Generic filters
Exact matches only
Search in title
Search in excerpt
Search in content
FS Logoi

atp magazin 5 2023

Cybersecurity entschlüsselt

Ein unlösbares Rätsel ist das Cover dieses atp magazins sicherlich nicht, aber dennoch mussten Sie vielleicht einen Moment nachdenken, bevor Ihnen klar wurde, was Sie sehen. Ganz ähnlich verhält es sich auch aktuell noch mit der Cybersecurity, die zwar von immer mehr Fachleuten wahrgenommen wird, aber insgesamt trotzdem noch zu wenig beachtet wird.

Dabei stehen allerdings nicht nur technologische Securitylösungen im Fokus, sondern auch das Cyberrecht. Der Cyber Resilience Act (CRA), das IT-SIG 2.0 oder die NIS-2-Richtlinie werden in Zukunft direkten Einfluss auf Anwender wie Betreiber von Automatisierungstechnik haben oder wirken sich sogar schon jetzt auf die Praxis aus. Das atp magazin 5/2023 zeigt Ihnen deshalb, worauf es jetzt für Sie ankommt und was zu tun ist, um auf der cyberrechtssicheren Seite zu stehen.

Jonas Völker, Redaktionsleiter

Bestellen Sie Ihr kostenloses Probeheft

Überzeugen Sie sich selbst: Gerne senden wir Ihnen das atp magazin kostenlos und unverbindlich zur Probe!

Unsere Top-Themen

„Cybersecurity wird jetzt zur rechtlichen Anforderung“

Lange Zeit hing die Cybersecurity allein vom Engagement der Anwender und Hersteller ab und war kaum gesetzlich reguliert. Mit dem Cyber Resilience Act (CRA) soll das Recht jetzt zum Treiber der Security werden, wie Stefan Hessel, Anwalt für  Cybersicherheit bei reuschlaw, im Interview klarstellt. Der Rechtsexperte erklärt außerdem, wie der CRA das IT-Sicherheitsniveau erhöht und was Unternehmen jetzt tun müssen.

OT-Security: Maßgeschneiderte Angriffserkennung für die Prozessleittechnik

Dieser Beitrag zeigt, wie Systeme zur Angriffserkennung Wissen über das Leitsystemumfeld nutzen können, wie datengetriebene Werkzeuge die Entwicklung und Anpassung von SIEM-Regeln unterstützen können, und wie man für erkannte Angriffsversuche kontextualisierte Reaktionspläne erstellen und nutzen kann.

Weitere Themen

  • Cyber Resilience Act: Was Betreiber und Hersteller jetzt tun müssen
  • Dynamische Systemmodelle ausstauschen mit FMI – aber sicher!
  • Automatisiertes Schwachstellenmanagement: Effiziente Identifikation und Bewertung
  • Cysersecurity: Risk Management ohne blinde Flecken
  • Time to act: NIS-2-Richtlinie der EU in Kraft getreten
  • Fernwartung und IT-SIG 2.0: Industrieanlagen sicher remote warten
  • Sichere Wasserversorgung dank batteriebetriebenem Wasserzähler

Hauptbeiträge

Eclipse BaSyx DataBridge – Datenintegration einfach machen!

Frank Schnicke, Thomas Kuhn, Pablo Oliveira Antonino


Wertschöpfungskette für digitale Identitäten

Florian Handke


Semantische digitale Zwillinge

Charles Steinmetz, Katrin Glöwing, Greyce N. Schroeder, Alécio Binotto, Achim Rettberg, Carlos E. Pereira


KI-Techniken für die Funktionale Sicherheit

Jan Neumann-Mahlkau, Arnold Bitner, Florian Grigoleit


Kombination von digitalen Zwillingen und KI

Kristina Enes, Oliver Stern, Stefan Breuers, Jonathan Balzer, Jürgen Roßmann

Sie suchen einen Hauptbeitrag einer alten Ausgabe?

Alle peer-reviewten Hauptbeiträge gibt es außerdem in unserem Shop zum Download.