Tag: verwendete

security

Wie Server-Log-Monitoring aus Daten verwertbare Informationen macht

Server-Log-Monitoring verwandelt eine unüberschaubare Datenflut in verwertbare Informationen. Denn eigentlich liefern Logs alle notwendigen Hinweise, um Störungen schnell zu analysieren, Sicherheitsvorfälle frühzeitig zu erkennen und die Performance von Anwendungen gezielt zu optimieren, wenn sie geordnet und intepretierbar werden.

Mehr lesen →
security

NIS-2 gilt für vernetzte Industrie­anlagen ohne Übergangsfrist

NIS-2 ist seit Dezember 2025 in Kraft und betrifft statt bisher 4.500 nun rund 29.500 Einrichtungen in Deutschland, darunter auch Hersteller vernetzter Maschinen und Anlagen. Wer als Maschinenbauer seine Kunden nicht bei der Compliance unterstützen kann, riskiert sie zu verlieren. Denn Melde- und Risikomanagementpflichten gelten für alle vernetzten Komponenten.

Mehr lesen →
gaming

Video: Verwirrendes Vakuum: In The Expanse Osiris Reborn laufen wir kopfüber und am Ende gibt’s Loot

In The Expanse: Osiris Reborn wagt Owlcat Games den Sprung vom isometrischen Rollenspiel zum cineastischen Action-Trip. Gameplay aus der Beta zeigt deutlich, dass die Entwickler die Vorlage verstanden haben. Besonders die Ausflüge auf die Außenhüllen der Stationen fangen die Stimmung der Serie perfekt ein. Mit schweren Magnetschuhen stapft ihr über den Rumpf, während sich über […]

Mehr lesen →
security

Wenn vernetzte Maschinen manipuliert werden, droht Lebensgefahr

Cyber-physische Systeme verschmelzen IT und OT zu einer gemeinsamen Steuerungs- und Datenebene. Dadurch entstehen neue Angriffsvektoren mit erheblichem Schadenspotenzial. Wenn Cyberattacken Maschinen­be­we­gung­en, Ventile oder medizinische Geräte manipulieren, steht nicht nur die Ver­füg­bar­keit von Systemen auf dem Spiel, sondern die Sicherheit von Menschen.

Mehr lesen →