Finden Sie schnell it sicherheit für Ihr Unternehmen: 473 Ergebnisse

IT Services

IT Services

Als zuverlässiger und kompetenter Full-Service IT Dienstleister bieten wir professionelle IT Dienstleistungen für kleine und mittelständische Unternehmen an. Name: Netzwerktechnik Link: http://www.wsd-internet.de/it-services/netzwerktechnik/
Netzwerküberwachung

Netzwerküberwachung

Network Surveillance, oder Netzwerküberwachung, ist der Prozess der kontinuierlichen Überwachung und Analyse des Netzwerkverkehrs, um die Leistung, Sicherheit und Verfügbarkeit von Netzwerkressourcen zu gewährleisten. Diese Dienstleistung hilft Unternehmen, Anomalien, Sicherheitsbedrohungen und Leistungsengpässe frühzeitig zu erkennen. Network Surveillance ist eine kritische Dienstleistung für jedes Unternehmen, das auf eine zuverlässige und sichere Netzwerkinfrastruktur angewiesen ist. Durch die kontinuierliche Überwachung und Analyse des Netzwerkverkehrs können Unternehmen ihre IT-Systeme effizient verwalten und vor potenziellen Bedrohungen schützen.
IT-Beratung Prozessberatung Digitalisierungsberatung EDV-Beratung für Unternehmen/ IT-Lösungen für Firmen, IT-Sicherheit

IT-Beratung Prozessberatung Digitalisierungsberatung EDV-Beratung für Unternehmen/ IT-Lösungen für Firmen, IT-Sicherheit

Unser Unternehmen bietet Ihnen professionelle IT-Beratung, um Ihre Geschäftsprozesse zu optimieren und Ihre Technologie-Infrastruktur auf den neuesten Stand zu bringen. IT-Beratung Unser Unternehmen bietet Ihnen professionelle IT-Beratung, um Ihre Geschäftsprozesse zu optimieren und Ihre Technologie-Infrastruktur auf den neuesten Stand zu bringen. Unsere erfahrenen Berater arbeiten eng mit Ihnen zusammen, um Ihre Anforderungen zu verstehen und individuelle Lösungen zu entwickeln. Ob es um die Implementierung von Cloud-Lösungen, die Modernisierung von Legacy-Systemen oder die Schaffung von Sicherheitsmaßnahmen geht, wir haben die Fähigkeiten und Ressourcen, um Ihnen zu helfen, Ihre Ziele zu erreichen. Prozessberatung Prozessberatung kann Ihrem Unternehmen helfen, effizienter und erfolgreicher zu arbeiten. Unsere erfahrenen Berater unterstützen Sie dabei, Ihre Geschäftsprozesse zu optimieren, Risiken zu minimieren und Kosten zu senken. Durch die Analyse Ihrer bestehenden Prozesse und die Identifizierung von Schwachstellen können wir gemeinsam Lösungen entwickeln, die auf Ihre individuellen Anforderungen abgestimmt sind. Digitalisierungsberatung Digitalisierungsberatung ist der Schlüssel, um Ihr Unternehmen erfolgreich in die digitale Zukunft zu führen. Unsere Experten unterstützen Sie dabei, Ihre Geschäftsprozesse zu optimieren und Ihre digitale Präsenz zu stärken. Mit unserer Hilfe können Sie die Vorteile der Digitalisierung voll ausschöpfen und Ihre Wettbewerbsfähigkeit auf dem Markt erhöhen. Lassen Sie sich von uns beraten und entdecken Sie die Möglichkeiten, die die Digitalisierung für Ihr Unternehmen bietet. Das bieten wir Ihnen: App-Entwicklung EDV-Anforderungsanalysen EDV-Lösungen EDV-Service Entwicklung von Software Kassensysteme Netzwerklösungen Online-Shopping Software Softwareentwickler Telefonanlagen Videoüberwachungsanlagen Webseitenerstellung EDV-Bedarf IT-Outsourcing IT-Projekte IT-Security IT-Sicherheitsberatung Netzwerkadministration Netzwerkplanung und -implementierung Netzwerksicherheitslösungen Netzwerkspeichersysteme Netzwerktechnik Server-Management Server-Software Software-Beratung Software (Branchenlösungen) Überwachungskameras Videoüberwachungssysteme für Baustellen Warenwirtschaftssysteme Wartung von EDV-Anlagen Web-Content-Management-Systeme (WCMS) Web-Server
IT-Sicherheitsräume/ physikalischer Schutz

IT-Sicherheitsräume/ physikalischer Schutz

Egal ob Klein- Mittel- oder Großbetrieb- heutzutage sollte jedes Unternehmen über eigene Datensicherungsräume und/oder IT-Sicherheitszellen verfügen. Wir übernehmen die Planung, Installation und Inbetriebnahme Ihres Serverraumes oder IT-Sicherheitszelle. Wir bieten eine energieeffiziente und vor allem individuelle Gesamtlösung für den Kunden und installieren Serverrauminfrastruktur auch in einen bestehenden Serverraum. Zudem bieten wir Ihnen eine Lösung aus einer Hand: angefangen von der Standortbestimmung, über die Planung, Realisierung, Installation bis hin zum professionellen Service.
IT Consulting

IT Consulting

Aufgrund unserer langjährigen Erfahrung verfügen wir über ein fundiertes Fachwissen. Dieses Wissen geben wir gerne in Form von Beratungsdienstleistungen an unsere Kunden weiter.
Firewalls und Security Appliances: Hardware für Ihre IT-Sicherheit

Firewalls und Security Appliances: Hardware für Ihre IT-Sicherheit

Kein Unternehmensnetzwerk kommt im Bereich der IT-Sicherheit heute ohne externe Firewall aus. Ob als Security-Gateway, Unified-Threat-Management-Appliance oder Next Generation Firewall – als IT-Systemhaus mit über 12 Jahren praktischer Erfahrung auf dem Gebiet der IT- und Netzwerksicherheit beraten wir herstellerübergreifend mittelständische Unternehmen aller Branchen, wie sie Mitarbeiter von außen sicher und performant auf ihr Unternehmensnetzwerk zugreifen lassen und gleichzeitig unbeaufsichtigte Zugriffe abwehren können. Dabei setzen wir auf die Produkte der Hersteller LANCOM und WatchGuard, beides führende Anbieter innovativer Sicherheitstechnologien und Netzwerkinfrastrukturlösungen für Geschäftskunden. Netzwerkschutz und IT-Sicherheit an der Schnittstelle zum Internet
Sicherer IT-Betrieb Ihrer IBM Power Plattformen und eine bessere Auslastung Ihrer Ressourcen

Sicherer IT-Betrieb Ihrer IBM Power Plattformen und eine bessere Auslastung Ihrer Ressourcen

Eine leistungsfähige und effiziente IT-Landschaft ist die Grundvoraussetzung für wirtschaftlichen Erfolg. Mit unseren standardisierten und individuellen Hard- und Softwarekonzepten sowie Servicelösungen rund um IBM Power tragen wir zu einer leistungsfähigen, sicheren IT-Umgebung in Ihrem Unternehmen bei und helfen, Prozesse zu optimieren und somit Kosten zu senken. AMETRAS ist seit mehr als 30 Jahren zertifizierter IBM-Partner und Ihr erfahrener Ansprechpartner in puncto AS/400, iSeries, System i und Power Systems. Mit unseren flexiblen POWER SERVICES bieten wir eine clevere und zuverlässige Alternative zum Eigenbetrieb und klassischem Outsourcing. Unsere Kunden können sich somit auf ihre Kernkompetenzen konzentrieren und sich in erster Linie um die eigenen Anwendungen kümmern. Auf veränderte Geschäftsanforderungen können Sie dennoch flexibel und schnell reagieren. AMETRAS gewährleistet einen sicheren und dauerhaften IT-Betrieb im Unternehmen und ermöglicht eine bessere Auslastung von Ressourcen. Wir unterstützen Sie plattformübergreifend: Konzeption, Revision, Implementierung Wartung, Pflege und Systemrecovery Releasewechsel Einbindung von Groupware und Datenbanken Beschaffung von Software, Lizenzen und Storage-Hardware TS
Perfekte IT-Sicherheitsberatung für kleine bis mittlere (Arzt-) Praxen und andere Unternehmen

Perfekte IT-Sicherheitsberatung für kleine bis mittlere (Arzt-) Praxen und andere Unternehmen

Die Welt wird immer digitaler, was jedoch auch leider diverse Sicherheitsrisiken wie Hackerangriffe, Datenklau und sonstige Risiken mit sich bringt. Zeitgleich steigen die gesetzlichen Anforderungen an Sicherheitsmaßnahmen, die von allen umgesetzt werden müssen. Wahrlich keine leichte Aufgabe, da immer auf dem neusten Stand zu bleiben und nicht den Überblick zu verlieren. Zudem ist so eine Kontrolle sehr zeitintensiv, wenn die Verantwortlichen nicht fachlich kompetent geschult wurden oder über die technischen Kenntnisse verfügen, weil der Hauptfocus in der Praxis bekanntlich ganz anders gesetzt wird. Übliche Zertifizierungsstandards wie DIN ISO 27001 sind zudem sehr komplex und kostenintensiv. Wir helfen Ihnen da gerne und deutlich kostenreduzierter! Unser Cyber-Risiko-Check bietet Ihnen einen individuell auf Ihre Praxis zugeschnittenen Startpunkt für mehr IT-Sicherheit für Ihr Unternehmen und die Patientendaten. Mit diesem Check decken wir potenzielle Risiken und Schwachstellen Ihrer aktuellen technischen Infrastruktur auf und geben danach optionale Handlungsempfehlungen. Sicherheitslücken braucht schließlich kein Unternehmen. Das könnte richtig teuer werden, wenn Daten ungeschützt an Fremde weitergegeben würden. Denn selbst jede Cyberschutz-Versicherung sichert sich inzwischen ab, bevor sie mit einem Unternehmen Verträge abschließt. Zertifizierte Cyber-Risiko-Checks gehören auch dort vor Vertragsabschluss zum Standard. Daher ist es eine Notwendigkeit, dass auch Sie alle Basisanforderungen für IT-Sicherheit nach DIN SPEC 27076 erfüllen und dies auch nachweisen können. Wir setzen auf den DIN SPEC 27076 für unseren Cyber-Risiko-Check Unsere IT-Sicherheitsberatung basiert auf dieser Norm und wurde vom Bundesamt für Sicherheit in der Informationstechnik (BSI) anerkannt und bildet eine zuverlässige Grundlage für die Beratung und Analyse rund um Ihre IT. Angebot per Email anfordern
top WLAN Netzwerk mit stabiler Hardware und sicherer Software

top WLAN Netzwerk mit stabiler Hardware und sicherer Software

Möchten Sie in Ihrem Hotel, Ihrer Pension oder FeWo etwas Neues aufbauen? Möchten Sie von Gästen in jedem Punkt weiterempfohlen werden? „Hotel gut, WLAN gut“? Volle Punktzahl auch bei booking.com oder tripadvisor.de.
IT-Sicherheit bei KMU durch Firewall-Konzept

IT-Sicherheit bei KMU durch Firewall-Konzept

Anforderungen Ein Kunde mit weltweiten Produktionsstandorten überarbeitet WAN- und Sicherheitskonzept. Es wird eine Lösung für Firewall, VPN und Internetaccess gesucht. Kernapplikationen liegen im deutschen Rechenzentrum und müssen hochverfügbar überall zur Verfügung stehen und trotzdem sicher und abgeschottet zur Verfügung stehen. Unsere Lösung Jeder Standort erhält eine redundante [...] Borchardt 31. Juli, 2020 Kategorien: Enterprise Networks WAN Beschleunigung für georedundante Rechenzentren Gallerie WAN Beschleunigung für georedundante Rechenzentren Enterprise Networks
Ihr sicheres, full managed IT-Service Portfolio

Ihr sicheres, full managed IT-Service Portfolio

SecureAccess ist das erste und einzige Ende-zu-Ende Full Managed IT-Service-Portfolio, das es derzeit auf dem Markt gibt. Es basiert immer auf einem hochsicheren Internetzugang und kann durch zusätzliche, sichere Addons individuell erweitert werden, sodass am Ende eine komplett gemanagte IT(-Infrastruktur) möglich ist. Sowohl der Internetzugang, als auch die skalierbaren, modular erweiterbaren Addons werden von unseren Experten gemanagt. Das heißt, wir kümmern uns um alles - von der Installation über die Instandhaltung, Überwachung und Störungsbeseitigung bis hin zum Austausch der Hardware. Und dabei steht die Sicherheit für uns an erster Stelle. Den SecureAccess Bestandteilen liegt ein Service-Level-Agreement, eine Full-Service-Flat und eine proaktive Störungsbeseitigung (24/7) zugrunde – wir sind immer für Sie da.
Firewall – ein wichtiger Punkt zum Thema IT-Sicherheit

Firewall – ein wichtiger Punkt zum Thema IT-Sicherheit

Wir konfigurieren und pflegen Ihre Firewall, damit Ihr IT-Netzwerk vor Angriffen aus dem Internet geschützt ist. Über gesicherte VPN-Verbindungen bauen Sie von unterwegs eine kennwortgesicherte Verbindung zu Ihrem Netzwerk auf und können so auf Ihre Daten zugreifen. Wir bieten Ihnen Tests an, um zu analysieren, ob Ihre Firewall sicher eingestellt ist. Hierbei wird ein Hackerangriff simuliert und wir besprechen im Anschluss mit Ihnen mögliche Verbesserungen.
FERNZUGRIFF

FERNZUGRIFF

Bei zahlreichen Anlässen kann ein Fernzugriff auf einen PC über das Internet hilfreich sein, ohne dass Personal von netfields oder der Administrator vor Ort sein müssen. So kann eine Störung der Firmen-EDV zeit- und kostensparend mit einem Fernzugriff behoben werden, weil der Anfahrtsweg entfällt und eine sofortige Reaktion möglich ist. Auch der entfernte Zugriff auf die Nutzeroberfläche des Firmen-Computers oder Heim-PCs für Sie selbst ist eine interessante Option – um stets auf die eigenen Daten zugreifen zu können, mit Mitarbeitern in Kontakt zu bleiben, den Drucker eines Kollegen zu installieren oder Live-Bilder von Überwachungskameras abzurufen.Das verwendete Betriebssystem spielt dabei keine Rolle und der ferngesteuerte PC muss während der Remote-Sitzung nicht gesperrt werden, sondern kann weiter genutzt werden. Die neuesten Entwicklungen im Remote Desktop-Bereich sind äusserst spannend und bieten viele interessante Nutzungsmöglichkeiten. Zahlreiche Anwendungen ermöglichen den Zugriff auf einen Computer aus der Ferne. netfields hilft Ihnen gerne bei der Auswahl und Installation eines flüssigen, ermüdungsfreien und leistungsfähigen Systems.
Datenschutzbeauftragter

Datenschutzbeauftragter

Externer Datenschutzbeauftragter Seit dem 25.05.2018 ist die EU-DSGVO aktiv. Bei mehr als 9 Mitarbeitern die personenbezogene Daten verarbeiten, ist ein Datenschutzbeauftragter erforderlich. Die Umsetzung muss erfolgen und somit kommt man in vielen Fällen nicht um die Benennung eines Datenschutzbeauftragten herum. Bei nicht Folgeleistung, kommen teilweise empfindlich hohe Geldstrafen zustande. Die Nichtbestellung ist bereits ein Datenschutzverstoß! Der intern eingesetzte Datenschutzbeauftragte darf nicht im Interessenkonflikt stehen, somit ist der Geschäftsführer, Personalabteilung, interne IT-Abteilung, Lohn-/Personalabteilung, Marketing und Vertrieb eines Unternehmens eine denkbar ungünstige Wahl, da Sie sich praktisch selber überwachen müssten. Weiterhin ist es zu beachten, dass ein eingesetzter Mitarbeiter bei der Ernennung zum Datenschutzbeauftragten rechtlich mit einem Betriebsratsmitglied gleichgestellt wird. Dadurch wird dieser Mitarbeiter nahezu unkündbar. Der Datenschutzbeauftragte hat die Aufgabe, die Einhaltung der Bestimmungen und Vorschriften zum Datenschutz zu überwachen. Das heisst, er ist nicht für die Umsetzung der Vorschriften verantwortlich, das ist die Aufgabe der Geschäftsführung. Die Hauptaufgabe des Datenschutzbeauftragten ist den Stand des Datenschutzniveaus zu analysieren und bei der Verbesserung des Datenschutzes zu beraten. Aufgabe: Mitarbeiterschulung Audits Auskunft gegenüber Behörden & Betroffene Dokumentation der TOM (technisch-organisatorische Maßnahmen) Jährliche Tätigkeitsberichte Überprüfung der IT-Sicherheit Dokumentieren der Auftragsverarbeitung Verarbeitungsverzeichnisse Überprüfung der Verpflichtung des Datengeheimnisses der Mitarbeite
IT-Sicherheitsberatung

IT-Sicherheitsberatung

Informations- und Kommunikationssicherheit ist erfolgsbestimmender Faktor Der Schutz der Daten und Informationen sowie der IKT-Infrastruktur ist eine existentiell wichtige Management-Anforderung in vielen Institutionen und Unternehmen (ganz besonders auch in KMU's). Die Organe wie Verwaltungsrat und Geschäftsführung kümmern sich um eine kontinuierliche Risikovorsorge, sorgen rechtzeitig für angemessene Massnahmen und überwachen deren Einhaltung. Was kann man tun? KMU's in der Schweiz: Resilienz bewerten und IKT-Minimalstandard sicherstellen (z.B. mit IT-Grundschutz-Massnahmen). Grössere Organisationen: Ein Informationssicherheits-Management-System (ISMS) auf der Basis eines anerkannten IKT-Sicherheitsstandards (z.B. ISO 27001) einführen. Ein IKT-Sicherheitsleitbild der Unternehmensführung etablieren und dafür sorgen, dass alle IT-Sicherheitsprozesse danach ausgerichtet werden. Unternehmensweit geltende IKT-Sicherheitsrichtlinien entwickeln und implementieren (organisatorisch - physisch - technisch). Das Unternehmen fit machen für die Zertifizierung nach ISO 27001. Alle Institutionen: Leitende und Mitarbeitende sensibilisieren und schulen. Herausforderungen Frühzeitiges Aufdecken von Schwachstellen spart Kosten und verhindert weitreichende Konsequenzen. Es gibt standardisierte IT-Security Prozesse, Regeln und Verfahrensweisen, die heute nahezu bei allen Unternehmen und Institutionen einsetzbar sind. Die richtige Auswahl ist entscheidend.
Unsere IT-Sicherheitsberatung

Unsere IT-Sicherheitsberatung

Welche Sicherheitssysteme sind für mein Unternehmen wichtig? Wie verwende ich sie effektiv für den optimalen Schutz und worauf muss ich bei der Konzeption einer IT-Architektur achten? Für ein Unternehmen stellen sich im Bereich IT-Sicherheit viele Fragen. Um die passenden Antworten zu finden, bieten wir Ihnen unsere Beratung bei der Einführung und Verwendung von Sicherheitsvorkehrungen und Informationssicherheitsmanagementsystemen (ISMS) an. Diese entwickeln wir gemeinsam mit Ihnen und richten sie nach dem individuellen Bedarf Ihres Unternehmens aus – egal, ob es um die Sicherheit Ihrer Prozesse oder Ihrer Infrastruktur geht. Informationssicherheit Informationssicherheitsmanagementsystem (ISMS) – Umfassender Schutz für Ihr Unternehmen.
Hardware Sicherheit

Hardware Sicherheit

PC in Mittagspause sperren PC nach Arbeitsschluss ausschalten Autostart von Fremddatenträgern deaktivieren
Höchste IT-Sicherheit mit Cloud Identity & Access Management

Höchste IT-Sicherheit mit Cloud Identity & Access Management

Ein sicherer Login für alle Applikationen. Einfache SaaS-Lösung mit geringem Wartungsaufwand. Intuitiv, einfach zu implementieren, kostengünstig. Hosting und Datenhaltung in Deutschland. DSGVO leicht gemacht. Bare.ID for Healthcare
EDV-Netzwerke

EDV-Netzwerke

Funktionierende EDV-Netzwerke sind für Unternehmen essentiell. Gefragt ist ein stabiles „Nervensystem“, das wiederum ein Optimum an Verfügbarkeit jeder einzelnen Komponente voraussetzt.
Moderne Firewalls sichern Ihr Netzwerk

Moderne Firewalls sichern Ihr Netzwerk

Dank moderner UTM-Technologie sichern wir die Ports, das Websurfing, die WLAN-Sicherheit und interne Webapplikationen. Kontrollierter Remotezugriff dank SSL-VPN-Technologie ermöglicht einen sicheren Zugriff aus dem Internet.
IT-Sicherheitsberatung für Ihr Unternehmen

IT-Sicherheitsberatung für Ihr Unternehmen

Datensicherheit ist nicht auf die leichte Schulter zu nehmen! Sind sensible Daten ersteinmal ausspoiniert, ist es oft zu spät! Wir helfen Ihnen Ihr Netzwerk sicher zu machen! Wir bieten Ihnen kompetente Beratung zum Schutz Ihrer sensiblen Unternehmensdaten. Die Installation und Wartung von Backup-Systemen für Unternehmensnetzwerke, ist eine unserer Kernkompetenzen. Schauen Sie auf unserer Internetseite (www.it-luchs.de) vorbei oder rufen Sie uns direkt an unter 02407 - 9538990 !
Firewall / Sicherheit

Firewall / Sicherheit

Effektiver Schutz vor Computerkriminalität Auch in der digitalen Welt nimmt die Bedrohung durch Kriminalität stetig zu. Die Zunahme von Computerkriminalität in den letzten Jahren ist besorgniserregend und die Tendenz zeigt nach oben. Statistiken zeigen, dass allein in Deutschland im Jahr 2022 ein Schaden von rund 202,7 Milliarden Euro durch digitale Kriminalität verursacht wurde. Die Hauptursachen für diese Verluste sind Ausfall, Diebstahl oder Schädigung von IT-Systemen, Produktions- oder Betriebsabläufen und Umsatzeinbußen aufgrund des Verlusts von Wettbewerbsvorteilen. Angesichts dieser Bedrohungen ist es für Unternehmen und Firmen von entscheidender Bedeutung, ihre Dateninfrastruktur effektiv vor Angriffen zu schützen. Sicherheit, insbesondere in Form einer Firewall, ist hierbei von größter Bedeutung. Eine Firewall ist ein essenzieller Bestandteil eines umfassenden Sicherheitspakets für Unternehmen. Unter dem Begriff Unified Threat Management (UTM) versteht man ein ganzheitliches Sicherheitsprodukt, das direkten Schutz vor verschiedenen Bedrohungen bietet. UTM-Firewalls übernehmen einen Großteil der notwendigen Sicherheitsmaßnahmen für Unternehmen. In der Regel umfasst ein UTM-Produkt eine Firewall, eine Antiviren-Software zur Inhaltssicherung und einen Spam-Filter. Die SYSCON GmbH bietet ein vollständiges Paket, das diese Sicherheitskomponenten in einem integrierten System vereint. Dieses Paket kann nahtlos in Ihr internes Netzwerk integriert oder über die SYSCON-Cloud implementiert werden. Wir passen unsere Produkte genau auf Ihre Bedürfnisse an, wobei Kosten und Leistungen je nach aktuellem Bedarf maßgeschneidert werden können. Unsere IT-Sicherheitsexperten stehen Ihnen gerne für unverbindliche Beratungsgespräche zu diesen Themen zur Verfügung und unterstützen Sie auch bei akuten Problemen schnellstmöglich. Ihre Sicherheit steht für uns an erster Stelle.
IT-Sicherheit – Firewall und VPN

IT-Sicherheit – Firewall und VPN

Mit der richtigen Strategie schützen Sie Ihre Daten vor unberechtigtem Zugriff und Angriffen auf Ihr Unternehmen und Arbeitsplatzrechner. Gleichzeitig erlaubt moderne IT-Sicherheit auf der anderen Seite, dass Sie Heim-Arbeitsplätze einrichten oder Außendienstmitarbeitern sicheren Zugriff auf die Firmendaten ermöglichen.
IT-Sicherheit an Werkzeugmaschinen ist kein Hexenwerk

IT-Sicherheit an Werkzeugmaschinen ist kein Hexenwerk

Etwa jedes zweite Unternehmen wurde im vergangenen Jahr Opfer eines Cyberangriffs. Das geht aus dem DsiN-Praxisreport Mittelstand 2020 unter Schirmherrschaft des Bundeswirtschaftsministeriums hervor. Nicht nur die konventionelle IT ist davon betroffen, auch Betreiber von Produktionsanlagen müssen immer mehr um die IT-Sicherheit ihrer Maschinen fürchten. Der VDW (Verein Deutscher Werkzeugmaschinenfabriken) hat daher eine Handreichung für Unternehmen herausgegeben, die auf einfache Weise hilft, die IT-Sicherheit an den Werkzeugmaschinen zu erhöhen. „Die Vorfälle häufen sich auch in der Industrie und es ist nicht nur fahrlässig, davor die Augen zu verschließen, sondern höchst gefährlich“, mahnt Ralf Reines, Initiator der Broschüre beim VDW. „Die gute Nachricht aber ist: Schon sehr einfache und günstige Maßnahmen helfen, einen Großteil an Bedrohungen zu verhindern.“ IT-Sicherheit: Werkzeugmaschine mit Angriffspunkten. Eine neue Broschüre des VDW zeigt, wie Cyberattacken mit einfachen und kostengünstigen Maßnahmen abgewehrt werden können. „Betroffen sind nicht nur Infrastrukturen, die direkt mit dem Internet verbunden sind. Auch Maschinen in der Produktion, insbesondere Werkzeugmaschinen werden angegriffen“, ergänzt Prof. Felix Hackelöer vom Institut für Automation und Industrial IT (AIT) der TH Köln. Er hat die Handreichung „IT-Sicherheit an Werkzeugmaschinen“ mitentwickelt. „Dabei muss es nicht immer eine fremde Macht sein, die sich über Hacker Zugriff zu sensiblen Daten verschafft. Die meisten Probleme resultieren aus dem internen Umgang mit unternehmenseigenen Daten.“ Das Bundesamt für Sicherheit in der Informationstechnik (BSI) etwa nennt als Top-Bedrohung USB-Sticks beziehungsweise den sorglosen Umgang damit. An zweiter Stelle steht die Infektion mit Schadsoftware über Internet und Intranet. „Es ist gang und gäbe, dass Mitarbeiter ihr Handy, mit dem sie vielleicht kurz zuvor ihre Urlaubsbilder bearbeitet haben, an eine Werkzeugmaschine anschließen, um es aufzuladen, weil kein anderer USB-Zugang in Reichweite ist“, weiß Reines, Referent Forschung und Technik im VDW. Erst an fünfter Stelle der BSI-Liste mit den hauptsächlichen Gefährdungen steht Social Engineering und Phishing, hinter denen organisierte Kriminalität steckt. Ob an Maschinen angeschlossene Handys von Mitarbeitern oder USB-Sticks – private Datenträger haben in Firmen nichts verloren, betont Reines. Auch der Umgang mit Kennwörtern sei sehr oft geradezu naiv. Allgemein bekannte Zugänge seien eine ebenso große wie unterschätzte Sicherheitslücke. Nicht zuletzt führt die zunehmende Automation dazu, dass immer mehr Produktionsmaschinen an das Firmen-Netzwerk (LAN) angeschlossen werden. „Innerhalb des Unternehmens sollten die verschiedenen Netzwerkbereiche und Zugriffsrechte unbedingt voneinander getrennt werden“, warnt Reines. Auch das ist im Alltag vieler Firmen alles andere als Realität. Der VDW will mit seiner Broschüre vor allem Maschinenbetreiber sensibilisieren und zeigt fünf wichtige Angriffspunkte einer Werkzeugmaschine, an denen besondere Vorsicht geboten ist, darunter natürlich die Anbindung ans Internet, aber auch die NC-Programme und den Netzanschluss. Was an diesen Stellen zu beachten ist, führt der Ratgeber kurz und leicht verständlich auf. Zunächst wird die derzeitige Sicherheitslage beschrieben und werden daraus resultierende Bedrohungen aufgezeigt. Zu jedem Themenbereich empfiehlt die Handreichung technische oder organisatorische Maßnahmen. Die Aktionen werden dabei bestimmten Mitarbeitergruppen beziehungsweise Abteilungen des Unternehmens zugeordnet – von Produktion über IT-Bereich bis zur Geschäftsleitung. Komplett
Ihr Partner für Sicherheitstechnik

Ihr Partner für Sicherheitstechnik

Pörner Anlagenbau verfügt über mehr als 20 Jahre Erfahrung mit der Planung und Umsetzung von Sicherheitskonzepten für Immobilien in ganz Österreich.
Security Operations Center (SOC) by WBS IT-Service

Security Operations Center (SOC) by WBS IT-Service

Unser Security-Team agiert 24/7 an 365 Tagen im Jahr als zentrale Sicherheitsinstanz für Sie und Ihre ganzheitliche Sicherheit. Wählen Sie flexibel und modular die für Sie passenden SOC-Serviceleistungen.
Fräsen

Fräsen

Bischl Feinmechanik bietet präzise CNC-Dreh- und Frästeile, Prototypenbau und Serienfertigung. Verlassen Sie sich auf termingerechte Lieferung und maßgeschneiderte Lösungen für Ihre Metallbearbeitung. Vertrauen Sie auf unsere Expertise und Innovation.
Zentrale Zugriffssteuerung

Zentrale Zugriffssteuerung

Die zentrale Zugriffssteuerung ist ein wesentlicher Bestandteil eines Identity and Access Management (IAM) Systems, das Unternehmen dabei unterstützt, den Zugriff auf ihre Ressourcen effektiv zu verwalten. Diese Lösung ermöglicht es, Zugriffsrechte zentral zu steuern und zu überwachen, was die Sicherheit erhöht und die Einhaltung von Compliance-Vorgaben erleichtert. Durch die zentrale Verwaltung von Zugriffsrechten können Unternehmen sicherstellen, dass nur autorisierte Benutzer Zugriff auf sensible Daten und Anwendungen haben. Eine zentrale Zugriffssteuerung bietet auch den Vorteil, dass sie die Verwaltung von Benutzerrollen und -rechten vereinfacht. Unternehmen können Rollen basierte Zugriffsmodelle implementieren, die den Zugriff auf Ressourcen basierend auf den Aufgaben und Verantwortlichkeiten der Benutzer regeln. Dies reduziert das Risiko von unbefugtem Zugriff und verbessert die Transparenz der Zugriffsverwaltung. Unternehmen, die eine zentrale Zugriffssteuerung implementieren, profitieren von einer höheren Sicherheit und einer effizienteren Verwaltung ihrer IT-Ressourcen.
Netzwerk Security

Netzwerk Security

Unsere Experten sichern Ihr Netzwerk ab. Wir betreiben Ihr lokales WLAN, LAN und kümmern uns um das WAN sowie Ihre Internetanbindung. Ob Firewall, Routing, Load Balancing oder Remote Access – wir haben die passende Lösung für Ihre Bedürfnisse und stellen dank Vulnerability Management und Pentesting zusätzliche Sicherheitshürden.
Sicheres Betriebssystem

Sicheres Betriebssystem

Sichern Sie Ihre x86 oder ARM-Geräte mit einem Yocto Linux basierten Betriebssystem gegen „kritische“ Schwachstellen. Zwei redundante Betriebssystempartitionen garantieren höchste Verfügbarkeit und eine sichere Verwaltungsschnittstelle für Updates und Deployment.