Cyberangriffe: Die unterschätzte Gefahr für deutsche Unternehmen

Cyberangriffe sind zu einer täglichen Bedrohung für Unternehmen weltweit geworden. Dennoch scheint es, als würden viele deutsche Firmen die Gefahr weiterhin unterschätzen. Obwohl es regelmäßig zu schwerwiegenden Vorfällen kommt, fehlt in vielen Organisationen ein tiefgreifendes Bewusstsein für IT-Sicherheit. Ein fehlender Mehr

Wenn Maschinen versagen: Warum Cybersecurity ohne funktionale Sicherheit lückenhaft ist

Cybersecurity verteidigt Systeme gegen Angriffe – aber was, wenn die Gefahr von innen kommt? Wenn ein Softwarefehler oder ein defekter Sensor zur Katastrophe führt? Hier kommt funktionale Sicherheit ins Spiel! Sie stellt sicher, dass Systeme auch dann sicher ausfallen, wenn Mehr

RetroFit reloaded: Wie drei Spezialisten gemeinsam den Schienenverkehr der Zukunft gestalten

Ein 20 Jahre alter Regionalzug, der heute mit modernem ETCS, prädiktiver Diagnostik und einem Wasserstoffantrieb fährt – das ist kein Zukunftsszenario, sondern das Ergebnis eines ganzheitlichen RetroFit-Ansatzes. Hinter dieser Transformation steht die Arbeitsgemeinschaft „Die Retrofitter“, bestehend aus ICS, PROSE und Mehr

Train Control Management System (TCMS): Das digitale Herz moderner Schienenfahrzeuge

Wie zentralisierte Steuerungssysteme Züge sicherer machen? In der modernen Bahnindustrie spielt das Train Control Management System (TCMS) eine zentrale Rolle. Als das digitale Herz eines Zuges ermöglicht es die zentralisierte Steuerung und Überwachung aller kritischen Funktionen – von der Traktionskontrolle Mehr

Transparenz im Requirements Engineering: Projekte endlich effizient und fehlerfrei umsetzen

Transparenz im Requirements Engineering (RE) ist ein entscheidender Faktor, der maßgeblich über Erfolg oder Misserfolg von Softwareprojekten entscheidet – insbesondere in sensiblen und kritischen Sektoren wie der Energiewirtschaft, dem Bahnsektor, dem Gesundheitswesen oder generell im Kontext der Kritischen Infrastrukturen (KRITIS). Mehr

Cyberangriffe auf Krankenhäuser: Patientensicherheit durch digitale Angriffe massiv gefährdet

Cyberangriffe auf Krankenhäuser nehmen rasant zu – Patientensicherheit zunehmend gefährdet Die Zahl gezielter Cyberangriffe auf deutsche Krankenhäuser ist in den vergangenen Jahren dramatisch gestiegen. Laut einer aktuellen Analyse des Hasso-Plattner-Instituts stieg die Zahl erfolgreicher Angriffe mit Auswirkungen auf den Patientenbetrieb Mehr

KRITIS-Risikomanagement: Gesetzliche Anforderungen und praxisnahe Umsetzung

  Warum gesetzliche Anforderungen ein umfassendes Risikomanagement für Kritische Infrastrukturen fordern Energieversorgung, Schienennetz, Logistikketten, Automobilindustrie – sie alle zählen zu den Kritischen Infrastrukturen (KRITIS) und sichern das Funktionieren unserer Gesellschaft. Ein einziger Ausfall kann weitreichende Folgen haben: von Lieferengpässen über Produktionsstillstände bis Mehr

Cybersecurity in der Logistik: Warum Schutz kritischer Infrastrukturen jetzt Priorität hat

Die Logistikbranche, das Rückgrat der globalen Wirtschaft, sieht sich einer wachsenden Bedrohung durch Cyberangriffe ausgesetzt. Allein im Hamburger Hafen hat sich die Zahl der Angriffe seit Beginn des russischen Angriffskriegs mehr als verhundertfacht. Cid Kiefer, geschäftsführender Gesellschafter der Informatik Consulting Mehr

Cybersecurity für Rettungsdienste: DRK Aalen setzt auf ISMS mit ICS GmbH

Am Freitag, 9. Mai 2025 erfolgte der symbolische Spatenstich für die neue Rettungsleitstelle des DRK-Kreisverbands Aalen e.V. im Ostalbkreis. Bereits in der Eröffnungsrede betonte der 1. Vorsitzende Herr Dr. Bühler die zentrale Bedeutung von Cybersecurity für die Zukunftsfähigkeit der Einrichtung. Mehr

Digitale Zwillinge schließen Sicherheitslücken: Automatisierte Risikoerkennung mit SECIRA

Kein Blind Spot mehr: Automatische Risikoerkennung mit Digital Twin-Technologie Blind Spots entstehen dort, wo Prozesse und physikalische Gegebenheiten ineinandergreifen. Genau diese Risiken gilt es zu identifizieren, bevor sie ausgenutzt werden. Digitale Sicherheit endet nicht an der Firewall. Besonders in komplexen Mehr