Maschinen und Anlagen so zu gestalten, dass Angriffe auf die Informationssicherheit nicht zu gefährlichen Situationen führen, stellt eine besondere Herausforderung dar.
Der Aufwand ist jedoch notwendig, denn mit der zunehmenden Vernetzung nimmt auch das Angriffsgeschehen zu. Das Spektrum reicht dabei vom einfachen Replay-Angriff auf Funksteuerungen bis zum Auslesen von Steuerungen aus dem Elektroschrott.
In vielen Fällen müssen die Anforderungen aus der Maschinenrichtlinie erfüllt werden. Das kann nur wirkungsvoll geschehen, wenn Herstellfirmen, Dienstleistende und Betreibende offen und reflektiert zusammenarbeiten. Normen können dabei die Zusammenarbeit unterstützen.
Sie sind bereits Kunde der Datenbank "IFA-Handbuch" dann melden Sie sich bitte im Kundenlogin an.
Möchten auch Sie Kunde der Datenbank "IFA-Handbuch" werden, dann bestellen Sie Ihren Zugang noch heute.
Dieses Dokument einzeln kaufen
schnell informieren: downloaden und lesen
auf Wissen vertrauen: geprüfte Fachinformation als PDF
bequem zahlen: Zahlung gegen Rechnung, durch Bankeinzug oder per Kreditkarte
PDF | 5 Seiten € 5,56* * inkl. gesetzlicher MwSt.
Wir verwenden Cookies.
Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies.
Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu.
Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken
Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung
von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit
individuell anzupassen. Weitere Informationen finden Sie in unserer
Datenschutzerklärung.