Publications


My Publications

Digital trends in 2020: ideas for making businesses more secure

How secure are the smart systems in our homes? How can we ensure that tomorrow’s digital solutions in the logistics, automotive and healthcare industries are secure from cyber attacks? The TÜV Rheinland’s “Cybersecurity Trends 2020” report takes another look at the security risks of the digital transformation, with a particular focus […]


OT-Cybersecurity und Risikomanagement in der Prozessindustrie

In der chemischen Industrie sind Produktionsanlagen bis hin zu einzelnen Pumpen, Ventilen und Antrieben zunehmend von Computersystemen abhängig. Damit steigt auch die Gefahr von Hackerangriffen – mit potenziell drastischen Folgen für die Anlagensicherheit. Viele Unternehmen sind noch nicht auf die wachsende Bedrohung vorbereitet. Read more on OT-Cybersecurity und Risikomanagement in […]


Abwehr von Cyberangriffen auf produzierendes Gewerbe

Angesichts der zunehmenden Verschmelzung von Informationstechnologie und Automatisierungstechnik oder Prozessleittechnik sehen sich viele Industrieunternehmen mit einer veränderten Bedrohungslage konfrontiert. Weil immer mehr Bestandteile der IT in den Bereich der Operational Technology (OT) integriert werden, nimmt die Gefahr von Cyberangriffen auf Produktionsanlagen und kritische Infrastrukturen zu. Read more on Abwehr von […]


Artificial intelligence detects dangers posed by cyberattacks

Artificial intelligence (AI) is one of the hottest topics in the IT sector and is now ranked third among German companies in the Priority list – trumped only by cloud computing and cybersecurity. Companies expect AI to increase efficiency and are therefore assessing its use in various fields of application. AI systems […]


Cybersecurity is a top-level management priority

Despite all the warnings, cybercrime has long been seen as a pure IT issue rather than a business risk. It took the effects of the NotPetya attack in 2017 to change this view, as several large companies reported high losses. According to reports, the attack cost transport giants Maersk and FedEx, […]


TÜV Rheinland Cybersecurity Trends 2019

Acht Prognosen zu Cybersecurity und Datenschutz von weltweit führenden TÜV Rheinland-Experten / Gewinner und Verlierer in einer zunehmend digitalen Welt. Read more on TÜV Rheinland Cybersecurity Trends 2019.


Threat Management in industriellen Umgebungen

Angesichts der zunehmenden Konvergenz von Informationstechnologie und Automatisierungstechnik bzw. Prozessleittechnik sehen sich viele Industrieunternehmen mit einer veränderten Bedrohungslage konfrontiert. Weil immer mehr IT in den Bereich der Operational Technology (OT) integriert wird, nimmt die Gefahr von Cyber-Angriffen auf Produktionsanlangen und kritische Infrastrukturen zu. Read more on Threat Management in industriellen Umgebungen […]


Handlungsfähig bleiben dank Managed Security Services

Managed Security Services (MSS) sind konkret defi nierte IT-Services, die ein Dienstleister für seinen Auftraggeber erbringt. Der Artikel erläutert in einer Kurzeinführung die wichtigsten Aspekte, die Banken und Sparkassen über Managed Security Services wissen sollten. Außerdem: Tipps für die Auswahl des Dienstleisters. Read more on Handlungsfähig bleiben dank Managed Security […]


Information Security Management

Datenschutz und Informationssicherheit in der Praxis. – Das Praxishandbuch liefert das Wissen und die Werkzeuge für Aufbau, Zertifizierung und Betrieb eines Information-Security-Managementsystems. Read more on Information Security Management at TÜV Media GmbH


Cyber Risk, Cyber Security – Cyber Tool?

Der Vortrag eröffnet eine etwas andere Sichtweise auf Cyber Security und dessen Relation zu Informationssicherheit und IT-Sicherheit. Von der Entstehung des Begriffs Cyber hin zur Entwicklung zu Cyber-Everything werden die Strategien und die Praxis eines holistischen Ansatzes in der Cyber Security betrachtet. Präsentation und Vortragsvideo: Cyber Risk, Cyber Security – Cyber […]


Wettbewerbsfähig dank Cyber Security

Mittlerweile ist das Thema in den Chefetagen der Unternehmen angekommen: Die digitale Transformation und die zunehmende Konvergenz von Technologien erfordern neue Konzepte in Informationstechnologie und Cyber-Sicherheit. In Zeiten, in denen Unternehmen, ihre Partner und Kunden immer enger vernetzt sind, gewinnt Cyber Security zur Sicherung der Unternehmenswerte und zur Steigerung der Wettbewerbsfähigkeit […]


Ransomware WannaCrypt – Wir wussten, dass es passiert

Freitag, 12. Mai 2017, 8 Uhr morgens: Vergangene Woche traf ein, was viele Sicherheitsexperten befürchtet und immer wieder prophezeit haben. Innerhalb kürzester Zeit wurden in über 100 Ländern hunderttausende von Rechnern durch die Ransomware WannaCrypt infiziert. Betroffen von der Cyberattacke waren auch kritische Infrastrukturen – unter anderem befinden sich KRITIS-Organisationen aus […]


21st Century IT: How to streamline and integrate Security Operations?

Today’s security teams are flooded with multiple feeds of information and analytical methods. In parallel, attackers make use of various vulnerabilities and continuously target critical business services, infrastructure and employees. In order to accomplish and manage appropriate protection, security and IT operations must work closely together. However, many have a […]


How to streamline and integrate Security Operations?

Operations teams require a set of cybersecurity operations processes and workflows built on top of a security operations platform integrated with IT Service and Operations Management, Business Operations, and making use of CMDB data to map threats, security incidents and vulnerabilities to business services and infrastructure. This mapping enables prioritization […]


SOC Build Project and Approach

Advanced security operation center is often referred to as SOC 2.0 and looks to improving the overall protection of a company and its infrastructure. The improvements of SOC 2.0 are built on security strategies and governance needs that are constrained by the available technology and the perception of the marketplace. […]


The State and Future of Cyber Extortion & IT Hijacking for Ransom

Hijacking and ransom payments. It is something associated with war zones, poor countries such as Somalia and their pirates, crime syndicates or Hollywood movies. Think again. The digital transformation brings it closer to home. Everybody needs to understand this growing Cyber threat of #ITnapping for ransom. Read more at blog.dxc.technology.


Yes we are open – Cybersecurity and the future of Retail

According to a recent survey conducted by Forrester, an independent research firm, 97% of respondents prioritize digital innovation and Cybersecurity in 2015. In a way this comes at no surprise to the readership of this blog as the spike of cyber incidents at major retailers in 2014 and 2015 showed […]


Sicherheitsüberwachung in der Industrie

Die zunehmende Konvergenz von Informationstechnologie und Automatisierungs- bzw. Prozesssteuerungstechnik resultiert in einer veränderten Bedrohungslage. Diese Entwicklung gewinnt im Hinblick auf Industrie 4.0 weiter an Bedeutung und erfordert neben der Umsetzung eines Defense-in-Depth-Ansatzes eine vollumfassende Sicherheitsüberwachung der verarbeitenden Industrielandschaft.


Mehr Sicherheit für die Industrie – Praxisbericht: Industrielle Sicherheit aus der Sicht eines Managed Security Service Providers

Die zunehmende Konvergenz von Informationstechnologie und Automatisierungstechnik bzw. Prozesstechnik resultiert in einer veränderten Bedrohungslage, wodurch der Schutz von Produktionsanlangen und kritischen Infrastrukturen vor Cyber-Angriffen an Bedeutung gewinnt. Diese Entwicklung nimmt auch auf traditionelle Security-Service-Provider Einfluss. Industrial Ethernet Journal in Heft I-2014: Wolfgang Kiener-Industrial Ethernet Journal Published in Industrial Ethernet Journal – […]


Industrielle Sicherheit und die Rolle eines Managed Security Service Providers

Die zunehmende Konvergenz von Informationstechnologie und Automatisierungs- bzw.  Prozesssteuerungs-technik resultiert in einer veränderten Bedrohungslage, wodurch der Schutz von Produktionsanlangen und kritischen Infrastrukturen vor Cyber-Angriffen an Bedeutung gewinnt. Diese Entwicklung nahm auch auf traditionelle Security Service Provider Einfluss.