Konfigurieren und überwachen Automatisiertes Server- und Endpunkt-Backup in fünf Schritten 21.10.2024Der Server ist das Herzstück einer jeden IT- Infrastruktur – er enthält große Mengen an essenziellen Daten und sein ...
Lösegeld-Zahlungen mehr als verdoppelt Fast jedes dritte Unternehmen war 2024 von Datenverlusten betroffen 18.10.2024Einer weltweite quantitative Umfrage unter 502 IT-Professionals zeigt: 2024 verlor fast jedes dritte Unternehmen ...
Neue Cyberangriffsmethoden Large Language Models als Angriffsziel: Das steckt hinter LLM-Jacking 18.10.2024Beim LLM-Jacking handelt es sich um eine neue Art der Cyberbedrohung: Mittels gestohlener Cloud-Login-Daten ...
Mobile Checklisten Smarter Warenannahme-Prozess auf Basis von SAP-Build-Apps 17.10.2024Effizienz bei der Warenannahme, Transparenz über die Beschaffenheit eingehender Waren und eine Verbesserung der ...
Attacken auf auf cyber-physische Systeme in Deutschland Jeder dritte Angriff verursacht Kosten von mehr als 1 Million US-Dollar 14.10.2024Angriffe auf die cyber-physischen Systeme (CPS) haben regelmäßig schwerwiegende Auswirkungen – besonders in ...
Neue Security-Mindestanforderungen Cyber Resilience Act offiziell verabschiedet: Drei Sofortmaßnahmen für Unternehmen 11.10.2024Seit dem 10. Oktober 2024 ist es offiziell: Der Cyber Resilience Act (CRA) wurde verabschiedet. Damit werden vor ...
Aseptisches Standardprodukt für höchste Hygieneanforderungen Neuer Werkzeugwechsler für Reinräume und GMP-Anwendungen 09.10.2024Das Unternehmen Zimmer präsentiert sein neuestes Produkt in der Automatisierungstechnologie: der aseptische ...
Maschinenkonzept verbessert 5-Achs-Simultanbearbeitungszentrum für anspruchsvolle Werkstücke 07.10.2024In der zweite Generation der DMU 85 MonoBlock wurde das bewährte Maschinenkonzept der Vorgängerbaureihe mit ...
Imprivata auf der it-sa 2024 (Promotion) Nie vertrauen, immer verifizieren! 07.10.2024Eine der effektivsten Maßnahmen gegen Cyberbedrohungen ist die eine Zero-Trust-Architektur. Erfahren Sie dazu mehr ...
Cybersecurity in der Produktion (Promotion) IIoT-Projekte im Maschinenbau sicher umsetzen 07.10.2024Ab Oktober 2024 ist NIS2 verpflichtend. Suchen Sie nach NIS2-kompatiblen IIoT-Lösungen, die einfach und schnell ...
Mit Sicherheit flexibel Effiziente Safety-Entwicklung zukunftsfitter Maschinen 04.10.2024Durch den objektorientierten, hierarchisch-modularen Aufbau der Safety-Funktionsmakros und die vollständige ...
So verwandeln Sie alte Maschinen in Datenkraftwerke Einfache Schritte zum Smart(er) Manufacturing 04.10.2024Jeder spricht von neuen Technologien und neuen Möglichkeiten. Aber nicht jeder kann sich gleichermaßen denselben ...
Flexibel gesteuert zum beweglichen Roboter und zur kompakten Maschinenzelle Robotergestützte Klebebandapplikation 04.10.2024In der Industrie werden auch schwierige Prozesse automatisiert, wie das Aufbringen von Klebebändern auf Teile mit ...
EU-Vorschriften meistern und Systeme schützen Den Dschungel der Cybersicherheitsregularien kultivieren 04.10.2024Die Landschaft der Cybersicherheitsvorschriften ist geprägt von einer wachsenden Zahl an Richtlinien und ...
Security-Boost Maschinennetzwerke ohne IP-Änderung schützen 02.10.2024In der vernetzten Industrie ist die Sicherheit von Maschinen und Anlagen entscheidend für einen stabilen und ...
„Wir haben bereits über die Hälfte der nötigen Vorgänge abgeschlossen!“ Cyber Resilience Act umsetzen: Der sicherere Weg zu Maturity Level 3 02.10.2024Die Konvergenz von IT und OT im Zuge der Digitalisierung birgt enorme Umwälzungspotenziale in der Industrie. Doch ...
So wird die Fabrik smart (Promotion) Die Grundlagen der intelligenten Fertigung 01.10.2024Kunden erwarten mehr Personalisierung. Hersteller erwarten eine höhere Produktivität und flexiblere Reaktionen auf ...
E-Invoicing & Datenintegration (Promotion) Die erfolgreiche Digitalisierung Ihrer Rechnungsdaten 01.10.2024Startklar für die E-Rechnung 2025? So optimieren E-Invoicing, No-Code-Datenintegration und eine zentrale EDI-Lösung ...
Umfrage in der EMEA-Region Mehrzahl der Cyberangriffe hätte durch NIS2 verhindert werden können 01.10.2024Gerade einmal 43 Prozent der IT-Entscheider in der EMEA-Region glauben, dass NIS2 die Cybersicherheit in der EU ...
Ergonomisch und sicher arbeiten ESD-geschütze Assembly-Station mit Echtzeit-Bestandserfassung 30.09.2024Im ESD-Bereich, wie beispielsweise in Elektronik-Fertigung und Halbleiter-Verarbeitung, werden anti-statische ...
Unsichere Linux-CUPS Kritische Remote-Code-Schwachstelle betrifft über 76.000 Geräte 27.09.2024CUPS (Common Unix Printing System) ist das Standard-Drucksystem für viele Unix-ähnliche Betriebssysteme wie GNU/ ...
Interview über die industrielle Kommunikationsanbindung „Cybersicherheit ist kein einmaliger Prozess“ 27.09.2024Im IIoT-Zeitalter ist die Frage nach der richtigen Kommunikationstechnologie nicht so schwer – dies hängt vom ...
Komponentenpreis nur die Spitze des Eisbergs (Promotion) Kostenfalle Cybersecurity & Co. 27.09.2024In einer Zeit, in der Produktionsausfälle durch Cyberangriffe zur Realität geworden sind, stellt sich die Frage: ...
Konzepte und Plattformen für die Industrie Wie der Echteinsatz von KI gelingt 25.09.2024Ist der KI-Hype ungebrochen oder macht sich bereits Ernüchterung breit? Man mag den Eindruck gewinnen, Letzteres ...
Messeduo zeigt vom 8. bis 11.10. effiziente Automation (Promotion) Einladung zur Motek/Bondexpo 2024 23.09.2024Die Motek/Bondexpo 2024, eine der führenden Fachmessen für Produktions- und Montageautomatisierung, findet vom 08. ...
Neue Digital-Link-Variante Der Barcode wird 50 – und verdoppelt seine Leistung 23.09.2024Am 26. Juni 1974 schrieb eine Supermarktkassiererin in Troy, Ohio, Geschichte, als sie den Barcode auf einer ...
Kommentar von Stefan Hoppe, Präsident der OPC Foundation „Mehr Interoperabilität innerhalb von IT- und Cloud-Umgebungen“ 18.09.2024Cloud-Anbieter und große Produktionsunternehmen unterstützen die neue Initiative der OPC Foundation zur Verbesserung ...
Interview über die Weiterentwicklung industrieller Netzwerke „Netzwerke managen sich bald selbst“ 18.09.2024Produktionen werden zunehmend vernetzter – bis hoch in die Cloud. Doch wird das in Zeiten von OPC UA, SPE, TSN & Co ...
Produktionsnetzwerke klar strukturieren IT-Sicherheit und Leistungsfähigkeit erhöhen 18.09.2024In modernen Fertigungsumgebungen erweist sich eine performante Netzwerkanbindung als entscheidender ...
Supply-Chain-Angriffe in der Cloud Kritische Schwachstelle in Google Cloud Platform entdeckt 17.09.2024Eine kritische Remote-Code-Execution-Schwachstelle (RCE) namens CloudImposer, hätte es ermöglichen können, ...