Bedrohung

© Rayhanbp – stock.adobe.com

Neue technische Regel für Betriebssicherheit

[…] Schutz vor Cyberangriffen verpflichtend geworden. Betreiber müssen die sicherheitsrelevanten Komponenten der Aufzüge und Schnittstellen vor Hackerangriffen schützen. Dafür ist es notwendig, bestehende Sicherheitskonzepte zu überarbeiten und der Bedrohung von Cyberattacken Rechnung zu tragen. Für viele bedeutet dies, die Gefährdungsbeurteilung (nach § 4 ÜAnlG sowie § 3 BetrSichV) zu aktualisieren und zu erweitern: Zunächst erfolgt […]

Lesen Sie mehr »
© Wolfgang Borchers auf Pixabay

Mit Sicherheit in die Höhe: Cybersicherheit von Aufzügen

[…] Schutz vor Cyberangriffen verpflichtend geworden. Betreiber müssen die sicherheitsrelevanten Komponenten der Aufzüge und Schnittstellen vor Hackerangriffen schützen. Dafür ist es notwendig, bestehende Sicherheitskonzepte zu überarbeiten und der Bedrohung von Cyberattacken Rechnung zu tragen. Für viele bedeutet dies, die Gefährdungsbeurteilung (nach § 4 ÜAnlG sowie § 3 BetrSichV) zu aktualisieren und zu erweitern: Zunächst erfolgt […]

Lesen Sie mehr »
© Bild von Pete Linforth auf Pixabay

Cybersicherheit in Planungsbüros: Herausforderungen, Praktiken und Handlungsempfehlungen

[…] Ära sind Planungsbüros vermehrt von der Nutzung moderner Technologien abhängig, um effiziente und präzise Ergebnisse zu erzielen. Doch mit dieser Abhängigkeit von digitalen Lösungen steigt auch die Bedrohung durch Cyberangriffe. Cybersicherheit in Planungsbüros ist daher von entscheidender Bedeutung, um sensible Informationen zu schützen, Betriebsabläufe aufrechtzuerhalten und das Vertrauen der Kunden zu bewahren, teilt die […]

Lesen Sie mehr »
Frank Böttcher, Vorsitzender der Deutschen Meteorologischen Gesellschaft DMG © Christian-Bittcher

Klimawandel: Lösungen zur Klimaanpassung gesucht

[…] Antworten gefunden müssen, sondern die Umsetzung bereits erfolgt sein muss. Befördern häufige Extremwetterereignisse und deren negative Auswirkungen die Planung und Umsetzung von Klimaanpassungsmaßnahmen? Tatsächlich wird eine imaginäre Bedrohung viel weniger gut verstanden als eine konkrete Bedrohung. Wir können den Klimawandel nicht sehen, hören oder schmecken. Wir haben kein Sinnesorgan für eine globale Erwärmung von […]

Lesen Sie mehr »
Basiselemente der Cyber-Sicherheit © BSI

Cybersicherheit im Planungsbüro

[…] Szenario ist längst keine Ausnahme mehr. Die Zahl der Angriffe auf IT-Systeme steigt kontinuierlich. Gleichwohl wird das Risiko in vielen Büros nach wie vor unterschätzt. Eine latente Bedrohung wird zwar durchaus wahrgenommen, doch wiegt man sich aufgrund ausgebliebener Schadensfälle häufig in trügerischer Sicherheit. Hinzu kommt die Annahme, Cyberangriffe richteten sich vornehmlich gegen große Organisationen […]

Lesen Sie mehr »
Eigentlich ist Dominik Merli Professor für IT-Sicherheit an der Technischen Hochschule Augsburg. Im Song „Cyber Gangsta’s Paradise“ schlüpft er in die Rolle des böswilligen Hackers MC BlackHat. In seinem Musikvideo prangert Prof. Merli Missstände bei der Cybersicherheit von Produkten an. © Jonah Stiller/Langesicht Filmproduktion

Cyber Gangsta’s Paradise: EU-Verordnung zur IT-Sicherheit

„Cybersecurity muss in jeden Kopf – zur Not als Ohrwurm,“ sagt Dr. Dominik Merli, Professor für IT-Sicherheit an der Technischen Hochschule Augsburg (THA). „Mit dem Song wollen wir auf den Cyber Resilience Act aufmerksam machen. Die neue EU-Verordnung schreibt ein Mindestmaß an Cybersicherheit für vernetzte Produkte vor.“ Der Song Cyber Gangsta’s Paradise und das von Merli konzipierte Musikvideo feierten Premiere bei Auxinnos, dem jährlich stattfindenden Forum für innovative Sicherheit der THA.

Lesen Sie mehr »
© Nemetschek Group

Nemetschek Group: Konzernweite Zertifizierung nach ISO 27001

Die Nemetschek Group, ein Anbieter von Softwarelösungen für die AEC/O (Architecture, Engineering, Construction, and Operations)- und Medienbranche, hat die ISO 27001-Zertifizierung für das gesamte Unternehmen erhalten. Die Zertifizierung umfasst die Entwicklung, Implementierung und Wartung von Softwarelösungen für den Lebenszyklus von Architektur, Ingenieurwesen, Bau und Betrieb sowie die Medien- und Unterhaltungsindustrie. Dies dokumentiert die Einhaltung internationaler Standards in der Informationssicherheit und den Schutz von Kundendaten.

Lesen Sie mehr »
Quelle: Adobe KI

Europäisches Gesetz zur künstlichen Intelligenz

[…] verboten. Enge Ausnahmen sind streng definiert und geregelt, z. B. wenn dies für die Suche nach einem vermissten Kind erforderlich ist, um eine spezifische und unmittelbar bevorstehende terroristische Bedrohung zu verhindern oder einen Täter oder Verdächtigen einer schweren Straftat aufzudecken, aufzuspüren, zu identifizieren oder strafrechtlich zu verfolgen. Diese Nutzungen unterliegen der Genehmigung durch eine gerichtliche […]

Lesen Sie mehr »

Anzeige: Lesen Sie jetzt das neue ✶ ALLPLAN Whitepaper ✶