In der heutigen vernetzten und technologiegetriebenen Welt gewinnt die Anlagensicherheit zunehmend an Bedeutung, da Anlagen immer komplexer werden und die Konsequenzen von Sicherheitsversagen gravierend sein können. Cyberangriffe auf Anlagensteuerungssysteme können dabei nicht nur die Anlagenverfügbarkeit gefährden, sondern ggf. auch das Personal und die Umwelt. Daher ist es entscheidend, Cybersicherheit als integralen Bestandteil der Arbeitsschutzstrategie zu […]
Nagihan Emral
Posts by Nagihan Emral:
Die neue VDA ISA Version 6 – was ändert sich beim TISAX®-Prüfverfahren?
Einmal Informationssicherheit, immer Informationssicherheit. Leider nein! Informationssicherheit ist kein Zustand, der einmal erreicht wird und dann bestehen bleibt. Es ist ein Prozess, der kontinuierlich angepasst werden muss. Die Informationssicherheit in Unternehmen und Organisationen ist einem ständigen Wandel und einer stetigen Entwicklung unterworfen. Voranschreitende Digitalisierung und neue Technologien, sich ändernde Bedrohungslandschaften, neue Angriffsmethoden und Risiken sind […]
Bluetooth-Sicherheitslücke: Das sollten Unternehmen wissen
Bluetooth, ein Standard für drahtlose Kommunikation über kurze Entfernungen, ist inzwischen allgegenwärtig. Diese Technologie ist heutzutage in den meisten modernen Mobilgeräten und Computern integriert und einfach zu bedienen. Zwei gekoppelte Geräte können ohne Kabelverbindung miteinander kommunizieren, indem sie untereinander eine Funkverbindung aufbauen. In der Praxis können damit bspw. Bluetooth-Kopfhörer mit dem Notebook, Smartphone oder Tablet […]
Identifizierungsmosaik: Biometrische Authentifizierung am Beispiel des Fingerabdruckscanners
In unserer schnelllebigen Welt vergeht die Zeit wie im Flug. Begriffe wie Zeitmanagement, Deadlines und Kalenderplanung sind inzwischen Alltag. Somit lautet das Motto der Gegenwart: „Zeit sparen!“ Passend zu diesem Motto bieten sich biometrische Authentifizierungsverfahren, wie der Scan des Fingerabdrucks und die Gesichtserkennung, an. Einmal an den Scanner und schon kann das gewünschte System benutzt […]