MoneyTiming: Aktuelle Beiträge
- Kaspersky meldet dramatischen Anstieg der Ransomare-Angriffe
-
VDE DKE veröffentlicht neue Anwendungsregeln für die Digitalisierung der Energiewende
- Warum KI zur Gefahr für KI werden kann
-
VDE DKE veröffentlicht neue Anwendungsregeln für die Digitalisierung der Energiewende
- Warum auch Experten auf Social Engineering hereinfallen
-
VDE DKE veröffentlicht neue Anwendungsregeln für die Digitalisierung der Energiewende
- Bundestag wählt neue Datenschutzbeauftragte
-
VDE DKE veröffentlicht neue Anwendungsregeln für die Digitalisierung der Energiewende
- CyberArk kauft Venafi für 1,54 Mrd. US-Dollar
-
VDE DKE veröffentlicht neue Anwendungsregeln für die Digitalisierung der Energiewende
- Unternehmen intensivieren Behördenkooperation bei Ransomware-Fällen
-
VDE DKE veröffentlicht neue Anwendungsregeln für die Digitalisierung der Energiewende
- Zero-Day-Schwachstelle in Google Chrome und Microsoft Edge
-
VDE DKE veröffentlicht neue Anwendungsregeln für die Digitalisierung der Energiewende
- Schwachstellen in Acronis Cyber Protect entdeckt
-
VDE DKE veröffentlicht neue Anwendungsregeln für die Digitalisierung der Energiewende
- Die Gefahren von Schatten-IT
-
VDE DKE veröffentlicht neue Anwendungsregeln für die Digitalisierung der Energiewende
- NIS2 macht Cybersecurity zur Pflicht
-
VDE DKE veröffentlicht neue Anwendungsregeln für die Digitalisierung der Energiewende
- Qualys bietet ein globales MSSP-Portal an
-
VDE DKE veröffentlicht neue Anwendungsregeln für die Digitalisierung der Energiewende
- Anwendungssicherheit ist ein blinder Fleck bei Führungskräften
-
VDE DKE veröffentlicht neue Anwendungsregeln für die Digitalisierung der Energiewende
- 20 Jahre alte Lücke ermöglicht Angreifern das Auslesen von Daten
-
VDE DKE veröffentlicht neue Anwendungsregeln für die Digitalisierung der Energiewende
- Anbieter dürfen keine unsicheren Kennwörter mehr zulassen
-
VDE DKE veröffentlicht neue Anwendungsregeln für die Digitalisierung der Energiewende
- Überwachung vs. Datenschutz: Die Auswirkungen von Abschnitt 702
-
VDE DKE veröffentlicht neue Anwendungsregeln für die Digitalisierung der Energiewende
- Sicherheitsmaßnahmen beim Einsatz von Fernwartungssoftware
-
VDE DKE veröffentlicht neue Anwendungsregeln für die Digitalisierung der Energiewende
- Dell erweitert seine Cyberresilienz
-
VDE DKE veröffentlicht neue Anwendungsregeln für die Digitalisierung der Energiewende
- Ransomware-Angriffe zielen zunehmend auf Datendiebstahl ab
-
VDE DKE veröffentlicht neue Anwendungsregeln für die Digitalisierung der Energiewende
- Anzeichen für eine Zero-Day-Schwachstelle bei Zyxel-Geräten
-
VDE DKE veröffentlicht neue Anwendungsregeln für die Digitalisierung der Energiewende
- Archivierte Apache-Projekte sind eine Gefahr
-
VDE DKE veröffentlicht neue Anwendungsregeln für die Digitalisierung der Energiewende
Für den Erfolg der Energiewende bedarf es ausreichend Strom aus erneuerbaren Energiequellen, einer dezentralen Energieversorgung und intelligenter Stromzähler (Smart Meter), die höchsten Sicherheitsstandards entsprechen. Um die Digitalisierung der Energieversorgung weiter voran zu treiben, hat die Deutsche Kommission Elektrotechnik Elektronik Informationstechnik in DIN und VDE (VDE DKE) vier neue Anwendungsregeln (in der Reihe VDE AR-E 2829 „Technischer Informationsaustausch an der Schnittstelle zur Liegenschaft und den darin befindlichen Elementen der Kundenanlagen“) veröffentlicht, die den sicheren Informationsaustausch zwischen Kundenanlagen und Netzbetreibern beschreiben. Die von den Expertinnen und Experten des gleichnamigen DKE Arbeitskreises 901.0.4 erarbeiteten Anwendungsregeln beschreiben Use Cases sowie ihre konkrete Implementierung. Das Ergebnis ist eine standardbasierte Sprache für Energie, die die Anschlussmöglichkeiten verschiedener Kommunikationsprotokolle sowohl auf Netz- als auch auf Geräteebene sichert. Grundlage der Anwendungsreihe ist die VDE-AR-E 2829-6-1 Use Cases. Die Beschreibung erfolgt in Form generischer, technologieagnostischer Anwendungsbeispiele. Sie beschreibt kein Geräte- oder System-Architekturmodell, keine Geräteeigenschaften und auch keine Verortung zu […]
}