Cybersecurity
-
Neue Maschinenverordnung EU 2023/1230 in Kraft
Cybersicherheit auf Maschinenebene
Die wesentlichste Veränderung der neuen Maschinenverordnung EU 2023/1230, die am 19.07.2023 in Kraft trat, ist, dass sich Maschinenhersteller in Zukunft nicht nur mit der funktionalen Sicherheit (Safety) ihrer Maschinen, sondern…
-
Cybersecurity-Trends 2024
Mehr Geräte, mehr KI, mehr Vorsicht
In seinen Cybersecurity-Trends für das kommende Jahr sieht der TÜV Rheinland durch die Zunahme von Angriffen Cybersicherheit als strategische Priorität für Unternehmen aller Größen.
-
IT-Sicherheit für industrielle Automatisierungssysteme
Entwicklungsprozess zertifiziert
Der Mannheimer Automatisierungsspezialist Pepperl+Fuchs ist jetzt entsprechend IEC62443-4-1 zertifiziert.
-
CIP Security um gerätebasierte Firewall ergänzt
ODVA gab bekannt, dass CIP Security, die Cybersecurity-Netzwerkerweiterung für Ethernet/IP, um eine neue gerätebasierte Firewall zur besseren Abwehr von Eindringlingen aufgerüstet wurde.
-
Klare Kriterien
CSaaS ist eine Frage von Vertrauen und Verfügbarkeit
In der sich ständig wandelnden Landschaft der Cybersicherheit ist es von entscheidender Bedeutung, dass Unternehmen schnell und effizient auf Sicherheitsbedrohungen reagieren können.
-
Trend Micro analysiert Ransomware-Angriffe
Kleine und Mittlere Unternehmen vermehrt im Fokus von Cyber-Erpressern
Aus einer Trend Micro-Analyse geht hervor, dass sich ein Großteil aller Ransomware-Angriffe in letzter Zeit auf drei große Bedrohungsakteure Lockbit, BlackCat und Clop zurückführen lässt. Der Bericht des Cybersecurity-Spezialisten zeigt…
-
NIS2-Umsetzungsgesetz
Erhöhte Mindestanforderungen an die Cybersicherheit kritischer Infrastrukturen
Cyberangriffe auf kritische Infrastrukturen sind besonders gefährlich.
-
Schutz von cyber-physischen Systemen in einer Ära gezielter Angriffe
CPS Cybersecurity
Die Konvergenz von digitaler und physischer Welt hat im Zuge des rasanten technologischen Fortschritts zu einem neuen Bereich geführt, der als cyber-physische Systeme (CPS) bezeichnet wird. Diese Systeme verbinden computergestützte…
-
Schutz vor Fremdzugriff
Kontron bietet Datensicherheit für kritische Infrastrukturen
Kontron hat das neue Linux-basierte Betriebssystem SecureOS entwickelt, das Sicherheit und Datenschutz für IoT-Lösungen in kritischen Umgebungen bieten soll.
-
Cybersicherheit
Social Engineering: Was Unternehmen beachten sollten
Um an sensible Daten zu gelangen, setzen Cyberkriminelle vermehrt auf Social Engineering. Ein Beispiel dafür ist etwa der sogenannte CEO Fraud. Der Security-Spezialist Nevis widmet sich einigen Mythen rund um…
das könnte sie auch interessieren
-
Cybersecurity-Patch-Strategien für die Automatisierung
Schwachstellen erkennen und beheben
-
TÜV-Süd-Zertifizierung IEC62443-4-1
Yaskawa für Cybersecurity zertifiziert