp Zihler, …

Weiterlesen >

Cloud Computing für KMU – Definition, Grundlagen & operatio-nelle Aspekte

Cloud Computing für KMU – Definition, Grundlagen & operationelle Aspekte

Wir starten bei secnovum hier mit einer dreiteiligen Beitragsserie rund um die Aspekte von Cloud Computing, respektive der Auslagerung der IT-Infrastruktur von KMU in die Cloud. Im ersten Teil vermitteln wir einige Grundlagen und erläutern einige zentrale operationelle Aspekte. Im …

Weiterlesen >

Risiken bei der Nutzung von Cloud Services – Gefahr: Identitätsdiebstahl

Risiken bei der Nutzung von Cloud Services – Gefahr: Identitätsdiebstahl

In der heutigen Zeit ist das Nutzen von öffentlichen Cloud-Diensten im privaten Bereich alltäglich geworden. So verwenden viele Anwender z.B. die Cloud-Dienste von Yahoo, Google, Microsoft oder Apple, für das Bewirtschaften von Emails, das Sichern von Daten auf Smartphones oder …

Weiterlesen >

Wie resistent ist Ihre IT? Checkliste zur IT Sicherheit

Wie resistent ist Ihre IT? Checkliste zur IT Sicherheit

Jedem Unternehmen ist heute bewusst, dass man etwas für die IT-Sicherheit tun muss. Aber reichen die getroffenen Massnahmen? Sind sie mit den Veränderungen im Umfeld DSGVO/GDPR ausreichend? Sind die Bedürfnisse der eigenen Branche abgedeckt? Diese und weitere Fragen können Sie …

Weiterlesen >