atp magazin 9 2024
Noch nie sah sich die produzierende Industrie einer solchen Security-Regulierungsflut gegenüber wie jetzt. Mit der NIS-2-Richtlinie, die im kommenden Monat gesetzlich verankert wird und dem Cyber Resilience Act (CRA), der noch in diesem Jahr beschlossen werden soll, bekommt die Absicherung der OT immer mehr Priorität. Doch auch ältere Regulierungen wie etwa KAS51 oder das IT-Sicherheitsgesetz 2.0 wollen umgesetzt werden.
Fest steht, dass nach jahrelanger Zurückhaltung das Recht nun endlich zum Treiber der Cybersecurity wird und den Leidensdruck für die Industrie, sich endlich damit zu beschäftigen, massiv erhöht. Worauf Sie jetzt achten müssen und wie Sie die Umsetzung von NIS2, CRA & Co. am besten angehen, zeigt Ihnen das atp magazin 9/2024.
Jonas Völker, Redaktionsleiter
Bestellen Sie Ihr kostenloses Probeheft
Überzeugen Sie sich selbst: Gerne senden wir Ihnen das atp magazin kostenlos und unverbindlich zur Probe!
Unsere Top-Themen
Es ist noch nicht so lange her, da sorgte ein fehlerhaftes Update weltweit für Systemausfälle und Milliarden-Schäden. Mit dem CrowdStrike-Vorfall wurde die enorme Bedeutung der Security einmal mehr offensichtlich. Aber wie steht es um das Security-Level der Prozessindustrie und wie kann sie die bevorstehende Regulierungswelle sicher bewältigen? Im Interview erklärt Tobias Unglaube, Head of Manufacturing Infrastructure & Information Security bei Bayer, wie genau das geht und welche kritische Rolle der Belegschaft dabei zukommt.
Mit der neuen NIS-2-Richtlinie, die bis Oktober 2024 in allen europäischen Staaten umgesetzt werden muss, hat die EU auf die wachsende Bedrohung reagiert und erhöht die Cyber-Security-Vorgaben. Zugleich wird der Kreis der von der Richtlinie betroffenen Unternehmen und Branchen deutlich vergrößert, weit über die Organisationen und Unternehmen hinaus, die zu den kritischen Infrastrukturen (KRITIS) zählen. Es kann als sicher gelten, dass NIS-2 – in Deutschland KRITIS-Dachgesetz – nicht die letzte Verschärfung der Cyber-Sicherheitsregulierungen bleiben wird.
Weitere Themen
- „Es wird immer mehr Security-Ereignisse geben“
- Ransomware Resilienz: OT-Umgebungen effektiv schützen
- OT-Security: Herausforderungen beim Security-Aufbau aus Betreibersicht
- Zielgerichtete IT/OT-Integration: Sicherheit und Industrie 4.0 Hand in Hand
- Die 10 Gebote der Angriffserkennung
- NIS-2-Richtlinie erfüllen: Die wichtigsten Tipps für die Umsetzung
- Cyberattacken direkt im OT-Endpunkt erkennen
- Licht ins Dunkel: Schatten-IT im Unternehmen gezielt aufspüren
- Zu viel los im IoT? Industrie 4.0 schafft neue Security-Hürden
- How to secure data with the Asset Administration Shell
- Cyber Resilience Act: Welche Auswirkungen hat er auf die Automatisierung?
- Single Pair Ethernet im Feld: Cybersecurity durch Zero Trust
Hauptbeiträge
Evolution der OT-Security für modulare Anlagenkonzepte – Teil 1: Anforderungsanalyse
Heiko Adamczyk, Florian Pelzer, Marco Ehrlich, Henning Trsek, Andreas Schüller, Marco Knödler
Ende-zu-Ende gedacht
Rohit Bohara, Florian Handke, Alexander Harig, Dominik Isaak, Jan Pelzl, Andreas Philipp, Claudia Priesterjahn, Christian Schwinne
Anforderungsanalyse zur Security bei Simulationsmodellen
Christian Wolf, Miriam Schleipen, Georg Frey
KI-basierte Steuerung einer MRK-Zelle zur Baugruppenmontage
Tobias Kempf
Sie suchen einen Hauptbeitrag einer alten Ausgabe?
Alle peer-reviewten Hauptbeiträge gibt es außerdem in unserem Shop zum Download.