Kategorie: Uncategorized

  • Threat Analysis and Risk Assessment: Schritte zu einer vollständigen TARA

    Threat Analysis and Risk Assessment: Schritte zu einer vollständigen TARA

    Threat Analysis and Risk Assessment, kurz TARA, ist eine systematische Methode, um Cyber-Sicherheitsrisiken strukturiert zu identifizieren, zu bewerten und zu behandeln. Ziel ist es, Schwachstellen und Bedrohungen in komplexen Systemen frühzeitig zu erkennen und deren mögliche Auswirkungen realistisch einzuschätzen. Eine TARA schafft damit die Grundlage für fundierte Entscheidungen im Umgang mit Cyber-Security-Risiken. Im Mittelpunkt stehen…

  • Haftung, Rückruf, Reputationsverlust: Die unterschätzten Folgen fehlender Cybersecurity-Nachweise

    Haftung, Rückruf, Reputationsverlust: Die unterschätzten Folgen fehlender Cybersecurity-Nachweise

    Cybersecurity-Vorfälle in der Automobilindustrie sind längst keine hypothetischen Risiken mehr – sie sind reale Bedrohungen mit weitreichenden Konsequenzen. Während viele Unternehmen sich auf technische Lösungen fokussieren, wird ein entscheidender Aspekt oft unterschätzt: die rechtlichen und reputationsbezogenen Folgen fehlender Cybersecurity-Nachweise. In diesem Beitrag zeigen wir, warum die ISO/SAE 21434 zwar nicht gesetzlich vorgeschrieben, aber dennoch von…

  • Cybersecurity Compliance im Fahrzeugbau: NIS2, CSMS und SUMS richtig umsetzen

    Cybersecurity Compliance im Fahrzeugbau: NIS2, CSMS und SUMS richtig umsetzen

    Die Anforderungen an Cybersecurity Compliance im Fahrzeugbau steigen rasant – nicht zuletzt durch gesetzliche Vorgaben wie NIS2, CSMS (UNECE R155) und SUMS (UNECE R156). Besonders im Sonderfahrzeugbau stehen viele Unternehmen jetzt vor der Herausforderung, diese komplexen Regelwerke gleichzeitig umzusetzen – bei begrenzten Ressourcen und oft begrenztem Vorwissen. Der Handlungsdruck ist hoch: Ohne rechtskonforme Prozesse und…

  • Cyber Security Prävention: So bereiten Sie sich heute auf die Anforderungen von morgen vor

    Cyber Security Prävention: So bereiten Sie sich heute auf die Anforderungen von morgen vor

    Die Anforderungen an Hersteller von sicherheitsrelevanten Produkten steigen rasant – insbesondere im Zuge neuer Regularien wie dem Cyber Resilience Act oder branchenspezifischen Normen im Automotive-Sektor. Unternehmen müssen frühzeitig aktiv werden, um künftige Sicherheits- und Zertifizierungsanforderungen zu erfüllen. Doch wie gelingt eine nachhaltige und ganzheitliche Vorbereitung, die nicht nur den aktuellen, sondern auch den zukünftigen Anforderungen…

  • Was unterscheidet die EU Maschinenverordnung vom Cyber Resilience Act?

    Was unterscheidet die EU Maschinenverordnung vom Cyber Resilience Act?

    Die neue EU Maschinenverordnung und der Cyber Resilience Act (CRA) werfen aktuell viele Fragen auf: Beide Regelwerke sollen die Sicherheit im europäischen Binnenmarkt verbessern, setzen aber unterschiedliche Schwerpunkte und gelten für verschiedene Produktgruppen. Während die Maschinenverordnung auf die mechanische und funktionale Sicherheit von Maschinen abzielt, legt der CRA den Fokus auf den Schutz vor Cyberangriffen…

  • Welches Tool wir für die ISO 21434 empfehlen: Medini Analyze

    Welches Tool wir für die ISO 21434 empfehlen: Medini Analyze

    Eine der meistgestellten Fragen im Bereich Automotive Cybersecurity lautet: Welches Tool eignet sich am besten für TARA-Analysen nach ISO 21434?Unsere klare Empfehlung: Medini Analyze von Ansys. In diesem Beitrag zeigen wir, warum Medini Analyze aktuell das leistungsfähigste Tool für normkonforme Risikoanalysen ist. Wir erläutern zentrale Funktionen, praktische Vorteile aus der Beratungspraxis – und geben Tipps…

  • Cybersecurity Gap-Analyse: Der Start zum erfolgreichen Projekt

    Cybersecurity Gap-Analyse: Der Start zum erfolgreichen Projekt

    In einer zunehmend vernetzten Welt ist Cybersicherheit für Unternehmen aller Größenordnungen von entscheidender Bedeutung. Die Bedrohungen entwickeln sich ständig weiter, und Unternehmen müssen ihre Sicherheitsarchitekturen kontinuierlich anpassen, um sich vor neuen Risiken zu schützen. Eine der effektivsten Methoden, um den Sicherheitsstatus eines Unternehmens zu bewerten und zu verbessern, ist die Durchführung einer Gap-Analyse. Diese Analyse…

  • Verborgene Schwachstellen aufdecken: Die Rolle von Penetrationstests in Automotive und Operational Technology

    Verborgene Schwachstellen aufdecken: Die Rolle von Penetrationstests in Automotive und Operational Technology

    Ob Penetration Testing, Pen Test oder Penetrationstest – all diese Begriffe stehen für eine gezielte Sicherheitsüberprüfung, bei der ein System unter kontrollierten Bedingungen angegriffen wird, um reale Schwachstellen aufzudecken. In der heutigen vernetzten Welt, besonders in Branchen wie Automotive und Operational Technology (OT), gewinnen Pen Tests zunehmend an Bedeutung. Denn: Was nicht getestet wird, bleibt…

  • Wie erkenne ich Cyber Security Schwachstellen in der Maschinensteuerung im OT-Umfeld?

    Wie erkenne ich Cyber Security Schwachstellen in der Maschinensteuerung im OT-Umfeld?

    Die Digitalisierung der industriellen Produktion schreitet rasant voran. Mit zunehmender Vernetzung von Maschinen und Anlagen wächst jedoch auch das Risiko von Cyberangriffen – insbesondere im Bereich der Operational Technology (OT). Schwachstellen in Maschinensteuerungen können schwerwiegende Folgen haben: von Produktionsausfällen über Datenverlust bis hin zu ernsthaften Gefährdungen für Mensch und Umwelt. In diesem Beitrag zeigen wir…

  • KRITIS im Fokus: Schutz kritischer Infrastrukturen in Zeiten wachsender Bedrohungen

    KRITIS im Fokus: Schutz kritischer Infrastrukturen in Zeiten wachsender Bedrohungen

    KRITIS im Fokus: Schutz kritischer Infrastrukturen in Zeiten wachsender Bedrohungen In einer zunehmend vernetzten und digitalisierten Welt hängt das tägliche Leben mehr denn je von funktionierenden Infrastrukturen ab – sei es die Stromversorgung, das Gesundheitssystem oder die digitale Kommunikation. Diese sogenannten kritischen Infrastrukturen (KRITIS) sind das unsichtbare Fundament unserer Gesellschaft. Doch sie geraten immer stärker…