Industrie 4.0 - Vernetzung braucht IT-Sicherheit

Thumb original techconsult market paper industrie 4 0 it sicherheit

Bislang sind es nur ein gutes Viertel der Unternehmen, die eine eigenständige IT-Security-Strategie haben und diese auch überprüfen und aktualisieren. Gut die Hälfte behandelt IT-Security nur im Rahmen der allgemeinen IT-Strategie, ein Fünftel der Unternehmen arbeitet überhaupt erst noch an einer IT-Security-Strategie.
Die Absicherung der IT-Infrastruktur verlangt nach einer IT-Strategie, die schon bei der Anschaffung von Hard- und Software ansetzt. Dadurch wird „Security by Design“ angestrebt und der Bedarf an additiven Sicherheitsmaßnahmen, die die Infrastruktur erst im Nachhinein absichert, verringert.
Die IT-Sicherheitsstrategie eines Unternehmens sollte neben als passiv einzustufenden Maßnahmen (z. B. Warten auf Sicherheitsaktualisierungen eines Herstellers) und aktiv-reaktiven Maßnahmen, wie Scans nach Schadsoftware auf potenziell befallenen Systemen, auch proaktiv-präventive Maßnahmen zur Absicherung der IT-Infrastruktur umfassen. Dazu gehört z. B., schon bei der Anschaffung auf zertifizierte Hardware zu achten, die anerkannten Sicherheitsstandards entspricht.

View Whitepaper
Provider: LANCOM Systems   |   Size: 697 KB   |   Language: English
Keep Reading:
Thumb original 2012 12 lancom leitfaden hotspot betrieb

Leitfaden für den sicheren Hotspot-Betrieb

WLAN für Kunden und Gäste ist ein heutiges Must-have in Hotels, Gastbetrieben und Firmen. Wichtig für jeden Hotspot-Betreiber ist, sich vor der Anschaffung eines Hotspots über die Haftungssituation zu informieren (→ siehe LANCOM Rechtsgutachten für Hotspot-Betreiber), die derzeit in Deutschland nicht eindeutig gesetzlich geregelt ist. Die vorliegenden Guidelines geben Hotspot-Betreibern hilfreiche technische und rechtliche Tipps rund um den WLAN-Gastzugang, um den Hotspot-Betrieb möglichst sicher und rechtskonform für Sie zu gestalten. Bitte be ...

Access this Whitepaper
Thumb original whitepaper lancom wp pci compliance de

PCI-Compliance

Mit dem PCI DSS (Payment Card Industry Data Security Standard) haben sich die führenden Anbieter von elektronischen Zahlungssystemen (Kartenbetreiber) im Jahr 2005 auf einen verbindlichen Mindeststandard für die Datensicherheit ihrer Kunden geeinigt. Dieser Standard soll sicherstellen, dass die Kundendaten von Kartenzahlern nicht gestohlen, verändert oder in anderer Art und Weise missbraucht werden. Der Anlass für die Einführung dieses Standards ist der rasante Anstieg von Fällen des Kartenbetrugs. Berichten der Branche zufolge haben die Angrif ...

Access this Whitepaper
Thumb original securing the database in just four en

Securing the Data Center in Just Four Steps

You will learn:

A straightforward way to get started with an internal firewall.

How protecting east-west traffic via an internal firewall secures critical applications from the lateral movement of attackers.

How deploying an internal firewall delivers unprecedented, data center-wide visibility into traffic flows.

Why an internal firewall eliminates the complexity, expense, and limitations of traditional perimeter firewalls. ...

Access this Whitepaper
Thumb original the business value of vmware nsx advanced

The Business Value of VMware NSX Advanced Load Balancer

With NSX Advanced Load Balancer, teams don’t have to choose between overprovisioning and potentially having insufficient load-balancing capacity. In fact, IDC's analysis shows that study participants are achieving significant value with NSX Advanced Load Balancer worth an annual average of $4.11 million per organization by:

Reducing the cost of providing application delivery and load-balancing resources

Sharply reducing the time needed to deliver new load-balancing capacity

Supporting the business with elastic scalability and improved ...

Access this Whitepaper
Thumb original secure workload access on your journey to zero trust

Forrester A Practical Guide To A Zero Trust Implementation

Since Forrester first introduced the model over a decade ago, Zero Trust has gained popularity and become the preferred security model for many enterprise and government organizations. The Zero Trust model shifts the focus of security from a perimeter-based defense to one that is based on minimizing implicit trust by continuously verifying that access is secure, authenticated, and authorized. Organizations that successfully implement a Zero Trust program increase customer trust and get better protection of employee, customer, and company data. ...

Access this Whitepaper