Wissen bedeutet Vorsprung

Up-to-date mit unseren Blogbeiträgen und News

Take a break - it's newsletter time!

Klicken, lesen, führen – Abonnieren Sie unseren Newsletter!

Abonnieren Sie unseren Newsletter, um Zugang zu fundiertem Wissen und praktischen Ratschlägen zu erhalten, die Ihnen helfen, Ihre Produktivität und Effizienz zu steigern.

 

Newsletter abonnieren

 

Cybersicherheit ist Chefsache!

Im Herbst wird die NIS2 in Österreich zu nationalem Recht. Das bedeutet: Unternehmen

aus kritischen oder wesentlichen Branchen sind gefordert, sich um die

Cybersicherheit zu kümmern. Die Geschäftsführung ist auch persönlich haftbar.

Zum Artikel

Welche Veränderungen bringt NIS-2 für betroffene Unternehmen mit sich?

„Ein Sicherheitsvorfall gilt als erheblich, wenn

a) er schwerwiegende Betriebsstörungen der Dienste oder finanzielle Verluste für

die betreffende Einrichtung verursacht hat oder verursachen kann;

b) er andere natürliche oder juristische Personen durch erhebliche materielle oder

immaterielle Schäden beeinträchtigt hat oder beeinträchtigen kann.“

Zum Artikel

Was man aus der Corona-Krise für die Cybersecurity lernen konnte

Ein Zusammenhang zwischen Corona-Sicherheitsbestimmungen und OT-Security - ja, den gibt es!

Zum Artikel

FAT? SAT? Ein spanisches DORF?

Schneller zum Ziel: Optimieren Sie FAT, SAT und Wiederherstellungsprozesse

Zum Artikel

IT und OT - zwei völlig unterschiedliche Welten

Die Digitalisierung des IT-Sektors schreitet seit Jahren voran, während die OT oft vernachlässigt wird.

Wir wissen schon lange --> IT und OT müssen zusammenwachsen, aber dennoch getrennt behandelt werden.

Zum Artikel

Cybersecurity-Richtlinie NIS2- 5.000 statt bisher 100 Betreiber von wesentlichen Diensten

Autlook Magazin © WEKA Industrie Medien

Interview 18.07.2023

Klaus Lussnig von Industrial Automation und Jens Bußjäger von Acht-Werk/IRMA SecurityAppliance

 

Lesezeit: ca. 3 Minuten

Zum Artikel

Sie wollen Sicherheit? Aber welche Security benötigt die modulare Produktion?

Ein „Vertraue niemals, überprüfe immer und setze die geringste Berechtigung"-Ansatz für den internen und externen Zugriff auf Daten sowie die Steuerung der Produktion verspricht, die Grundlage für eine modulare Produktion zu sein. Doch es überwiegen ältere Geräte, Hardware und Systeme, die über keine Mechanismen für geschützten Verbindungen verfügen. Authentifizierung, Autorisierung oder die Verschlüsselung der Kommunikation ist nicht durchgängig möglich.

Zum Artikel

Technik auf höchstem Niveau

Informiert - Qualifiziert -Upgedatet