- Anzeigen -


Sichere Industrie 4.0-Prozesse


Sichere Industrie 4.0: exceet Secure Solutions bietet ganzheitliche Industrie 4.0-Projektbegleitung mit individueller IT Security-Beratung
Security und Privacy von Beginn an in ihre M2M- und Industrie 4.0-Planung mit einbeziehen

(24.11.14) – Der TeleTrusT – Bundesverband IT Sicherheit e.V., größter Kompetenzverbund für IT-Sicherheit in Deutschland und Europa, hat in einer aktuellen Pressemitteilung seine Forderung nach Rahmenbedingungen für sichere Industrie 4.0 Prozesse bekräftigt. Gleichzeitig fordert der Verband die Politik und IT-Sicherheitswirtschaft auf das hohe Potential und die mit Industrie 4.0 verbundenen Wettbewerbsvorteile für die deutsche Wirtschaft zu nutzen.

Christian Methe, CEO der exceet Secure Solutions AG, kann die Forderung nach sicheren Industrie 4.0 Prozessen und entsprechenden Rahmenbedingungen nur unterstützen und Unternehmen zugleich ermutigen frühzeitig Industrie 4.0 und M2M (Maschine-to-Maschine) Projekte in den Unternehmen zu initiieren.

"M2M und Industrie 4.0 ermöglichen den Unternehmen nicht nur Wettbewerbsvorteile durch Informationsvorsprung. Viel interessanter und unternehmerisch wertvoller ist die Möglichkeit neue Geschäftsmodelle, z.B. auf Basis Pay-per-Use, durch die Vernetzung von Maschinen zu etablieren. Hier erleben wir am Markt geradezu einen Hype. In all diesen Projekten können wir unseren Kunden nur dringend empfehlen die Themen Security und Privacy von Beginn an in ihre M2M und Industrie 4.0-Planung mit einbeziehen", erläutert Christian Methe.

Der M2M Spezialist ergänzt, "bereits mit wenig Aufwand und einer qualifizierten Ist-Analyse sind wir bei den meisten Kundenprojekten schon in der Lage frühzeitig auf mögliche Sicherheitsrisiken hinzuweisen und entsprechende Maßnahmen, wie z.B. die Ende-zu-Ende-Verschlüsselung vertraulicher Daten, in die Projekte zu integrieren. Sicherheit ist daher in von uns durchgeführten M2M Projekten nicht gleichbedeutend mit "teuer", sondern vor allem gleichbedeutend mit Qualität, Nachhaltigkeit, Risikominimierung, Anwender- und Kundenakzeptanz". (exceet Secure Solutions: ra)

exceet Secure Solutions: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Komplexe Angriffe stoppen

    Bitdefender hat die Übernahme des niederländischen Unternehmen RedSocks Security BV bekanntgegeben. RedSocks ist Spezialistin für Sicherheitsanalysen auf der Basis von User-Verhalten und Netzwerkvorkommnissen. Die Akquisition findet im Rahmen von Bitdefenders Strategie für Fusionen und Firmenzukäufe statt. Es stellt eine strategische Investition in das Bitdefender-Portfolio dar, das somit um die Bereiche Netzwerksicherheit und Analytik erweitert wird. Mit dem Zukauf macht Bitdefender einen weiteren Schritt auf ihrem Wachstumskurs und erweitert den Markt, den das Unternehmen mit seinen Lösungen adressieren kann.

  • Cloud- und Datacenter-Umgebungen

    GuardiCore, Anbieterin für Rechenzentrums- und Cloud-Sicherheit, hat es auf die Cool-Vendor-Liste 2018 geschafft, die das US-Marktforschungsinstitut Gartner jährlich erstellt. Mit der "Cool Vendor List" hebt Gartner außergewöhnliche Anbieter hervor, die aufgrund ihres hohen Marktpotentials beobachtet werden sollten. Zu den bisherigen Cool Vendors zählten beispielsweise der Cloud-Dienst Dropbox, die Social-Media-Plattform für Fotos und Videos Instagram und der Online-Marktplatz für private Reiseunterkünfte Airbnb.

  • Regulierung im Bereich Cyber Security

    "Zum Schutz vor internationalen Cyberattacken brauchen wir ein gemeinsames Bekenntnis der Staatengemeinschaft, um Angriffe zu ächten und gegebenenfalls mit Sanktionen zu belegen" forderte Andreas Krautscheid, Hauptgeschäftsführer des Bankenverbandes auf der Veranstaltung "In Abwehr vereint? - Cyberstrategien von Staat und Wirtschaft" in Berlin."Die Bedrohungen durch Cyberkriminalität nehmen tagtäglich zu", betonte Krautscheid, "besonders sensibel sind die kritischen Infrastrukturen, zu denen auch die Banken gehören. Wir sind uns hier einer besonderen Verantwortung bewusst: Nicht nur für unsere Kunden, sondern aufgrund der zentralen Funktion von Banken für jede Volkswirtschaft."

  • Kontrollverlust personenbezogener Daten

    E-Mail-Adressen, Telefonnummern, Privatadressen, Arbeitsorte oder Geburtstage - über die meisten Menschen gibt es online eine Vielzahl an Informationen. Doch den wenigsten ist bewusst, welche Unternehmen oder Plattformen in deren Besitz sind oder welche privaten Details die eigenen Kinder bereits im Netz publik gemacht haben. Der zunehmende Kontrollverlust über die digitale Identität war eines der Schlüsselthemen auf der Cybersicherheitskonferenz Kaspersky Next, die vom 29. bis zum 31. Oktober in Barcelona stattfand. Ein Missstand, den Kaspersky Lab nun proaktiv lösen will: Der Start-up-Inkubator des Unternehmens nahm auf der Veranstaltung eine Beta-Version seines Datenschutz-Audit-Dienstes in Betrieb. Dieser bietet die Möglichkeit, alle über sich im World Wide Web kursierenden Informationen zu finden und in Augenschein zu nehmen.

  • Keine Cyberangriffen auf unschuldige Bürger

    G Data unterstreicht ihr Bekenntnis zum Kampf gegen Cyberangriffe. Der "Cybersecurity Tech Accord" ist ein Zusammenschluss von über 60 großen internationalen IT- und Internetunternehmen auf der ganzen Welt. Ziel der Vereinigung ist der Schutz von Kunden vor bösartigen IT-Angriffen, beispielsweise durch Cyberkriminelle oder Geheimdienste. Neben dem Antivirus-Pionier G Data gehören auch Microsoft, Oracle, Cisco oder HP zu den Mitgliedern. "Der Kampf gegen Cyberkriminalität ist zu einer gesamtgesellschaftlichen Aufgabe geworden und wird in einer digitalisierten Welt immer wichtiger", erklärt Hendrik Flierman, Global Sales Director bei der G Data Software AG in Bochum. "Als deutsche IT-Security-Herstellerin unterstützt G Data selbstverständlich diese Initiative für digitale Sicherheit."