Whitepaper-Archiv Login | Registrieren

Was steckt hinter Angriffen auf ICS-Ausrüstung?

Facebook Twitter Xing
Was steckt hinter Angriffen auf ICS-Ausrüstung?
Hersteller:
Trend Micro

Format: Whitepaper

Größe: 1018 KB

Sprache: deutsch

Datum: 17.06.2013

ICS-Systeme (Industrial Control Systems) sind Geräte, Netzwerke und Kontrollmechanismen für den Betrieb oder die Automatisierung von Industrieprozessen. SCADA-Netzwerke (SCADA = Supervisory Control and Data Acquisition) stellen Systeme oder Netzwerke dar, die mit ICS kommunizieren und den Betreibern Daten für Überwachung und Kontrollmöglichkeiten liefern. Infolge der Bedrohungen und Angriffe - wie beispielsweise Stuxnet und Flame - ist die Bedeutung der Sicherheit für ICS-/SCADA-Systeme viel diskutiert worden. Dieser Forschungsbericht geht der Frage nach, wer tatsächlich die mit dem Internet verbundenen ICS-/SCADA-Systeme angreift. Des Weiteren stellt der Bericht Techniken und Best-Practice-Methoden für die Sicherung dieser Systeme vor.



Download

Weitere Whitepaper dieses Herstellers

Titel Anbieter Format
Datum
Trend Micro: Der Spyware-Konflikt - Datenschutz versus Profit
Trend Micro: Der Spyware-Konflikt - Datenschutz versus Profit
Trend Micro Whitepaper 18.08.2005
So funktionieren Spear-Phishing E-Mails
So funktionieren Spear-Phishing E-Mails
Trend Micro Whitepaper 17.06.2013
Internet-Bedrohungen erkennen und abwehren
Internet-Bedrohungen erkennen und abwehren
Trend Micro Whitepaper 17.06.2013
So konfigurieren Sie komplexe Clouds sicher
So konfigurieren Sie komplexe Clouds sicher
Trend Micro Whitepaper 24.09.2020
Risikofaktor Cloud-Fehlkonfiguration
Risikofaktor Cloud-Fehlkonfiguration
Trend Micro Whitepaper 24.09.2020
1 2 3 4 5 »