Maschinen und Anlagen so zu gestalten, dass Angriffe auf die Informationssicherheit nicht zu gefährlichen Situationen führen, stellt eine besondere Herausforderung dar. 
Der Aufwand ist jedoch notwendig, denn mit der zunehmenden Vernetzung nimmt auch das Angriffsgeschehen zu. Das Spektrum reicht dabei vom einfachen Replay-Angriff auf Funksteuerungen bis zum Auslesen von Steuerungen aus dem Elektroschrott.
In vielen Fällen müssen die Anforderungen aus der Maschinenrichtlinie erfüllt werden. Das kann nur wirkungsvoll geschehen, wenn Herstellfirmen, Dienstleistende und Betreibende offen und reflektiert zusammenarbeiten. Normen können dabei die Zusammenarbeit unterstützen.
  
Kennzahl: 300070
Lieferung: 01/2023Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

