Am 13. November hat die Bundesregierung das Gesetz zur Umsetzung der NIS-2-Richtlinie verabschiedet. Damit wird deutlich: Was wir aktuell in der Praxis sehen:Viele Organisationen stehen vor denselben Fragen: NIS-2 ist keine Checkliste, sondern ein Organisations- und Reifegradthema.Gerade jetzt – bevor Meldepflichten und Sanktionen greifen – ist der richtige Zeitpunkt, Strukturen aufzubauen, Verantwortlichkeiten zu klären und bestehende Sicherheitsmaßnahmen auf Reife, Wirksamkeit […]
weiterlesen …
Rückblick: secuvera @ SPS 2025 in Nürnberg
Knapp 56.000 Fachbesucher:innen, 1.175 Aussteller und 122.000 m² Innovationsfläche – die diesjährige SPS – Smart Production Solutions hat wieder gezeigt, warum sie zu den wichtigsten Treffpunkten der Automatisierungs- und Industrie-Community gehört. Cybersecurity auf der SPS? Weiterhin Nische – aber: Das Interesse am Cyber Resilience Act (CRA) ist im Vergleich zu 2024 nochmals spürbar gestiegen. Dementsprechend war auch der Vortrag unserer […]
weiterlesen …
secuvera live auf der SPS 2025
Heute startet in Nürnberg die SPS 2025 – die Leitmesse für smarte und digitale Automation.Unsere Kolleg:innen Sophia Pötsch, Luise Werner, Louisa Perelo und Sebastian Fritsch sind für secuvera vor Ort und freuen sich auf den Austausch rund um die Cybersicherheit vernetzter Produkte. Halle 6 | Stand 350 J Unsere Themen auf der SPS: Kommen Sie vorbei und sprechen Sie mit […]
weiterlesen …
T.I.S.P./T.P.S.S.E. Community Meeting 2025
Wie gelingt die praktische Umsetzung des Cyber Resilience Act (CRA)? Genau diese Frage bewegt derzeit viele Hersteller digitaler Produkte – und war auch einer der zentralen Diskussionspunkte beim T.I.S.P./T.P.S.S.E. Community Meeting 2025 des IT Security Association Germany (TeleTrusT) vom 04.-05.11. in Berlin. Unsere Kollegin Luise Werner war eingeladen, um in ihrem Fachvortrag praxisnah zu zeigen, wo die größten Herausforderungen liegen […]
weiterlesen …
Was ist ein sicheres Passwort? – Teil 2: Verteidigung (1/2)
Im ersten Teil unserer Blogserie zum Thema Passwortsicherheit haben wir besprochen, wie Angreifer:innen Passwörter angreifen – sei es durch automatisiertes Raten (Brute-Force), Credential Stuffing oder den Zugriff auf geleakte Datenbanken. Zur Erinnerung: Alle Angriffe basieren letztlich auf Varianten des Durchprobierens. Besonders wichtig ist die Unterscheidung zwischen „Online-“ und „Offline“-Angriffen. Bei „Online“-Angriffen erfolgt der Angriff über das normale Login-Formular, bei „Offline“-Angriffen […]
weiterlesen …


