Cloud und Security – Yin und Yang, oder doch eher wie Feuer und Wasser? Vieles in dieser Diskussion sind Halbwahrheiten und Emotionen. Wir halten uns lieber an die Fakten. In einer Stunde beleuchten wir die Risiken und wie Sie heute mit Cloudprodukten Ihre ICT Sicherheit mit wenig Aufwand markant steigern können.
CryptWare hat eine Smartphone-Schnittstelle für seine PreBoot-Technologie entwickelt, damit die Anwender sich mit ihrem Smartphone am BitLocker und gleichzeitig via Single SignOn am Windows-Betriebssystem sicher anmelden können. Die Anmeldung per Smartphone ist eine weitere Zwei-Faktor-Authentisierung neben der Chipkarte mit SmartCard Reader des IT-Security-Experten CryptWare.
Kaspersky Industrial Cyber Security: Case StudyL. Duke Golden
A journey through the evolution of Industrial Cyber Security with one of the world's leading automotive OEMs. I show how effective network and node protection can not only shield businesses from attacks - but raise productivity as well.
Veränderungen der IT Architekturen werden eingesetzt um Regelkonformität wirtschaftlich zu erzielen. Dies wird in der Theorie, Praxis und an konkreten Produkten und Diensten gezeigt.
Präsentation für Wave Systems anlässlich des IIR Bankenkongress Wien im März 2013
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorbhoeck
abtis zeigt auf Roadshow, wie neue Ansätze wie Zero Trust, KI-basierte Pre-Execution, Passwordless Sign-In und Conditional Access die klassische Endpoint Security zu einem zukunftsfähigen Schutzkonzept ergänzen müssen.
Zero Trust - Never Trust, Always Verifygo4mobile ag
Zero Trust ist ein Konzept, bei welchem davon ausgegangen wird, dass keinem Gerät, Nutzer oder Prozess mehr per se vertraut werden darf, unabhängig davon ob sich dieser innerhalb oder ausserhalb der Organisation befindet. Nach dem Motto „Never Trust, Always Verify“ muss jede einzelne Anfrage neu verifiziert werden, bevor ein Zugang zum Netzwerk, zu einem System oder auch mehr Rechte gewährt werden.
Am Enterprise Mobility Forum im März 2020 präsentierte go4mobile das aktuelle Lösungskonzept.
Cyber-Sicherheit – das ist heute längst ein zentrales Problem für die ganze Gesellschaft. Wie beurteilen Wirtschaft und Politik die aktuelle Cyber-Security-Lage? Zum neunten Mal wurden dazu im Deloitte Cyber Security Report Top-Entscheider aus Unternehmen und Parteien befragt. Hier erfahren Sie mehr über die Kernaussagen des Cyber Security Reports 2019.
Cloud und Security – Yin und Yang, oder doch eher wie Feuer und Wasser? Vieles in dieser Diskussion sind Halbwahrheiten und Emotionen. Wir halten uns lieber an die Fakten. In einer Stunde beleuchten wir die Risiken und wie Sie heute mit Cloudprodukten Ihre ICT Sicherheit mit wenig Aufwand markant steigern können.
CryptWare hat eine Smartphone-Schnittstelle für seine PreBoot-Technologie entwickelt, damit die Anwender sich mit ihrem Smartphone am BitLocker und gleichzeitig via Single SignOn am Windows-Betriebssystem sicher anmelden können. Die Anmeldung per Smartphone ist eine weitere Zwei-Faktor-Authentisierung neben der Chipkarte mit SmartCard Reader des IT-Security-Experten CryptWare.
Kaspersky Industrial Cyber Security: Case StudyL. Duke Golden
A journey through the evolution of Industrial Cyber Security with one of the world's leading automotive OEMs. I show how effective network and node protection can not only shield businesses from attacks - but raise productivity as well.
Veränderungen der IT Architekturen werden eingesetzt um Regelkonformität wirtschaftlich zu erzielen. Dies wird in der Theorie, Praxis und an konkreten Produkten und Diensten gezeigt.
Präsentation für Wave Systems anlässlich des IIR Bankenkongress Wien im März 2013
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorbhoeck
abtis zeigt auf Roadshow, wie neue Ansätze wie Zero Trust, KI-basierte Pre-Execution, Passwordless Sign-In und Conditional Access die klassische Endpoint Security zu einem zukunftsfähigen Schutzkonzept ergänzen müssen.
Zero Trust - Never Trust, Always Verifygo4mobile ag
Zero Trust ist ein Konzept, bei welchem davon ausgegangen wird, dass keinem Gerät, Nutzer oder Prozess mehr per se vertraut werden darf, unabhängig davon ob sich dieser innerhalb oder ausserhalb der Organisation befindet. Nach dem Motto „Never Trust, Always Verify“ muss jede einzelne Anfrage neu verifiziert werden, bevor ein Zugang zum Netzwerk, zu einem System oder auch mehr Rechte gewährt werden.
Am Enterprise Mobility Forum im März 2020 präsentierte go4mobile das aktuelle Lösungskonzept.
Cyber-Sicherheit – das ist heute längst ein zentrales Problem für die ganze Gesellschaft. Wie beurteilen Wirtschaft und Politik die aktuelle Cyber-Security-Lage? Zum neunten Mal wurden dazu im Deloitte Cyber Security Report Top-Entscheider aus Unternehmen und Parteien befragt. Hier erfahren Sie mehr über die Kernaussagen des Cyber Security Reports 2019.
Das Internet der Dinge bringt große Veränderungen im Wert von geschätzten 33 Billionen US-Dollar. Nicht nur ein enormer Schub für das Bruttoinlandprodukt, Kapazitätssteigerung bei kundenspezifischer Produktion und die Einführung eines nachhaltigeren Produktionsmodells werden erwartet, sondern auch eine außerordentliche Innovationssteigerung bei Technologien. Damit Unternehmen am Wandel teilnehmen können, werden Industriezweige um geeignete Richtlinien gebeten, um ihren Workflow umzugestalten und die Produktion zu steigern. Besonders relevant ist der Sicherheitsaspekt, da dieser der Pfeiler einer neuen vernetzten Produktion bedeutet.
In den letzten Jahren hat Wibu-Systems die Lösung CodeMeter® zu Softwareschutz, Lizenzierung und Security gehärtet, um extremen Umgebungen zu widerstehen. Anders als im Büro gibt es in verschiedenen Bereichen der Industrie spezielle Anforderungen, oftmals verbunden mit starken Temperaturschwankungen, Feuchtigkeit und Erschütterungen. Dies bedeutet ein komplettes Redesign des hardwarebasierten Secure Elements, das Maschinencode verschlüsselt, Logindaten und Lizenzen sicher speichert.
Unter den verschiedenen Komponenten, die sorgfältig gewählt und intensiv getestet werden, ist der Flash-Speicher einer der kritischsten. Unser langjähriger Partner Swissbit wird gemeinsam mit uns ein Webinar halten, das Hersteller intelligenter Geräte bei der Auswahl eines zuverlässigen und ausfallsicheren eingebauten Speicherchips aufklärt.
Im einstündigen Vortrag erfahren Sie mehr zu:
- Sicherheitsbedrohungen für die vernetzte Industrie
- Vor- und Nachteile industrieller Speicherlösungen
- Grundlagen der Flashspeicher-NAND-Technologie
- Produkt-Highlights der Swissbit-Speicherkomponenten
- Nutzen von Security bei Speicherkomponenten
- Vorhandene Lösungen zum Schutz des geistigen Eigentums und zum Integritätsschutz
- Anwendungsfälle für die Kombination von Speicher und Security
- Beispiele zur erfolgreichen Integration
Schützen Sie Ihr Know-how mit einer vielseitigen Lösung, die zu den Bedürfnissen eines anspruchsvollen Marktumfeldes passt, beispielsweise für Industrie, Automation, Automotive, Netztechnologie und Telekommunikation, Gesundheitswesen und Biowissenschaften und Abwehr.
Webinar anschauen: https://youtu.be/jB-9u8B3u4Y
Informationen aus der IT-Sicherheitsforschung. Themen wie Cyber-Sicherheit, Industrie 4.0, Mobile Sicherheti und Produktschutz bzw. Schutz von eingebetteten Systemen.
Internet of Things, Industrie 4.0, Big Data, Cloud, Vernetzung und so weiter und so fort. Die Digitalisierung schreitet voran und mit ihr kommen Trends und Buzzwords und gehen wieder. Eines bleibt jedoch: Die Sicherheitsanforderungen an die IT.
Kontrolle und revisionssichere Auditierung privilegierter IT-ZugriffeBalaBit
In einem Unternehmen gibt es meist eine Vielzahl unbekannter privilegierter Benutzer: Systemadministratoren, Benutzer mit Zugriff auf vertrauliche Inhalte – besonders in IT-Architekturen, die mehrere Altsysteme enthalten.
Inhalt:
Durch immer häufiger auftretende Cyber-Attacken beschäftigen sich Unternehmen zunehmend mit der Überprüfung ihrer Sicherheitskonzepte. Dabei hat sich mittlerweile das sogenannte "ZERO Trust" Konzept als höchste machbare Sicherheitsstufe etabliert. Die Zeiten von "Trusted Networks" scheinen vorbei zu sein. In mehreren Studien ist nicht nur die äußere, sondern auch die innere Sicherheit im Fokus. Hier werden User durch Ransomeware Attacken oder durch Datenklau in den Mittelpunkt des Angriffes gestellt. An dieser Stelle scheint das Trust Konzept ein Ausweg zu sein.
In diesem Webinar klären wir grundlegende Fragen zu ZERO Trust, sprechen über den Trend, über Herausforderungen und gehen darauf ein, warum ein Identity Access Management Voraussetzung dafür ist und was das bedeutet.
Zielgruppe:
- IT-Leiter
- CISO
- CSO
- CIO
Agenda:
1. Aktuelle Lage
2. Warum ZERO Trust?
3. Hilft ein IAM?
Mehr über uns:
Website: https://www.ibsolution.com/
Karriereportal: https://ibsolution.de/karriere/
Webinare: https://www.ibsolution.com/academy/webinare
YouTube: https://www.youtube.com/user/IBSolution
LinkedIn: https://de.linkedin.com/company/ibsolution-gmbh
Xing: https://www.xing.com/companies/ibsolutiongmbh
Facebook: https://de-de.facebook.com/IBsolutionGmbH/
Instagram: https://www.instagram.com/ibsolution/?hl=de
Weitere Informationen: https://www.handelsblatt.com/adv/firmen/zero-trust.html
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018Bechtle
IT-Sicherheit im Zeitalter der Digitalisierung, Charles Kionga
Gehalten auf der Veranstaltung: Bechtle Competence Days 2018, Bechtle AG Neckarsulm, 18.04.2018
Überblicksvideo zum Event: Recap-Video: Bechtle Competence Days 2018
„Cyber-Kriminalität wächst und ist auf dem 4.Platz aller kriminellen Taten. Cyber-Kriminalität ist nicht das Technologie Problem, es ist das Business- und das Strategie-Problem“. Quelle: PWC 2014 Crime-Survey
Holistische Sicherheit für Microservice ArchitekturenQAware GmbH
OOP 2020, Februar 2020, München: Vortrag von Mario-Leander Reimer (@LeanderReimer, Technischer Geschäftsbereichsleiter bei QAware)
== Dokument bitte herunterladen, falls unscharf! Please download slides if blurred! ==
Abstract: Holistische Sicherheit für Microservice-Architekturen ist komplex: Eine Vielzahl an Infrastruktur-Bausteinen, Technologien und Betriebseinheiten mit ihren API-Endpunkten und Kommunikationskanälen muss berücksichtigt werden. Hier braucht es ein flexibles und vor allem mehrschichtiges Vorgehen. Dieser Vortrag gibt einen Überblick zu Ansätzen, relevanten Schutzmechanismen und Technologien zur Absicherung von Microservice-Architekturen auf Ebene der Infrastruktur, der Plattform und der Anwendung.
Um an die relevanten Daten für eine intelligente Wow + Now Fabrik zu kommen gibt es sehr unterschiedliche Wege. Welcher ist der Richtige?
Das Webinar gibt einen allgemeinen Überblick über Sensor-Konnektivität – von IoT-Funksensoren bis Lösungen der Automationstechnik, mit deren Vor-& Nachteilen. Ganz im Speziellen stellen wir mit dem Trebing + Himstedt Partner WAGO die WAGO IoT-Box anhand eines praktischen Demoszenarios vor, wie Sensorwerte eingesammelt und an die SAP Cloud Lösung SAP Asset Intelligenz Network (SAP AIN) gesendet und dort verarbeitet und dargestellt werden. Die WAGO IoT-Box zeichnet sich vor allem dadurch aus, dass industrielle Standardkomponenten (z. B. SPS) verwendet werden und individuelle Übertragungswege (LAN bis Mobilfunk) genutzt werden können.
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securitybhoeck
Der Mittelstands-IT-Spezialist abtis zeigt auf seiner Modern Security Roadshow Lösungen für eine zukunftsfähige IT-Security und erklärt, warum man den Begriff INAMOIBW besser kennen sollte.
Walter Khom, MBA (bit media e-solutions)Praxistage
Digitalisierung versus Security. Kann die Sicherheit mit der Geschwindigkeit der Digitalisierung noch Schritt halten? Hr. Walter Khom, MBA (bit media e-solutions GmbH).
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019bhoeck
Pforzheimer IT-Dienstleister abtis stellt auf der it-sa 2019 am Microsoft-Gemeinschaftsstand zukunftsweisende Strategien und Tools zum Schutz vor Cyberangriffen und Datenverlusten vor.
abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheimbhoeck
abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheim. Experten-Vorträge, Workshops und eine Messe machen die Teilnehmer „Bereit für die digitale Zukunft“. Veranstaltung gibt Einblicke in aktuelle IT-Themen, -Trends und -Technologien.
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting Hans Peter Knaust
Die fortschreitende Digitalisierung des Wirtschaftslebens ermöglicht neue Geschäftschancen und Geschäftsmodelle. Dabei verlagert sich der Schwerpunkt der digitalen Transformation zunehmend aus den digitalen Handelsplätzen in die reale Welt.
Die „Digitale Transformation“ und besonders Projekte im Umfeld von Industrie 4.0 fokussieren auf den Datenaustausch und die Realtime-Verarbeitung. Es werden zunehmend große Datenmengen aus Onlinesystemen, Mobile-Anwendungen und technischen Produktionssystemen zusammengeführt und verarbeitet, sodass die sichere Nutzung und Weiterverarbeitung solcher Daten ein wesentlicher Erfolgsfaktor sind.
Sicherheitsrisiken werden aber nicht durch einzelne Schutzmaßnahmen minimiert, sondern durch gestaffelte und sich ergänzende Sicherheitsmaßnahmen begrenzt. Viele Zielbilder sind aufgrund von noch nicht abgestimmten Standards, gesetzlichen Richtlinien und Technologien nicht vollständig definiert und Kunden stehen vor dem Problem, Innovationsfähigkeit und Sicherheit zu verbinden. In dem Whitepaper beschreiben wir konkret drei Maßnahmen, wie die IT-Sicherheit in diesem Umfeld gewährleistet werden kann und wie diese Maßnahmen paßgenau auf die spezifischen Kundenanforderungen angepaßt werden..
Das Internet der Dinge bringt große Veränderungen im Wert von geschätzten 33 Billionen US-Dollar. Nicht nur ein enormer Schub für das Bruttoinlandprodukt, Kapazitätssteigerung bei kundenspezifischer Produktion und die Einführung eines nachhaltigeren Produktionsmodells werden erwartet, sondern auch eine außerordentliche Innovationssteigerung bei Technologien. Damit Unternehmen am Wandel teilnehmen können, werden Industriezweige um geeignete Richtlinien gebeten, um ihren Workflow umzugestalten und die Produktion zu steigern. Besonders relevant ist der Sicherheitsaspekt, da dieser der Pfeiler einer neuen vernetzten Produktion bedeutet.
In den letzten Jahren hat Wibu-Systems die Lösung CodeMeter® zu Softwareschutz, Lizenzierung und Security gehärtet, um extremen Umgebungen zu widerstehen. Anders als im Büro gibt es in verschiedenen Bereichen der Industrie spezielle Anforderungen, oftmals verbunden mit starken Temperaturschwankungen, Feuchtigkeit und Erschütterungen. Dies bedeutet ein komplettes Redesign des hardwarebasierten Secure Elements, das Maschinencode verschlüsselt, Logindaten und Lizenzen sicher speichert.
Unter den verschiedenen Komponenten, die sorgfältig gewählt und intensiv getestet werden, ist der Flash-Speicher einer der kritischsten. Unser langjähriger Partner Swissbit wird gemeinsam mit uns ein Webinar halten, das Hersteller intelligenter Geräte bei der Auswahl eines zuverlässigen und ausfallsicheren eingebauten Speicherchips aufklärt.
Im einstündigen Vortrag erfahren Sie mehr zu:
- Sicherheitsbedrohungen für die vernetzte Industrie
- Vor- und Nachteile industrieller Speicherlösungen
- Grundlagen der Flashspeicher-NAND-Technologie
- Produkt-Highlights der Swissbit-Speicherkomponenten
- Nutzen von Security bei Speicherkomponenten
- Vorhandene Lösungen zum Schutz des geistigen Eigentums und zum Integritätsschutz
- Anwendungsfälle für die Kombination von Speicher und Security
- Beispiele zur erfolgreichen Integration
Schützen Sie Ihr Know-how mit einer vielseitigen Lösung, die zu den Bedürfnissen eines anspruchsvollen Marktumfeldes passt, beispielsweise für Industrie, Automation, Automotive, Netztechnologie und Telekommunikation, Gesundheitswesen und Biowissenschaften und Abwehr.
Webinar anschauen: https://youtu.be/jB-9u8B3u4Y
Informationen aus der IT-Sicherheitsforschung. Themen wie Cyber-Sicherheit, Industrie 4.0, Mobile Sicherheti und Produktschutz bzw. Schutz von eingebetteten Systemen.
Internet of Things, Industrie 4.0, Big Data, Cloud, Vernetzung und so weiter und so fort. Die Digitalisierung schreitet voran und mit ihr kommen Trends und Buzzwords und gehen wieder. Eines bleibt jedoch: Die Sicherheitsanforderungen an die IT.
Kontrolle und revisionssichere Auditierung privilegierter IT-ZugriffeBalaBit
In einem Unternehmen gibt es meist eine Vielzahl unbekannter privilegierter Benutzer: Systemadministratoren, Benutzer mit Zugriff auf vertrauliche Inhalte – besonders in IT-Architekturen, die mehrere Altsysteme enthalten.
Inhalt:
Durch immer häufiger auftretende Cyber-Attacken beschäftigen sich Unternehmen zunehmend mit der Überprüfung ihrer Sicherheitskonzepte. Dabei hat sich mittlerweile das sogenannte "ZERO Trust" Konzept als höchste machbare Sicherheitsstufe etabliert. Die Zeiten von "Trusted Networks" scheinen vorbei zu sein. In mehreren Studien ist nicht nur die äußere, sondern auch die innere Sicherheit im Fokus. Hier werden User durch Ransomeware Attacken oder durch Datenklau in den Mittelpunkt des Angriffes gestellt. An dieser Stelle scheint das Trust Konzept ein Ausweg zu sein.
In diesem Webinar klären wir grundlegende Fragen zu ZERO Trust, sprechen über den Trend, über Herausforderungen und gehen darauf ein, warum ein Identity Access Management Voraussetzung dafür ist und was das bedeutet.
Zielgruppe:
- IT-Leiter
- CISO
- CSO
- CIO
Agenda:
1. Aktuelle Lage
2. Warum ZERO Trust?
3. Hilft ein IAM?
Mehr über uns:
Website: https://www.ibsolution.com/
Karriereportal: https://ibsolution.de/karriere/
Webinare: https://www.ibsolution.com/academy/webinare
YouTube: https://www.youtube.com/user/IBSolution
LinkedIn: https://de.linkedin.com/company/ibsolution-gmbh
Xing: https://www.xing.com/companies/ibsolutiongmbh
Facebook: https://de-de.facebook.com/IBsolutionGmbH/
Instagram: https://www.instagram.com/ibsolution/?hl=de
Weitere Informationen: https://www.handelsblatt.com/adv/firmen/zero-trust.html
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018Bechtle
IT-Sicherheit im Zeitalter der Digitalisierung, Charles Kionga
Gehalten auf der Veranstaltung: Bechtle Competence Days 2018, Bechtle AG Neckarsulm, 18.04.2018
Überblicksvideo zum Event: Recap-Video: Bechtle Competence Days 2018
„Cyber-Kriminalität wächst und ist auf dem 4.Platz aller kriminellen Taten. Cyber-Kriminalität ist nicht das Technologie Problem, es ist das Business- und das Strategie-Problem“. Quelle: PWC 2014 Crime-Survey
Holistische Sicherheit für Microservice ArchitekturenQAware GmbH
OOP 2020, Februar 2020, München: Vortrag von Mario-Leander Reimer (@LeanderReimer, Technischer Geschäftsbereichsleiter bei QAware)
== Dokument bitte herunterladen, falls unscharf! Please download slides if blurred! ==
Abstract: Holistische Sicherheit für Microservice-Architekturen ist komplex: Eine Vielzahl an Infrastruktur-Bausteinen, Technologien und Betriebseinheiten mit ihren API-Endpunkten und Kommunikationskanälen muss berücksichtigt werden. Hier braucht es ein flexibles und vor allem mehrschichtiges Vorgehen. Dieser Vortrag gibt einen Überblick zu Ansätzen, relevanten Schutzmechanismen und Technologien zur Absicherung von Microservice-Architekturen auf Ebene der Infrastruktur, der Plattform und der Anwendung.
Um an die relevanten Daten für eine intelligente Wow + Now Fabrik zu kommen gibt es sehr unterschiedliche Wege. Welcher ist der Richtige?
Das Webinar gibt einen allgemeinen Überblick über Sensor-Konnektivität – von IoT-Funksensoren bis Lösungen der Automationstechnik, mit deren Vor-& Nachteilen. Ganz im Speziellen stellen wir mit dem Trebing + Himstedt Partner WAGO die WAGO IoT-Box anhand eines praktischen Demoszenarios vor, wie Sensorwerte eingesammelt und an die SAP Cloud Lösung SAP Asset Intelligenz Network (SAP AIN) gesendet und dort verarbeitet und dargestellt werden. Die WAGO IoT-Box zeichnet sich vor allem dadurch aus, dass industrielle Standardkomponenten (z. B. SPS) verwendet werden und individuelle Übertragungswege (LAN bis Mobilfunk) genutzt werden können.
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securitybhoeck
Der Mittelstands-IT-Spezialist abtis zeigt auf seiner Modern Security Roadshow Lösungen für eine zukunftsfähige IT-Security und erklärt, warum man den Begriff INAMOIBW besser kennen sollte.
Walter Khom, MBA (bit media e-solutions)Praxistage
Digitalisierung versus Security. Kann die Sicherheit mit der Geschwindigkeit der Digitalisierung noch Schritt halten? Hr. Walter Khom, MBA (bit media e-solutions GmbH).
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019bhoeck
Pforzheimer IT-Dienstleister abtis stellt auf der it-sa 2019 am Microsoft-Gemeinschaftsstand zukunftsweisende Strategien und Tools zum Schutz vor Cyberangriffen und Datenverlusten vor.
abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheimbhoeck
abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheim. Experten-Vorträge, Workshops und eine Messe machen die Teilnehmer „Bereit für die digitale Zukunft“. Veranstaltung gibt Einblicke in aktuelle IT-Themen, -Trends und -Technologien.
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting Hans Peter Knaust
Die fortschreitende Digitalisierung des Wirtschaftslebens ermöglicht neue Geschäftschancen und Geschäftsmodelle. Dabei verlagert sich der Schwerpunkt der digitalen Transformation zunehmend aus den digitalen Handelsplätzen in die reale Welt.
Die „Digitale Transformation“ und besonders Projekte im Umfeld von Industrie 4.0 fokussieren auf den Datenaustausch und die Realtime-Verarbeitung. Es werden zunehmend große Datenmengen aus Onlinesystemen, Mobile-Anwendungen und technischen Produktionssystemen zusammengeführt und verarbeitet, sodass die sichere Nutzung und Weiterverarbeitung solcher Daten ein wesentlicher Erfolgsfaktor sind.
Sicherheitsrisiken werden aber nicht durch einzelne Schutzmaßnahmen minimiert, sondern durch gestaffelte und sich ergänzende Sicherheitsmaßnahmen begrenzt. Viele Zielbilder sind aufgrund von noch nicht abgestimmten Standards, gesetzlichen Richtlinien und Technologien nicht vollständig definiert und Kunden stehen vor dem Problem, Innovationsfähigkeit und Sicherheit zu verbinden. In dem Whitepaper beschreiben wir konkret drei Maßnahmen, wie die IT-Sicherheit in diesem Umfeld gewährleistet werden kann und wie diese Maßnahmen paßgenau auf die spezifischen Kundenanforderungen angepaßt werden..
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmeNoCodeHardening
Diese Präsentation wurde im Rahmen eines Live-Webinars gezeigt. Die Experten von FB Pro und TWL-KOM erläuterten, warum Unternehmen ihre Systeme im Rahmen ihrer IT-Security-Strategie durch "Härten" absichern sollten. Darüber hinaus wurde erläutert, was genau Systemhärtung (englisch: System Hardening) ist und wie sie in der Praxis angewendet werden kann.
Das Webinar bietet Ihnen die Gelegenheit, Ihr Verständnis für die Sicherheitsanforderungen von Cloud- und Onlineanwendungen zu vertiefen und wertvolle Erkenntnisse aus erster Hand zu gewinnen.
Die fortschreitende Entwicklung von Cloud-Technologien und Onlineanwendungen ermöglicht es Unternehmen, Anwendungen direkt über den Webbrowser zu nutzen – eine äußerst praktische Innovation. In diesem Kontext haben zahlreiche Anbieter eine Vielzahl von Diensten entwickelt, die Unternehmen schnell und kosteneffizienten Zugang zu wertvollen Software-Tools bieten. Diese Bandbreite reicht von weit verbreiteten Office-Anwendungen bis hin zu maßgeschneiderten Speziallösungen.
Doch wie steht es um die Sicherheit dieser Cloudbasierenden Onlineanwendungen?
Im Webinar wird Florian Laumer von der Passion4IT GmbH eine umfassende Darstellung über entscheidende Sicherheitsaspekte geben, die bei der Auswahl und Nutzung von Cloud- und Onlineanwendungen besonders beachtet werden sollten. Zu den thematisierten Punkten gehören:
Standort und Betrieb der Cloud-Anwendung: Welche Auswirkungen hat der Standort auf die Sicherheit?
Robuste Zugangs- und Datenabsicherung: Wie ist der Zugriff auf die Anwendung gesichert und wie werden enthaltene Daten geschützt?
Datenschutz, Backups und Verschlüsselung: Welche Rolle spielen diese Aspekte für eine umfassende Sicherheit?
Inhalt:
- Voraussetzungen und neue Produktionsparadigmen
- Einordnung MES in Industrie 4.0
- Integrierte Geschäftsprozesse von SAP S/4HANA und SAP ME
- Technische Integration von SAP S/4HANA und SAP ME