Datensicherheit

IT-Sicherheit von Windenergieanlagen

Unsere moderne Gesellschaft ist in hohem Maße von einer funktionierenden Energieversorgung abhängig. Fehlen Strom und Gas, kommt das öffentliche Leben innerhalb kürzester Zeit zum Erliegen und lebensnotwendige Dienstleistungen können nicht mehr erbracht werden.

Lückenlos kommunizieren
IT — 27.09.2019

Lückenlos kommunizieren

Schlüsselfertige Prozesslösungen zur Umsetzung der MaKo 2020-Vorgaben. Ein Gastbeitrag von Guido Kleier, cronos Unternehmensberatung.

Lieber einen Schritt voraus
06.09.2019

Lieber einen Schritt voraus

IT-Sicherheit – Auch Wasserversorger geraten zunehmend ins Visier von Hackern. Unternehmen, die unter die Kritis-Verordnung fallen, müssen bei der IT-Sicherheit auf dem aktuellen Stand sein. Aber auch kleinere Betriebe streben danach. Wie in Öhringen, bei einem Pilotprojekt mit der EnBW.

Alles abgesichert?
23.07.2019

Alles abgesichert?

Smart Factory – Industrie 4.0, 5G-Standard, Roboter: Die moderne Fabrik ist ein HightechSchauplatz. Chancen und Risiken gilt es auszutarieren. Etwa bei dem Einsatz der Blockchain.

Schutz für offene Systeme
23.07.2019

Schutz für offene Systeme

Industrie 4.0 – Vernetzte Sensoren, Maschinen und Anlagen erhöhen die Komplexität, bilden aber auch gleichzeitig neue Angriffsvektoren für Cyber-Kriminelle. Aber wie geht IT- und OT-Sicherheit in offenen Systemen?

Stadtwerk digital
23.07.2019

Stadtwerk digital

Expertengespräch – SAP-Strategie für Energieversorger, Digitalisierung als Trigger für neue Geschäftsmodelle: Das stand im Mittelpunkt des Round Table von Energiespektrum und IT-Spezialist Gisa im Juni in Leipzig.

Bild: Äpfel tunedin/fotolia.de Bild: Hand AndSus/fotolia.de
Dossier — 31.07.2018

Anomalien auf der Spur

Ungewöhnliche Kommunikationsflüsse innerhalb eines IT-Netzwerkes können auf Cyberattacken oder technische Fehler hindeuten. Hier heißt es, schnell zu reagieren. Eine Anomalieerkennung kann helfen.

Torsten Redlich ist stellvertretender Leiter der Division Kritische Infrastrukturen von Secunet Security Networks. Bild: Secunet
Dossier — 31.07.2018

Security by Design

KRITIS Werden - Systeme gleich unter IT-Sicherheitsaspekten konzipiert, fällt weniger Aufwand im Nachhinein an, so Torsten Redlich von Secunet. Der Experte äußert sich auch zur Quartierversorgung.

Strikte Trennung
Menschen — 21.07.2018

Strikte Trennung

Deutschland ist zum Glück nicht mehr geteilt. In der IT-Sicherheit spielen Zonen aber eine wichtige Rolle. Wir sprachen mit Christian Bruns von BTC über Informationssicherheits-Managementsysteme, kurz ISMS.

Unverwechselbares Design und anspruchsvolle Thementiefe.

Unverwechselbares Design und anspruchsvolle Thementiefe.

Hier können Sie ein kostenloses Probeabo oder ein günstiges Jahresabo bestellen. 

Jetzt abonnieren