Posts byPierre Gronau

Die Tücken des Cloud-Computing

Bedrohungen, denen Cloud-Umgebungen ausgesetzt sind, decken sich in vielen Punkten mit den Gefahren für Inhouse-Unternehmensnetze. Die enormen Datenmengen jedoch, die Cloud-Server beherbergen, machen sie zu einem attraktiven Ziel für Hackerangriffe. Was sind die häufigsten Risiken und welche konkreten Empfehlungen gibt es, um die Gefahr von Missbrauch und extern forciertem Datenverlust zu minimieren? Ein Unternehmen ist

Durchdachtes Log-Management für Industrie 4.0

Log- und Protokollmanagement ist eine oft wenig beachtete, aber dennoch eine der dringlichsten Herausforderungen zur Absicherung von IT-Strukturen. Dieser Artikel zeigt ein Best Case in Form eines Sicherheitskonzeptes über zehn Etappen und bedient sich dabei zur Veranschaulichung aus der Industrie 4.0-Themenwelt. Sichere Identitäten gelten als wesentlicher Ausgangspunkt für Sicherheitsketten, welche die Datenerhebung, Datentransport und Datenverarbeitung

Prototyping spart Zeit und Kosten

Heute muss Software zügig entwickelt und produktiv gesetzt werden (Time-to-Market). Dabei kann Prototyping helfen, die Effizienz im Entwicklungsprozess zu verbessern. Allerdings gilt es sorgfältig zu überlegen, welche Prototyping-Methode zum eigenen Projekt passt. Softwareentwicklung ist eine sehr dynamische Disziplin, in der sich die Anforderungen schnell ändern. Häufig entwickelt die Auftraggeberseite eine Reihe von Anforderungen oder User-Stories,

Massive Attacken – Warum smarte Elektrotechnik nicht vertrauenswürdig ist

„Helferlein“, die intelligente Glühbirne des Comic-Antihelden Daniel Düsentrieb, saß auf seiner Schulter und hatte keinerlei Verbindung in die Cloud. Eine risikolose Beziehung. Heute vernetzt sich Lichttechnik online, schickt Datenpakete um die Welt und bietet Cyberkriminellen Raum für Attacken. Normen und Sicherheitsstandards für Dinge im Internet suchen Gebäudeplaner und Lenker digitaler Transformation nahezu vergeblich. Smart Buildings

Was sollten wir im Falle eines Cybersicherheitsvorfalls in einer industriellen Umgebung tun?

Die Unvermeidlichkeit von Cyberangriffen in der heutigen Zeit bedeutet, dass Industrieanlagen auf der ganzen Welt ihre Investitionen in die digitale industrielle Cybersicherheit neu priorisieren sollten. Da sich die Prioritäten verschieben, besteht die größte Notwendigkeit darin, die Ausgaben für Strategien und Instrumente zur Erkennung und Reaktion auf Vorfälle im Vergleich zu traditionellen Schutz- und Präventionsmethoden zu

Wie du deine Mobilfunknummer schützen kannst und warum du es tuen solltest

Angenommen, du hast sichere Passwörter und deine Zwei-Faktor-Authentisierung eingerichtet. Denkst du nun, dass deine Konten jetzt gewappnet sind? Überdenke es nochmals. Es gibt noch viel mehr für dich zu tun. Du denkst wahrscheinlich, dass deine Bankkonto- und Sozialversicherungsnummern die sensibelsten Zahlen in deinem Leben sind. Heutzutage können Hacker mit wenig Aufwand und nur mit deiner

Office – datenschutzkonform ?

Wer schon einmal Windows 10 installiert hat und dabei nicht auf Express-Einstellungen klickte, kennt die sogenannten Datenschutzeinstellungen. Hier steht dem Nutzer anscheinend das Recht zu, die von Windows angefertigte Datensammlungen zu kontrollieren. „Position, „Diagnose“, „Relevante Werbeanzeigen“, „Spracherkennung“ und „Individuelle Benutzererfahrung mit Diagnosedaten“ heißen die fünf Schieberegler. Auffallend: Der „Diagnose“-Regler lässt sich nicht deaktivieren, sondern nur