У нас вы можете посмотреть бесплатно Rethink Cloud, Network & Infrastructure Security 2026 - MAGNA STEYR Fahrzeugtechnik GmbH & Co KG или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
Case Study: Cybersecurity vernetzter Systeme – Wie Unternehmen Sicherheitskonzepte über die Mobilität hinaus übertragen können Klaus Kainrath, Cyber Security Manager, MAGNA STEYR Fahrzeugtechnik GmbH & Co KG Die zunehmende Vernetzung cyber-physischer Systeme zeigt, wie eng Mobilität, Cloud-Dienste, Netzwerkarchitekturen und kritische Infrastrukturen heute miteinander verflochten sind. Moderne Fahrzeuge dienen dabei als besonders anspruchsvolles Beispiel für hochvernetzte Systeme, deren Sicherheitskonzepte weit über den Automotive-Bereich hinaus relevant sind. Diese Session beleuchtet, wie sich Sicherheitsansätze aus der Fahrzeugentwicklung auf andere Cloud-, Netzwerk- und IoT-/Edge-Umgebungen übertragen lassen und umgekehrt. Anhand realer Bedrohungsszenarien wird gezeigt, wie Endpunkte, Backend-Systeme, Funk- und Netzwerkschnittstellen sowie Lieferketten ganzheitlich abgesichert werden können. Teilnehmende erhalten praxisnahe Einblicke in bewährte Architekturansätze und Security Mechanismen, die nicht nur Fahrzeuge, sondern vernetzte Systeme insgesamt resilienter machen. In dieser Session erfahren Sie: Wie sich Cyberrisiken in vernetzten Fahrzeugen und anderen IoT-/Edge-Umgebungen ähneln und welche Schutzmaßnahmen branchenübergreifend funktionieren Welche Rolle Cloud- und Netzwerkarchitekturen bei der Absicherung intelligenter Mobilitäts-Ökosysteme spielen und wie Zero-Trust-Modelle praktisch umgesetzt werden können Wie sich End-to-End-Security von der Hardware über Kommunikationswege bis in die Backend-Systeme effektiv gestalten lässt, inklusive Lessons Learned aus aktuellen Angriffsvektoren