Maschinen und Anlagen so zu gestalten, dass Angriffe auf die Informationssicherheit nicht zu gefährlichen Situationen führen, stellt eine besondere Herausforderung dar.
Der Aufwand ist jedoch notwendig, denn mit der zunehmenden Vernetzung nimmt auch das Angriffsgeschehen zu. Das Spektrum reicht dabei vom einfachen Replay-Angriff auf Funksteuerungen bis zum Auslesen von Steuerungen aus dem Elektroschrott.
In vielen Fällen müssen die Anforderungen aus der Maschinenrichtlinie erfüllt werden. Das kann nur wirkungsvoll geschehen, wenn Herstellfirmen, Dienstleistende und Betreibende offen und reflektiert zusammenarbeiten. Normen können dabei die Zusammenarbeit unterstützen.
Kennzahl: 300070
Lieferung: 01/2023
Um unseren Webauftritt für Sie und uns erfolgreicher zu gestalten und
Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies.
Das sind zum einen notwendige für den technischen Betrieb. Zum
anderen Cookies zur komfortableren Benutzerführung, zur verbesserten
Ansprache unserer Besucherinnen und Besucher oder für anonymisierte
statistische Auswertungen. Um alle Funktionalitäten dieser Seite gut
nutzen zu können, ist Ihr Einverständnis gefragt.
Weitere Informationen finden Sie in unserer Datenschutzerklärung.
Notwendige | Komfort | Statistik
Bitte wählen Sie aus folgenden Optionen: