SAFE & SECURE SYSTEMS.
PREDICTIVE & RELIABLE OPERATIONS.

Threat Analysis and Risk Assessment: Schritte zu einer vollständigen TARA

electric car interior digital dashboard with touchscreen functions, close-up

Threat Analysis and Risk Assessment, kurz TARA, ist eine systematische Methode, um Cyber-Sicherheitsrisiken strukturiert zu identifizieren, zu bewerten und zu behandeln. Ziel ist es, Schwachstellen und Bedrohungen in komplexen Systemen frühzeitig zu erkennen und deren mögliche Auswirkungen realistisch einzuschätzen. Eine TARA schafft damit die Grundlage für fundierte Entscheidungen im Umgang mit Cyber-Security-Risiken. Im Mittelpunkt stehen… Threat Analysis and Risk Assessment: Schritte zu einer vollständigen TARA weiterlesen

Haftung, Rückruf, Reputationsverlust: Die unterschätzten Folgen fehlender Cybersecurity-Nachweise

Photo of automobile production line. Modern car assembly plant. Modern and high-tech automotive industry.

Cybersecurity-Vorfälle in der Automobilindustrie sind längst keine hypothetischen Risiken mehr – sie sind reale Bedrohungen mit weitreichenden Konsequenzen. Während viele Unternehmen sich auf technische Lösungen fokussieren, wird ein entscheidender Aspekt oft unterschätzt: die rechtlichen und reputationsbezogenen Folgen fehlender Cybersecurity-Nachweise. In diesem Beitrag zeigen wir, warum die ISO/SAE 21434 zwar nicht gesetzlich vorgeschrieben, aber dennoch von… Haftung, Rückruf, Reputationsverlust: Die unterschätzten Folgen fehlender Cybersecurity-Nachweise weiterlesen

Cybersecurity Compliance im Fahrzeugbau: NIS2, CSMS und SUMS richtig umsetzen

akten auf tastatur

Die Anforderungen an Cybersecurity Compliance im Fahrzeugbau steigen rasant – nicht zuletzt durch gesetzliche Vorgaben wie NIS2, CSMS (UNECE R155) und SUMS (UNECE R156). Besonders im Sonderfahrzeugbau stehen viele Unternehmen jetzt vor der Herausforderung, diese komplexen Regelwerke gleichzeitig umzusetzen – bei begrenzten Ressourcen und oft begrenztem Vorwissen. Der Handlungsdruck ist hoch: Ohne rechtskonforme Prozesse und… Cybersecurity Compliance im Fahrzeugbau: NIS2, CSMS und SUMS richtig umsetzen weiterlesen

Cyber Security Prävention: So bereiten Sie sich heute auf die Anforderungen von morgen vor

cyber, secure, networking, database, computing

Die Anforderungen an Hersteller von sicherheitsrelevanten Produkten steigen rasant – insbesondere im Zuge neuer Regularien wie dem Cyber Resilience Act oder branchenspezifischen Normen im Automotive-Sektor. Unternehmen müssen frühzeitig aktiv werden, um künftige Sicherheits- und Zertifizierungsanforderungen zu erfüllen. Doch wie gelingt eine nachhaltige und ganzheitliche Vorbereitung, die nicht nur den aktuellen, sondern auch den zukünftigen Anforderungen… Cyber Security Prävention: So bereiten Sie sich heute auf die Anforderungen von morgen vor weiterlesen

Was unterscheidet die EU Maschinenverordnung vom Cyber Resilience Act?

Confident female business owner engineer managing and checking work at industrial factory, Female engineer manager controlling robotic machine at automation technology factory

Die neue EU Maschinenverordnung und der Cyber Resilience Act (CRA) werfen aktuell viele Fragen auf: Beide Regelwerke sollen die Sicherheit im europäischen Binnenmarkt verbessern, setzen aber unterschiedliche Schwerpunkte und gelten für verschiedene Produktgruppen. Während die Maschinenverordnung auf die mechanische und funktionale Sicherheit von Maschinen abzielt, legt der CRA den Fokus auf den Schutz vor Cyberangriffen… Was unterscheidet die EU Maschinenverordnung vom Cyber Resilience Act? weiterlesen

Welches Tool wir für die ISO 21434 empfehlen: Medini Analyze

Technician using computer to do checkup in server room providing vast computing resources and storage, enabling artificial intelligence to process massive datasets for training and inference

Eine der meistgestellten Fragen im Bereich Automotive Cybersecurity lautet: Welches Tool eignet sich am besten für TARA-Analysen nach ISO 21434?Unsere klare Empfehlung: Medini Analyze von Ansys. In diesem Beitrag zeigen wir, warum Medini Analyze aktuell das leistungsfähigste Tool für normkonforme Risikoanalysen ist. Wir erläutern zentrale Funktionen, praktische Vorteile aus der Beratungspraxis – und geben Tipps… Welches Tool wir für die ISO 21434 empfehlen: Medini Analyze weiterlesen

Cybersecurity Gap-Analyse: Der Start zum erfolgreichen Projekt

A man using cybersecurity biometrics to access his data, software and workspace.

In einer zunehmend vernetzten Welt ist Cybersicherheit für Unternehmen aller Größenordnungen von entscheidender Bedeutung. Die Bedrohungen entwickeln sich ständig weiter, und Unternehmen müssen ihre Sicherheitsarchitekturen kontinuierlich anpassen, um sich vor neuen Risiken zu schützen. Eine der effektivsten Methoden, um den Sicherheitsstatus eines Unternehmens zu bewerten und zu verbessern, ist die Durchführung einer Gap-Analyse. Diese Analyse… Cybersecurity Gap-Analyse: Der Start zum erfolgreichen Projekt weiterlesen

Verborgene Schwachstellen aufdecken: Die Rolle von Penetrationstests in Automotive und Operational Technology

Focus on laptop used by engineers in blurry background to use AI cognitive computing. Close up shot of notebook used by IT professionals to run artificial intelligence technology on notebook

Ob Penetration Testing, Pen Test oder Penetrationstest – all diese Begriffe stehen für eine gezielte Sicherheitsüberprüfung, bei der ein System unter kontrollierten Bedingungen angegriffen wird, um reale Schwachstellen aufzudecken. In der heutigen vernetzten Welt, besonders in Branchen wie Automotive und Operational Technology (OT), gewinnen Pen Tests zunehmend an Bedeutung. Denn: Was nicht getestet wird, bleibt… Verborgene Schwachstellen aufdecken: Die Rolle von Penetrationstests in Automotive und Operational Technology weiterlesen

Wie erkenne ich Cyber Security Schwachstellen in der Maschinensteuerung im OT-Umfeld?

CNC Machine Control Panel Operator Closeup Photo. Metalworking and Manufacturing Concept Photo.

Die Digitalisierung der industriellen Produktion schreitet rasant voran. Mit zunehmender Vernetzung von Maschinen und Anlagen wächst jedoch auch das Risiko von Cyberangriffen – insbesondere im Bereich der Operational Technology (OT). Schwachstellen in Maschinensteuerungen können schwerwiegende Folgen haben: von Produktionsausfällen über Datenverlust bis hin zu ernsthaften Gefährdungen für Mensch und Umwelt. In diesem Beitrag zeigen wir… Wie erkenne ich Cyber Security Schwachstellen in der Maschinensteuerung im OT-Umfeld? weiterlesen

KRITIS im Fokus: Schutz kritischer Infrastrukturen in Zeiten wachsender Bedrohungen

KRITIS im Fokus: Schutz kritischer Infrastrukturen in Zeiten wachsender Bedrohungen In einer zunehmend vernetzten und digitalisierten Welt hängt das tägliche Leben mehr denn je von funktionierenden Infrastrukturen ab – sei es die Stromversorgung, das Gesundheitssystem oder die digitale Kommunikation. Diese sogenannten kritischen Infrastrukturen (KRITIS) sind das unsichtbare Fundament unserer Gesellschaft. Doch sie geraten immer stärker… KRITIS im Fokus: Schutz kritischer Infrastrukturen in Zeiten wachsender Bedrohungen weiterlesen