Risikobeurteilung für Industrie 4.0 Schnellere Bewertung mit digitalem Zwilling 15.03.2023 Die Risikobeurteilung modularer und hochkomplexer Produktionsanlagen ist oft zeitaufwendig und kostenintensiv. Auf ...
Analyse- und Dokumentationspflichten als Herausforderungen EU Cyber Resilience Act: Das müssen Hersteller zukünftig leisten 03.03.2023 Mit dem Cyber Resilience Act (CRA) der EU wird die Industrie mit einem der strengsten Regelwerke konfrontiert. Was ...
Sicherheit im Ex-Bereich (Promotion) Blitz- und Überspannungsschutz für die Prozesstechnik 01.02.2023 In der Prozesstechnik spielt die Anlagensicherheit und Anlagenverfügbarkeit eine wichtige Rolle. Da in ...
Bewerten und Lücken schließen Lässt sich IT-Sicherheit messen? 19.01.2023 Unternehmen müssen jederzeit auf einen Cyber-Angriff vorbereitet sein. Wie gut sie das allerdings in der Realität ...
Neue Richtlinien in Planung Angriffe auf KRITIS nehmen zu 16.01.2023 Seit letztem Jahr zeigen sich verstärkt Hackeraktivitäten, die politisch motiviert sind und Staaten destabilisieren ...
Von der Idee bis zur Integration Partnernetzwerk unterstützt Kunden bei ihrer Low-Cost-Automation 12.12.2022 Mit der Low Cost Automation verfolgt Igus das Ziel, die Hürden zum Einstieg in die Automatisierung zu senken und ...
OT-Security im Griff: Managementsystem implementieren Informationssicherheits-Management für Anlagenbetreiber 15.11.2022 Informationen jeglicher Art spielen für strategische Entscheidungen und den operativen Betrieb eine herausragende ...
„Sicherer als das eigene Rechenzentrum“ Die Zukunft des Geoinformationssysteme liegt in der Cloud 15.11.2022 Geoinformationssysteme (GIS) werden heute überwiegend noch On Premise genutzt. Doch auch im GIS-Umfeld erkennen ...
Umfrage zu Security-Risiken Nur 44 Prozent deutscher Unternehmen erfüllen IT-Sicherheitsgesetz 2.0 10.11.2022 2021 wurde die Aktualisierung 2.0 des IT-Sicherheitsgesetzes verabschiedet. Sie erweitert die Befugnisse des BSI und ...
Device- und Patchmanagement für Hard- und Software Schutz vor unerlaubtem Zugriff 24.10.2022 In der Welt der Cybersicherheit lässt sich nur das schützen, von dem bekannt ist, dass es existiert. Aus diesem ...