Security unter Kontrolle

@SuK_Community - 41 本の動画

チャンネル登録者数 386人

Der Kongress für alle, die sich mit Security in der Industrie beschäftigen. SECURITY? …bekommen wir gemeinsam UNTER KONTROLLE! Die Digitalisierung der Indust...

最近の動画

Stephan Gerling | Internet auf See? Cybersecurity auf Schiffen 32:42

Stephan Gerling | Internet auf See? Cybersecurity auf Schiffen

Sören Finster | Hersteller-Herausforderungen beim Erstellen maschinenlesbarer Security-Advisories 34:09

Sören Finster | Hersteller-Herausforderungen beim Erstellen maschinenlesbarer Security-Advisories

Klaus Hunsänger | Betreiber-Herausforderungen beim Verarbeiten maschinenlesbarer Security-Advisories 18:20

Klaus Hunsänger | Betreiber-Herausforderungen beim Verarbeiten maschinenlesbarer Security-Advisories

Vincent Rockenfeld | Wenn Schließsysteme, USV, Alarmanlage etc. zum Security-Problem werden 30:40

Vincent Rockenfeld | Wenn Schließsysteme, USV, Alarmanlage etc. zum Security-Problem werden

Sarah Fluchs | Security unter Kontrolle – gibt‘s das überhaupt? 25:46

Sarah Fluchs | Security unter Kontrolle – gibt‘s das überhaupt?

Jan Ciechanowicz | Industrielle Robotik: Sichere Produktentwicklung muss nicht kompliziert sein 33:21

Jan Ciechanowicz | Industrielle Robotik: Sichere Produktentwicklung muss nicht kompliziert sein

Rudolf Preuß | Rollout der OT-Cybersecurity für Systemintegratoren, der 2. Versuch 27:58

Rudolf Preuß | Rollout der OT-Cybersecurity für Systemintegratoren, der 2. Versuch

Ragnar Schierholz | KI und Cloud für OT Security – Teufelszeug oder Heilsbringer? 23:54

Ragnar Schierholz | KI und Cloud für OT Security – Teufelszeug oder Heilsbringer?

Karl-Heinz Niemann | PROFINET Security – aktueller Stand und nächste Schritte 31:56

Karl-Heinz Niemann | PROFINET Security – aktueller Stand und nächste Schritte

Marcel Fischer | Mythos Reputationsrisiko? Analyse des Reputationsverlusts nach Cyberangriffen 32:23

Marcel Fischer | Mythos Reputationsrisiko? Analyse des Reputationsverlusts nach Cyberangriffen

Jan Hoff | Who you gonna call? Die ersten Minuten eines Security Vorfalls 30:53

Jan Hoff | Who you gonna call? Die ersten Minuten eines Security Vorfalls

Peter Breidbach | Alle Security-Regulierungen unter einem Hut 31:34

Peter Breidbach | Alle Security-Regulierungen unter einem Hut

Christian Arlt | Die 10 Gebote der Angriffserkennung – Systeme zur Angriffserkennung 22:39

Christian Arlt | Die 10 Gebote der Angriffserkennung – Systeme zur Angriffserkennung

Security-Programme bei Betreibern – Stolperstricke und Aha-Momente | Security unter Kontrolle Panel 49:18

Security-Programme bei Betreibern – Stolperstricke und Aha-Momente | Security unter Kontrolle Panel

Benjamin Bögel | Keynote: Wie der CRA entstand und was er für OT-Systeme bedeutet 42:27

Benjamin Bögel | Keynote: Wie der CRA entstand und was er für OT-Systeme bedeutet

Manuel Atug | Die deutsche Umsetzung der EU-Richtlinie NIS-2 – Statusupdate September 2024 32:45

Manuel Atug | Die deutsche Umsetzung der EU-Richtlinie NIS-2 – Statusupdate September 2024

Methoden für OT-Pentests am Beispiel der Gebäudeleittechnik | Moritz Gruber 32:27

Methoden für OT-Pentests am Beispiel der Gebäudeleittechnik | Moritz Gruber

Interview mit Moritz Gruber | Security unter Kontrolle 1:32

Interview mit Moritz Gruber | Security unter Kontrolle

SBOM: Endlich Transparenz in der Supply-Chain von OT-Herstellern? | Florian Lukavsky 33:15

SBOM: Endlich Transparenz in der Supply-Chain von OT-Herstellern? | Florian Lukavsky

TLS und PKI für ein Feldgerät: Praktische Herausforderungen | Peter Wazinski 28:48

TLS und PKI für ein Feldgerät: Praktische Herausforderungen | Peter Wazinski

Interview mit Peter Wazinski | Security unter Kontrolle 3:16

Interview mit Peter Wazinski | Security unter Kontrolle

Interview mit Andreas Schüller | Security unter Kontrolle 1:35

Interview mit Andreas Schüller | Security unter Kontrolle

IIoT und Ethernet APL: Was bedeutet Digitalisierung für Security? | Andreas Schüller 28:11

IIoT und Ethernet APL: Was bedeutet Digitalisierung für Security? | Andreas Schüller

Interview mit Miriam Schleipen & Christian Wolf | Security unter Kontrolle 1:54

Interview mit Miriam Schleipen & Christian Wolf | Security unter Kontrolle

Dynamische Systemmodelle austauschen mit FMI – aber sicher! | Miriam Schleipen & Christian Wolf 27:24

Dynamische Systemmodelle austauschen mit FMI – aber sicher! | Miriam Schleipen & Christian Wolf

Digitale Identitäten für Maschinen – wie geht das? | Florian Handke | Security unter Kontrolle 26:48

Digitale Identitäten für Maschinen – wie geht das? | Florian Handke | Security unter Kontrolle

Interview mit Florian Wagner & Stefan Suchi | Security unter Kontrolle 1:41

Interview mit Florian Wagner & Stefan Suchi | Security unter Kontrolle

STPA: Security-Bedrohungsszenarien ableiten mit Systemtheorie | Florian Wagner & Stefan Suchi 29:10

STPA: Security-Bedrohungsszenarien ableiten mit Systemtheorie | Florian Wagner & Stefan Suchi

Interview mit David Fuhr | Security unter Kontrolle 2:33

Interview mit David Fuhr | Security unter Kontrolle

Wie kommt Zug in die IEC 62443 und die IEC 62443 in den Zug? | David Fuhr | Security unter Kontrolle 31:35

Wie kommt Zug in die IEC 62443 und die IEC 62443 in den Zug? | David Fuhr | Security unter Kontrolle

Automatisiertes Schwachstellenmanagement im Stromnetz | Andreas Klien | Security unter Kontrolle 27:30

Automatisiertes Schwachstellenmanagement im Stromnetz | Andreas Klien | Security unter Kontrolle

Interview mit Andreas Klien | Security unter Kontrolle 1:53

Interview mit Andreas Klien | Security unter Kontrolle

CSAF: Revolution des Schwachstellenmanagements | Dr. Dina Truxius | Security unter Kontrolle 31:24

CSAF: Revolution des Schwachstellenmanagements | Dr. Dina Truxius | Security unter Kontrolle

Wie schreibt man gute SIEM-Regeln für OT? | Nicolas Coppik | Security unter Kontrolle 31:08

Wie schreibt man gute SIEM-Regeln für OT? | Nicolas Coppik | Security unter Kontrolle

Angriffserkennung, die sich in der Prozessleittechnik auskennt | Dr. Ragnar Schierholz 28:22

Angriffserkennung, die sich in der Prozessleittechnik auskennt | Dr. Ragnar Schierholz

Interview mit Dr. Ragnar Schierholz | Security unter Kontrolle 2:07

Interview mit Dr. Ragnar Schierholz | Security unter Kontrolle

SECURITY UNTER KONTROLLE 1:01

SECURITY UNTER KONTROLLE

Was wir von der Feuerwehr über Security Incident Response lernen können | Stephan Gerling | 32:13

Was wir von der Feuerwehr über Security Incident Response lernen können | Stephan Gerling |

Interview mit Stephan Gerling | Security unter Kontrolle 2:09

Interview mit Stephan Gerling | Security unter Kontrolle

Was wissen wir wirklich über Cyberangriffe auf die Industrie? | Hakan Tanriverdi | Security unter... 46:05

Was wissen wir wirklich über Cyberangriffe auf die Industrie? | Hakan Tanriverdi | Security unter...

Interview mit Hakan Tanriverdi | Security unter Kontrolle 1:31

Interview mit Hakan Tanriverdi | Security unter Kontrolle

Vorträge 2024

Stephan Gerling | Internet auf See? Cybersecurity auf Schiffen 32:42

Stephan Gerling | Internet auf See? Cybersecurity auf Schiffen

4067 回視聴 - 4 か月前

Sören Finster | Hersteller-Herausforderungen beim Erstellen maschinenlesbarer Security-Advisories 34:09

Sören Finster | Hersteller-Herausforderungen beim Erstellen maschinenlesbarer Security-Advisories

86 回視聴 - 5 か月前

Klaus Hunsänger | Betreiber-Herausforderungen beim Verarbeiten maschinenlesbarer Security-Advisories 18:20

Klaus Hunsänger | Betreiber-Herausforderungen beim Verarbeiten maschinenlesbarer Security-Advisories

58 回視聴 - 5 か月前

Vincent Rockenfeld | Wenn Schließsysteme, USV, Alarmanlage etc. zum Security-Problem werden 30:40

Vincent Rockenfeld | Wenn Schließsysteme, USV, Alarmanlage etc. zum Security-Problem werden

116 回視聴 - 5 か月前

Sarah Fluchs | Security unter Kontrolle – gibt‘s das überhaupt? 25:46

Sarah Fluchs | Security unter Kontrolle – gibt‘s das überhaupt?

411 回視聴 - 5 か月前

Jan Ciechanowicz | Industrielle Robotik: Sichere Produktentwicklung muss nicht kompliziert sein 33:21

Jan Ciechanowicz | Industrielle Robotik: Sichere Produktentwicklung muss nicht kompliziert sein

225 回視聴 - 5 か月前

Rudolf Preuß | Rollout der OT-Cybersecurity für Systemintegratoren, der 2. Versuch 27:58

Rudolf Preuß | Rollout der OT-Cybersecurity für Systemintegratoren, der 2. Versuch

115 回視聴 - 5 か月前

Ragnar Schierholz | KI und Cloud für OT Security – Teufelszeug oder Heilsbringer? 23:54

Ragnar Schierholz | KI und Cloud für OT Security – Teufelszeug oder Heilsbringer?

89 回視聴 - 5 か月前

Karl-Heinz Niemann | PROFINET Security – aktueller Stand und nächste Schritte 31:56

Karl-Heinz Niemann | PROFINET Security – aktueller Stand und nächste Schritte

459 回視聴 - 5 か月前

Marcel Fischer | Mythos Reputationsrisiko? Analyse des Reputationsverlusts nach Cyberangriffen 32:23

Marcel Fischer | Mythos Reputationsrisiko? Analyse des Reputationsverlusts nach Cyberangriffen

84 回視聴 - 5 か月前

Jan Hoff | Who you gonna call? Die ersten Minuten eines Security Vorfalls 30:53

Jan Hoff | Who you gonna call? Die ersten Minuten eines Security Vorfalls

446 回視聴 - 6 か月前

Peter Breidbach | Alle Security-Regulierungen unter einem Hut 31:34

Peter Breidbach | Alle Security-Regulierungen unter einem Hut

220 回視聴 - 6 か月前