Archiv der Kategorie: Security Management

Industrie 4.0: Sicherheit im Internet der Dinge


Industrie 4.0 – Risiken und Bedrohungen In einer konsequent umgesetzten Industrie 4.0 Implementierung könnten etwa die Smart-Tags, mit denen Komponenten oder das Endprodukt während der Produktion und in der innerbetrieblichen Logistik einer automatisierten Produktionsstätte im Geiste der Vision Industrie 4.0 … Weiterlesen

Veröffentlicht unter Industrie 4.0, Security Management, Wirtschaftsinformatik | Verschlagwortet mit , , , , | 1 Kommentar

Drive-by-Exploits sind eine Bedrohung


IT-Sicherheit: Risiken und Bedrohungen durch Drive-By Exploits Ein Drive-by-Exploit wird in der Regel auf manipulierten Internetseiten eingesetzt. Nachdem der Angreifer die Kontrolle über einen Webserver erhalten hat, manipuliert dieser die aktiven Inhalte auf der Webseite. Das Ziel von einem Drive-By-Exploit … Weiterlesen

Veröffentlicht unter IT-Sicherheit, Security Management | Verschlagwortet mit , , , , , | 2 Kommentare

Sicherheit und IT: Angriffe auf Webserver


Bedrohung: Gezielte Übernahme von Webservern Bei dieser Angriffsart werden Webserver angegriffen, die im Vorfeld gezielt ausgewählt wurden. Dies geschieht auf unterschiedlichen Wegen, meistens mithilfe von Malware. Als Ziele werden im Allgemeinen die Platzierung von Schadsoftware, ein Angriff auf dahinterliegende Netzwerke … Weiterlesen

Veröffentlicht unter Datensicherheit, IT-Sicherheit, Security Management, Wirtschaftsinformatik | Verschlagwortet mit , , , , , , , , , | 1 Kommentar

IT-Sicherheit: Aktuelle Bedrohungslage


Bedrohungslage laut BSI (Bundesamt für Sicherheit in der Informationstechnik) In den nächsten Posts werden wir uns ein Stück vom zentralen Wirtschaftsinformatik-Bereich Wissensmanagement den wir hier behandeln entfernen undauf die unterschiedlichen Bedrohungen im Bereich IT-Sicherheit eingegangen. Das Bundesamt für Sicherheit in … Weiterlesen

Veröffentlicht unter Security Management | Verschlagwortet mit , , , , , , | 1 Kommentar

Sicherheit von Informationssystemen: Verfügbarkeit


Verfügbarkeit von digitalen Angeboten Ein wichtiger Aspekt für Unternehmen stellt die Erreichbarkeit ihrer Systeme, Produkte und Dienstleistungen dar, also die Verfügbarkeit digitaler Angebote. Um dies zu gewährleisten ist es von höchster Notwendigkeit, dass die technischen Gegebenheiten und Aspekte von Informationssystemen … Weiterlesen

Veröffentlicht unter Informationsmanagement, Kooperative Systeme, Security Management, Wirtschaftsinformatik | Verschlagwortet mit , , , , , , | 1 Kommentar

Sicherheitsverständnis in der Informationstechnik


(Safety vs. Security) Begriff IT-Sicherheit lässt sich im Englischen in zwei unterschiedlichen Ausprägungen wieder finden. Zum einen umfasst der Begriff Funktionssicherheit(englisch: safety), dass ein System konform zur gewünschten Funktionalität verhält und alle erwartenden Funktionen ausgeführt werden. Zum anderen setzt sich … Weiterlesen

Veröffentlicht unter Security Management, Wirtschaftsinformatik | Verschlagwortet mit , , , , | 1 Kommentar

Sichere Kommunikation von Maschine zu Maschine


Eine Sichere (Shell) Zukunft in Maschinennetzwerken der Industrie 4.0 Moderne Unternehmen müssen sich einem wachsenden Kosmos der Verbindungen mit dem Firmennetzwerk arrangieren. Dies erfordert starke Secure Shell Zugangsmechanismen in allen vorhandenen M2M -Kommunikationsnetzen. Verschlüsselung ist der Netzwerksicherheit sicherlich enorm zuträglich, … Weiterlesen

Veröffentlicht unter Industrie 4.0, Innovationen, IT-Sicherheit, Kooperative Systeme, Security Management, Wirtschaftsinformatik | Verschlagwortet mit , , , , , , , , , , , | 1 Kommentar

Industrie 4.0 und Sicherheit in der Maschinenkommunikation


Sichere Partnernetzwerke und M2M Kommunikation sind Voraussetzungen für Industrie 4.0 Eine erfolgreiche und sichere verteilte M2M Anwendung erfordert qualitäts- und sicherheitsbewusste Partner, die die Leitgedanken der Vision Industrie 4.0 auf ein sicheres Fundament setzen. Die Mehrheit der M2M- Anwendungen, die … Weiterlesen

Veröffentlicht unter Innovationen, Kooperative Systeme, Security Management, Systemarchitektur, Wirtschaftsinformatik | Verschlagwortet mit , , , , , | 2 Kommentare