Buchtipp

IT-Security im Unternehmen verstehen und umsetzen

| Autor / Redakteur: Katharina Juschkat / Julia Engelke

Das Fachbuch „Industrial IT Security“ bietet auch fachfremden Mitarbeitern einen einfachen Einstieg in die Welt der IT-Sicherheit.
Das Fachbuch „Industrial IT Security“ bietet auch fachfremden Mitarbeitern einen einfachen Einstieg in die Welt der IT-Sicherheit. (Bild: ©Sikov - stock.adobe.com)

IT-Sicherheit wird in vielen Unternehmen vernachlässigt – obwohl in modernen Produktionsanlagen die Gefahr von Manipulationen enorm hoch ist. Ein neu erschienenes Fachbuch weist auf die Gefahren hin und gibt Mitarbeitern Hilfestellung, wie IT-Sicherheit im eigenen Unternehmen angegangen werden sollte.

  • Einfacher Einstieg in die Welt der IT-Security
  • Richtiger Umgang mit IT-Sicherheit wichtig für Unternehmen
  • Breites Themenspektrum und technische Tiefe

Industrie 4.0 verändert nicht nur die Produktionstechnik, sondern auch Unternehmensprozesse, Organisation und das ganze Arbeitsumfeld der Menschen. Ein durchgängiger Informationsfluss ist ein Herzstück der industriellen Revolution unserer Zeit, um die neuen Anforderungen umzusetzen. Das hat direkte Auswirkungen auf die notwendigen Schutzmaßnahmen für IT, Produktion und Produktionsdaten, denn ohne ausreichende Security-Maßnahmen werden die Anforderungen nicht realisierbar sein – das Risiko für Manipulation an Prozessen, Daten und Maschinen ist zu hoch.

Bewusstsein schärfen, wie IT-Security umgesetzt werden kann

Wie Unternehmen auf diese Gefahr reagieren sollten, erklärt das Fachbuch „Industrial IT Security“ von Dipl.-Ing. Sebastian Rohr, der über langjährige Berufserfahrung im Bereich Security verfügt und als Referent und Schulungsleiter für diverse Organisationen tätig ist. Das Buch will vor allem das Bewusstsein schärfen, dass Schnellschüsse und Insellösungen, wie es viele Unternehmen heute noch praktizieren, langfristig nicht vor Cyberangriffen schützen können.

Dabei richtet sich das Buch an alle Mitarbeiter, die direkt oder indirekt mit der Produktion zu tun haben, und bietet auch fachfremden Lesern einen einfachen Einstieg in die Welt der IT-Sicherheit. Zu Beginn steigt der Autor mit dem Aufbau der Industrial IT-Security ein. Dabei fokussiert er unter anderem die Risikomanagement-Ansätze, die nur ganzheitlich betrachtet einen Mehrwert liefern.

In späteren Kapiteln steigt das Buch in die technische Tiefe der IT-Security ein – vom Aufbau automatisierter Produktionssysteme über die übergreifende Vernetzung der Produktion und die Reduzierung konkreter Bedrohungspotentiale, die Sicherheit von Scada-/ICS-Komponenten bis zum Thema Risikomanagement in der industriellen IT-Security.

Folgende Themen behandelt das Buch im Speziellen:

  • Organisationsanforderungen für den Aufbau einer Industrial IT Security
  • Automatisierte Produktionssysteme
  • (IT-)Netzwerktechnik in der Produktion
  • Sicherheit von Scada-/ICS-Komponenten
  • Verzeichnisdienste in der Produktion
  • Sicherheit von Anwendungen
  • Risikomanagement und die industrielle IT-Security
  • Ausblick Industrie 4.0

Das Buch versandkostenfrei bestellen – auch als eBook verfügbar!

Lesen Sie auch

Cybersecurity in der Medizintechnik – eine reale Bedrohung

Digitalisierung

Cybersecurity in der Medizintechnik – eine reale Bedrohung

01.03.19 - Hackerangriffe auf Krankenhäuser mittels Computerviren haben sich zuletzt gehäuft. Sicherheitslücken bei Medizinprodukten sorgten zusätzlich für Unbehagen. Das Thema Cybersecurity können Medizintechnikfirmen nicht mehr auf die lange Bank schieben. lesen

Healthcare-Kooperationen brauchen Datenschutz und IT-Sicherheit

Simmons & Simmons

Healthcare-Kooperationen brauchen Datenschutz und IT-Sicherheit

20.02.19 - Durch E-Health wandeln sich die Gesundheitssysteme weltweit – nicht nur für die Patienten, sondern auch für Healthcare-Unternehmen. In einer Studie ging die Wirtschaftskanzlei Simmons & Simmons der Frage nach, wie Unternehmen diese Potenziale bestmöglich erschließen können. lesen

Weitere Artikel über Auftragsfertigung und Fertigungseinrichtungen finden Sie in unserem Themenkanal Fertigung.

Dieser Artikel ist zuerst erschienen auf unserem Schwesterportal www.elektrotechnik.vogel.de

Kommentare werden geladen....

Diesen Artikel kommentieren

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

DER COMMUNITY-NEWSLETTER Newsletter abonnieren.
* Ich bin mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung einverstanden.
Spamschutz:
Bitte geben Sie das Ergebnis der Rechenaufgabe (Addition) ein.
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45863833 / Fertigung)