Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
itsa 2025 14 itsa Magazine 2025 www markttechnik de • CWE-IDs Common Weakness Enumeration zur Klassifizierung der Art der Schwachstelle sodass ähnliche Schwachstellen umgehend erkannt und abgestellt werden können • Beschreibung der Schwachstelle die häufig aus den CVE-Datenbanken übernommen wird • eine detaillierte Liste der Produkte die von der Schwachstelle betroffen sind einschließlich spezieller Versionen und Konfigurationen • Informationen über verfügbare Updates Patches oder Workarounds die zur Behebung der Schwachstelle implementiert werden können Schnelle Reaktion auf Sicherheitsvorfälle CSAF Advisories sind maschinenlesbar Sie lassen sich automatisiert finden und auswerten Das geschieht durch die Integration von CSAF in bestehende Sicherheitsinformationssysteme und Daten banken Sicherheitsverantwortliche können CSAF-Daten automatisch abrufen und mit ihren eigenen Inventardatenbanken abgleichen So lassen sich die betroffenen Produkte schneller detektieren sowie die Relevanz der Bild 2 Darstellung der Vorgehensweise von Phoenix Contact im Hinblick auf die PSIRT Security Vulnerability Bild 3 Die Erweiterung des PSIRT beschreibt den Prozess der Überprüfung einer Schwachstelle und die anschließende Veröffentlichung eines CSAF-Advisories Regulatorik in der Cybersicherheit – neue EU-Vorgaben im Fokus » Viele Unternehmen unterschätzen die Tragweite der NIS-2« Cyber Resilience Act NIS-2 RED und EU Data Act stellen Betriebe vor große Herausforderungen Besonders kleine und mittlere Unternehmen fragen sich »Wie viel Regulierung kann ich überhaupt stemmen?« Im Interview erklärt Stefan Eigler Practice Leader – Mastering Risk Compliance Management Consultant bei TÜV Rheinland wie Unternehmen strukturiert vorgehen können wo die größten Fallstricke lauern – und warum Regulierung nicht Bremse sondern Treiber von Innovation sein kann itsa Magazine Aktuell scheint eine wahre Flut an neuen Cybersecurity-Regularien über die deutschen Unternehmen hinwegzurollen Viele Firmen verlieren dabei den Überblick Welche ersten Maßnahmen sollte jedes Unternehmen jetzt sofort anstoßen? Stefan Eigler Die wichtigste erste Maßnahme ist die Standortbestimmung Dabei sollten sich Unternehmen folgende Fragen stellen Welche Regularien sind in welchem Maße für mein Unternehmen relevant? Welche Risiken ergeben sich für mein Unternehmen daraus? Welche Maßnahmen sind bereits umgesetzt und tragen dazu bei die jeweiligen Anforderungen zu erreichen? Und welche Synergien lassen sich im Bereich überschneidender Anforderungen bergen? Vor allem die NIS-2 erweitert den Kreis der betroffenen Branchen erheblich