In den Client-Server-Landschaften von Kliniken und anderen Gesundheitseinrichtungen fällt es jedoch häufig schwer, Schwachstellen zeitnah zu schließen. So lassen sich Server nur schwer patchen, während das Einspielen von Sicherheits-Updates bei Medizintechnik oder Legacy-Systemen zu riskant oder nicht möglich ist. Virtuelle Patches hingegen schirmen die Angriffsflächen dieser Systeme ab.
Mangelnde IT/OT-Zusammenarbeit in Unternehmen erleichtert Hackern das Stilllegen von Fertigungen. Bereits 61 % der von Trend Micro befragten Produktionsunternehmen hatten mit Cyberattacken zu kämpfen. Trend Micro präsentiert Details und zeigt Lösungen auf.
Bei der Vielzahl der Cloud-Services, die bei modernen IT-Architekturen mit im Spiel sind, verliert man schnell den Überblick darüber, ob all diese Dienste noch mit den jeweils einzuhaltenden Standards und Regeln konform sind. Erst recht, wenn sich die Cloud-Konsumtion über mehr als einen Hyperscaler erstreckt. Ein zentrales Tool, das umfassende Transparenz und automatische Fehlerkorrekturen ermöglicht, ist gefragt. Genau das ist der Ansatz der Cloud One Conformity Suite. Michael Claaßen, Solution Architect bei Trend Micro, zeigt uns in seinem Deep Dive, wie man dem nächsten Audit mit ruhigem Gewissen entgegensehen kann.
Mit der sukzessiven Verlagerung von Server-Workloads in die Cloud und Nutzung Cloud-nativer Anwendungsarchitekturen von Containern bis Serverless treten auch neue Risiken auf den Plan. Um sicherzustellen, dass die Compliance-Anforderungen erfüllt werden und dass die Sicherheit für alle Cloud-Workloads gewährleistet ist, bietet der Hersteller Trend Micro die Cloud One Workload Security Lösung an. Markus Schönberger, Solutions Architect bei Trend Micro, führt uns im Deep Dive durch die Suite und zeigt, was sie zu leisten vermag.
Werden Attacken auf Endgeräte erst spät erkannt, kann der Schaden für das betroffene Unternehmen immens sein. Der Endpoint-Schutz muss deshalb um den Bereich der Erkennung und Abwehr von Angriffen erweitert werden. Um Anzeichen für Attacken möglichst zu erkennen, bevor sie den Endpoint erreichen, sollten die Möglichkeiten von XDR (Extended Detection & Response) genutzt werden.
Was können große pharmazeutische Produktionsunternehmen tun, um ihre OT-Netzwerke vor Sicherheitsbedrohungen zu schützen? TX One Networks stellt einige Erkenntnisse aus erster Hand vor.
Komplexe, raffinierte Cyberattacken erschweren die Absicherung der IT-Infrastrukturen, die vielfältigen IT-Landschaften in den Unternehmen machen es nicht leichter. Entsprechend steigen die Zahl der erfolgreichen Angriffe und die Höhe der Folgeschäden. Die Cybersicherheit muss eine Antwort finden, mit Konsolidierung, Integration, Automatisierung und Künstlicher Intelligenz.
Zur Cybersicherheit gehört das Notfallmanagement dazu. Mit der richtigen Vorbereitung und den passenden Security-Lösungen lassen sich IT-Notfälle wie eine Malware-Infektion besser bewältigen und die Folgeschäden minimieren. Selbst fortschrittliche Attacken können schneller erkannt und abgewehrt werden, wenn Unternehmen mit Notfällen rechnen und ihre Security danach ausrichten.
Während die gezielten Cyberattacken auf Produktionsumgebungen zunehmen, suchen die gefährdeten Industriebetriebe immer noch die passenden Security-Strategien für die OT (Operational Technology). Die bloße Übertragung der IT-Sicherheitskonzepte auf die OT führt nicht zum Erfolg. Spezielle Security-Maßnahmen sind erforderlich, die aber auch bereits auf dem Markt verfügbar sind.