„Security unter Kontrolle ist einzigartig, weil das Forum ingenieurtaugliche Security-Inhalte ergänzt, die in den technischen und ingenieur-wissenschaftlichen Ausbildungen zu kurz kommen.“ Tobias Kleinert Warten Sie auch schon so sehr auf die dritte Ausgabe von #SECURITYUNTERKONTROLLE? Der dialog- und praxisorientierte #Kongress für alle, die sich mit Security in der Industrie beschäftigen. SECURITY UNTER KONTROLLE gibt es auch deswegen, weil wir glauben, dass Automation Security hat durchaus das Zeug dazu hat, ein eigenes Fachgebiet in den Ingenieurswissenschaften zu werden – und die Menschen in so einem Fachgebiet brauchen ein solches Forum. Psst... Die Planungen für die nächste Ausgabe von SECURITY UNTER KONTROLLE laufen auf Hochtouren! Wie, wo und vor allem wann geht es weiter? Das verraten wir euch in Kürze hier auf diesem Kanal und auf unserer Website: https://lnkd.in/dfrrp8AY
Beitrag von SECURITY UNTER KONTROLLE
Relevantere Beiträge
-
„SECURITY UNTER KONTROLLE grenzt sich von bestehenden Security-Konferenzen deutlich ab, weil durch klare Programmrichtlinien und einen unabhängigen Kongressbeirat keine Produktpräsentationen und keine Vorträge ohne konkrete Problemlösung zugelassen werden.“ Im September steht die zweite Ausgabe von #SECURITYUNTERKONTROLLE an: Der dialog- und praxisorientierte #Kongress für alle, die sich mit Security in der Industrie beschäftigen. SECURITY UNTER KONTROLLE setzt da an, wo Ingenieure heute stehen, liefert mit jedem Beitrag pragmatische und angemessene Lösungsansätze und macht vor allem keinen Hype um Sicherheit oder Schwachstellen. SECURITY UNTER KONTROLLE gibt es auch deswegen, weil wir glauben, dass #Automation #Security hat durchaus das Zeug dazu hat, ein eigenes Fachgebiet in den Ingenieurswissenschaften zu werden – und die Menschen in so einem Fachgebiet brauchen ein solches Forum. 😍 Deswegen freuen wir uns schon soooo sehr auf den 04.+05. September 2024. 📅✔ Tickets (limitiertes Kontingent) gibt es hier: https://lnkd.in/dfrrp8AY
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
-
Was ich heute zum Thema #Technologie und #Innovation lese. Ein Beitrag von #: Effektive Cybersicherheit reicht über Technologie hinaus - Top-Themen IT-Sicherheit & Kritis Bestimmt relevant für einige Kollegen bei #Schattdecor und #MyMineralMix !
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
📊 KRITIS in Zahlen – Einblicke in die kritischen Infrastrukturen Deutschlands Das Bundesamt für Sicherheit in der Informationstechnik (BSI) zeigt in seinem aktuellen Bericht eindrucksvoll, wie wichtig kritische Infrastrukturen (KRITIS) für unsere Gesellschaft sind. Mit über 4.000 KRITIS-Betreibern in Bereichen wie Energie, Gesundheit, Verkehr und IT/TK unterstreichen die Zahlen die zentrale Rolle von Cyber-Sicherheit in einer zunehmend digitalisierten Welt. 🔒 Warum ist das relevant? Die IT öffentlicher Institutionen und Unternehmen steht vor der Herausforderung, resiliente Systeme zu schaffen, die nicht nur den aktuellen Anforderungen gerecht werden, sondern auch zukünftige Bedrohungen abwehren können. 📈 Trends & Chancen Digitalisierung und Vernetzung: Potenzial, Effizienz zu steigern, aber auch steigendes Risiko. Regulatorischer Druck: Strengere Vorgaben für KRITIS-Betreiber setzen neue Standards. Cyber-Resilienz: Prävention und schnelle Reaktionsfähigkeit rücken stärker in den Fokus. 👉 Wie begegnen Sie diesen Herausforderungen in Ihrer Organisation? Diskutieren Sie mit uns über Strategien und Best Practices! Hatten Sie schon einen KRITIS-Audit? www.enthus.de #CyberSecurity #KRITIS #ITStrategie #DigitaleSouveränität #BSI Michael Torben Arne Erhard Maximilian Arjan Janik Matthias Christian
enthus | Kurzform für Enthusiasmus. Bestform für IT.
enthus.de
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
🔒 Cybersicherheit für alle: Moderne Bedrohungen verstehen In der neuesten Episode des Human Firewall Podcasts hatte ich das Vergnügen, mit Thomas Hemker zu sprechen. Thomas is ein echtes Cybersecurity-“Urgestein” mit fast 30 Jahren Erfahrung (bei PGP, Symantec und nun der DCSO Deutsche Cyber-Sicherheitsorganisation GmbH) zu sprechen. Gemeinsam haben wir uns über einige der drängendsten Themen unserer Zeit ausgetauscht, darunter die NIS2-Richtlinie, E-Mail-Verschlüsselung, Desinformation und hybride Kriegsführung. 🛡️ Die NIS2-Richtlinie: Ein Segen für Security-Verantwortliche Thomas ist großer Fan der NIS2-Richtlinie und sieht sie als enorme Chance für alle, die in der IT-Sicherheit arbeiten: Sie bringt nicht nur mehr Budget und Vorstandsrelevanz mit sich, sondern sorgt auch dafür, dass Cybersicherheit die Aufmerksamkeit bekommt, die sie verdient. 💣 Cyberwar – die unterschätzte Gefahr im Alltag Ein weiterer Punkt, den Thomas hervorhob, ist der oft missverstandene Begriff Cyberwar. Während viele von groß angelegten Cyberkriegen sprechen, finden solche Angriffe tatsächlich schon seit über einem Jahrzehnt täglich statt. Thomas stimmt Linus Neumann zu, der dieses Thema auch in Episode 16 ausführlich mit mir besprochen hat. 👩💻 Die nächste Generation der Cybersicherheitsexperten Thomas hat außerdem spannende Einblicke und gute Ideen, wie wir die Cybersecurity-Fachkräfte von morgen fördern können. In einer Welt, in der sich die Bedrohungen ständig weiterentwickeln, ist es entscheidend, junge Talente für das Thema zu begeistern – und das nicht erst nach der Schule. Danke für deinen Besuch und die spannenden Insights, Thomas. Den Link findet Ihr in den Kommentaren! #HuFiPod #NIS2
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
Ein #Cyberangriff in einem automatischen Lager beispielsweise mit Produktion, kann zu großen Ausfällen und Verlusten, sowie zu Versorgungsengpässen führen. Digitale Systeme, die Menge an Daten wie auch die Anzahl an Cyberangriffen entwickeln sich ständig weiter, die Überwachung der Datenströme stößt an ihre Grenzen. Deshalb haben wir (CIM GmbH) uns mit VDI/VDE Innovation, TG alpha GmbH, Technische Hochschule Deggendorf und Trufflepig Forensics in dem Projekt #CAIDAN zusammengetan. Vorige Woche hat das zweite Konsortialtreffen in Vilshofen bei der TH Deggendorf stattgefunden: Mithilfe Künstlicher Intelligenz soll das hybride Signatur- und Angriffserkennungssystem in unterschiedlichen Datenquellen nach Anomalien, sowie nach möglichen Schwachstellen der Anlagenperformance suchen. Ist CAIDAN fündig geworden, schlägt es Alarm und das Forschungsteam kann komplexe Cyberangriffe oder angehende Systemausfälle frühzeitig erkennen und geeignete Reaktionsmaßnahmen entwickeln. Wichtige Herausforderung, die wir in den unterschiedlichen technischen Themen heiß diskutiert haben, ist natürlich, das Ganze praxisnah zu entwickeln, so dass das Projekt auch nach der Förderung zu mehr Cybersecurity in der Intralogistik führt. #CAIDAN #CyberSecurity #Intralogistik #Innovation #Anomaliedetektion #Daten #Teamwork #Konsortium #WMS #PROLAG #IDS #CIM
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
-
#KI vertrauenswürdig gestalten: Workshop in Saarbrücken 🤖 Am vergangenen Freitag haben Ulla Coester und ich gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) einen Workshop in Saarbrücken durchgeführt. Im Fokus stand die Frage, welche Informationen über ein KI-System zukünftig im Sinne der Transparenz bereitgestellt werden müssen. Das ist auch eine der zentralen Fragen, die das Forschungsprojekt #TrustKI am Institute for Internet Security - ifis Institut für Internet-Sicherheit unter der Leitung von Ulla beantworten soll. Hier wurden wichtige Ansätze diskutiert, wie die #Vertrauenswürdigkeit von KI-Lösungen sichergestellt werden kann. Der Austausch mit Unternehmen aus der KI-Branche ist sehr wertvoll, um die Perspektive der KI-Anbieter direkt in die #Entwicklung einfließen zu lassen. 🤝 Ich bin überzeugt, dass die im Workshop erarbeiteten Impulse einen wichtigen Beitrag zur Stärkung des Vertrauens in KI-Systeme leisten werden. 👉 Mich würde aber auch interessieren: Welche Aspekte sind aus eurer Sicht entscheidend, um die #Vertrauenswürdigkeit eines KI-Systems zu dokumentieren? Wer außerdem mehr zum Projekt erfahren möchte, findet hier weitere Informationen: https://lnkd.in/eipWi8JZ. Julia Masloh @Oliver Müller Veronika Lazar Vera Sikes Christoph Endres Antoine Gautier
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
-
BacNET, Gebäudemanagementsystem, Nachaltigkeit und Sicherheit? Viele Themen sind keine Inseln sondern vernetzte Bausteine einer Gesamtlösung. Mit American Dynamics liefern wir eine Videomanagementplattform, die mehr kann als viele erwarten, aber dabei die Basics vereinfacht und sicherstellt. Cybersecurity ist ein prägendes Thema unserer Zeit und wir investieren massiv darin um Ihnen Sicherheit zu gewährleisten mit zeitgleicher Innovation durch Auditreports, KI gestützer Kameranutzung und errichterfreundlicher Einrichtung. Lernen Sie uns einfach kennen um zu sehen ob eine Partnerschaft für Sie Sinn macht. Teilen Sie Erfolge mit uns, lassen Sie uns gemeinsam Projekte realisieren und schauen wo wir den Menschen helfen können. Flughäfen, das Gesundheitswesen, der Energiesektor und viele weitere Branchen sind Bereiche die mehr als eine stumpfe Videoüberwachung benötigen, wir schauen hinter die Kullisen gemeinsam mit unseren Errichter-Partnern als Hersteller und entwickeln gemeinsam Lösungen. JCI Security ProductsJohnson Controls
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
-
✔ Im Interview mit der Fachzeitschrift Security Insight erläutert Bernard Sommer, Geschäftsführer der #Interflex Datensysteme GmbH, unter anderem wie sich die Rolle der physischen Sicherheit gewandelt hat und welche Trends und Entwicklungen sich am Markt beobachten lassen. Unternehmen seien demnach viel sensibler geworden, wenn es um die physische Absicherung von Gebäuden, von sensiblen Unternehmensbereichen und vom Werksgelände geht. ✔ „Unternehmen, die nur in die Optimierung ihrer Cybersecurity-Maßnahmen investieren, berücksichtigen nicht, dass Angreifer auch versuchen sich physisch Zugang zur Infrastruktur zu verschaffen,“ so Bernhard Sommer weiter. Für Sicherheitsverantwortliche von Unternehmen ist es daher wichtig in regelmäßigen Zyklen zu prüfen, ob ihre Sicherheitstechnik noch auf dem aktuellen Stand der Technik ist. ✔ Sein Fazit: Unternehmenssicherheit ganzheitlich betrachten und einen abgestimmten Mix aus physischen und digitalen Sicherheitsmaßnahmen etablieren. Darüber hinaus helfen Sicherheitslösungen aus der Cloud, wie die Interflex Managed Services, Sicherheitslücken zu schließen. Denn häufig entstehen diese durch Fachkräftemangel auf Unternehmensseite oder weil wichtige Sicherheitsupdates mit Verzögerung installiert werden. #kritis #sicherheit #security #cloud
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
-
Sind Sie auch sensibler geworden, was Ihre digitale Sicherheit betrifft? Kleine und mittlere Unternehmen, die sich mit dem Thema vertieft auseinandersetzen möchten, finden bei dieser IHK-Veranstaltung wertvolle Impulse.
Cybersicherheit: Angriffe im Unternehmen erkennen und abwehren (Solutions 2024)
ihk.de
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
NIS-2 betrifft auch Ihre OT. Darum ist die Erfüllung Chefsache: Die Grenze zwischen IT- und OT-Security lösen sich immer stärker auf und Schwachstellen in einem Bereich wirken sich direkt auf den anderen aus. Sie finden viele Beispiele in der nahen Vergangenheit (Rheinmetall, Trodat, BRP-Rotax) von kostenintensiven Ausfällen der OT aufgrund von IT-Schwachstellen. Cybersicherheit ist also kein isoliertes Thema mehr, das ausschließlich Ihren CISO brennend interessiert – mittlerweile steht zu viel auf dem Spiel. Deswegen ist NIS-2 die perfekte Gelegenheit, um sich mit Ihrer ganzen Chefetage bewusst mit der Cybersicherheit Ihres Betriebs zu befassen. Sie können von den neuen NIS-2 Auflagen profitieren, indem Sie nötige Änderungen nicht als lästige Pflichtaufgabe sehen, sondern: Als Ihre Chance, um eine Grundlage zu schaffen, die auch in Zukunft dafür sorgt, dass … … alle Ihre Entscheider wissen, dass der Sicherheitsaspekt auch die Funktionsfähigkeit des eigenen Verantwortungsbereichs betrifft. … Ihre IT- und OT-Infrastruktur sich schneller an Änderungen jeglicher Art anpassen lässt, ohne die Produktionsprozesse zu stören. … Sicherheitsupdates, Prozessoptimierung und Co. Ihnen zukünftig leichter fallen, weil Ihre grundlegende IT-Security-Architektur stimmig ist. Genau deswegen ist NIS-2 jetzt Chefsache in vielen produzierenden Unternehmen. Denn die nötigen Anpassungen sind komplex, aber wenn alles ordentlich abläuft, profitiert Ihr gesamter Betrieb noch jahrzehntelang von den beschlossenen Änderungen. Sehen Sie NIS-2 auch als Chance, um Ihre OT nachhaltig zu verbessern? P.S.: Sprechen Sie gerne mit uns darüber, auf der Hannover Messe vom 22.04. bis 26.04. Sie finden uns im Industrial Security Circus - in der Halle 16 | Stand A12!
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
Mehr von diesem:dieser Autor:in
-
Was wir von der Feuerwehr über Security Incident Response lernen können
SECURITY UNTER KONTROLLE 1 Jahr -
Interview: OT-Security für weltweite Produktionsanlagen: Zentrale OT-Security-Services
SECURITY UNTER KONTROLLE 1 Jahr -
Interview: Digitale Identitäten für Maschinen – wie geht das?
SECURITY UNTER KONTROLLE 1 Jahr