Bereit zur Implementierung? EU-Datenverordnung – Neue Regeln für den Datenverkehr 14.05.2024Seit dem 11. Januar ist die neue EU-Datenverordnung in Kraft getreten. Die sieht vor, dass Kunden des Maschinen- und ...
Advanced-Persistent-Threat-Akteure unter der Lupe. Neue Studie: So werden Router kompromittiert und genutzt 10.05.2024Internet-Router sind nach wie vor ein beliebtes Ziel für Angriffe, weil sie oft nicht ausreichend geschützt sind. ...
OPC UA als Teil des Sicherheitspuzzles Datensicherheit in der Produktion 08.05.2024Sichere Kommunikation ist unverzichtbar für Industrie 4.0. Auch wenn OPC UA von Anfang an sicherheitsorientiert ...
Produktportfolio erweitert Zuverlässige und robuste Module für den europäischen IoT-Markt 07.05.2024Rutronik Elektronische Bauelemente, ein Broadline-Distributoren für elektronische Komponenten in Europa, und die ...
Snapshot-Funktion für IbaPDA Datenerfassungssoftware verbessert Effizienz der Langzeitüberwachung 07.05.2024Das IbaPDA ermöglicht effizientere Langzeitüberwachungen und wächst näher an IT-Systeme heran. Mithilfe der neuen ...
Sicherheit in digitalen Infrastrukturen Herausforderungen durch heterogene Konnektivität im Maschinen- und Anlagenbau 06.05.2024Anlagenverfügbarkeit rund um die Uhr, voll automatisierte Leitstände oder Produktionssysteme mit Überblick über die ...
Sicherheitstipps für bessere Security Microsoft-Umgebungen in Unternehmen absichern 06.05.2024Beinahe jedes Unternehmen hat Microsoft-Produkte im Einsatz – diese müssen auch richtig abgesichert werden. Im ...
„Sicher, falls die Möglichkeiten genutzt werden...“ Umfrage: Wie sicher ist OPC UA aus Sicht von Security-Experten? 06.05.2024Die Vernetzung von Geräten, Maschinen und Anlagen birgt fundamentale Sicherheitsgefahren. Aus diesem Grund wurde ...
OPC UA erleichtert Umsetzung Sind Sie sicher auf den CRA vorbereitet? 03.05.2024In den letzten Jahren sind die Sicherheitsanforderungen an die Industrie stetig gestiegen. In Zeiten von Konflikten ...
Eine hartnäckige und oft unterschätzte Bedrohung 60 Prozent Anstieg bei KI-gesteuerten Phishing-Angriffen festgestellt 29.04.2024Der jährliche Phishing-Report von ThreatLabz zeigt die Entwicklung der Phishing-Landschaft und unterstreicht die ...
Bedrohungen im Netz minimieren Sicherheitsschlüssel schützt digitale Identitäten 24.04.2024Swissbit stellt den neuen iShield Key Pro mit USB-C-Schnittstelle vor. Der Hardware-Sicherheitsschlüssel ist ideal ...
Voranbringen von „Manufacturing-X“ Datenraum Industrie 4.0 aktiv mitgestalten 22.04.2024Industrie 4.0 erreicht die nächste Stufe: Mit der Initiative „Manufacturing-X“ hat sich die Plattform Industrie 4.0 ...
Erfolgreicher implementieren Leitfaden: In sechs Schritten zum Digitalen Zwilling 22.04.2024Digitale Zwillinge sind für die Industrie 4.0 essentiell. Ihre Implementierung setzt jedoch eine sorgfältige Planung ...
Mehrwertservices richtig einsetzen IoT-enabled Device – Die passende Softwarelösung finden 19.04.2024Die Digitale Transformation der Fertigungsindustrie ist ein stetiger Prozess. Ein IIoT-Reifegradmodell zeigt wie ...
Sicherheitslücke in Browser-Schnittstelle Cyberattacke via Grafikkarte? 19.04.2024Forschende der TU Graz waren über die Browser-Schnittstelle WebGPU mit drei verschiedenen Seitenkanal-Angriffen auf ...
Mobilfunk-Lösungen Maschine mittels 6G kabellos steuern 17.04.2024Die Digitalisierung der Fertigung eröffnet Unternehmen viele Vorteile, darunter mehr Flexibilität in der Produktion ...
Zur Reduzierung des Stromverbrauchs Je größer das KI-Modell, desto höher der Energiebedarf 17.04.2024Embedded-KI kann dazu beitragen, den Stromverbrauch zu senken und gleichzeitig die Effizienz zu steigern. Wie ...
Exponate und Use Cases Lösungen für leistungsfähige und vertrauenswürdige KI 17.04.2024Die Nachfrage nach KI-Lösungen in der Industrie ist groß – aber diese müssen leistungsfähig, vertrauenswürdig und ...
Jeder sechste industrielle Computer betroffen Industrieunternehmen in Deutschland im Visier 17.04.2024Immer mehr Geräte sind von Cyber-Bedrohungen betroffen. Laut der Kaspersky-Jahresanalyse 2023 sind besonders ...
Stufe 1: Sicheres KI-Training Vertrauenswürdige KI in der industriellen Produktion 16.04.2024Die Reihe „Vertrauenswürdige KI in der industriellen Praxis“ geht mit dem Thema „Safe Training – Nicht einfach ...
Schnellere Abläufe sowie hohe Sicherheit Industrial Metaverse und digitaler Zwilling 15.04.2024Das Metaverse stellt einen Megatrend dar, der häufig mit Virtual- oder Augmented-Reality-Technologien in Verbindung ...
Mit zahlreichen Konfigurationen und vielem mehr Neuer 19-Zoll PC: Ideales Einstiegsmodell mit vielen Möglichkeiten 12.04.2024InoNet, deutscher Hersteller und Entwickler von professionellen und industriellen Computerlösungen, bietet ab sofort ...
Produkte und Vorträge Ausblick auf die Zukunft der Schutz- und Lizenzierungstechnologie 11.04.2024Wibu-Systems erläutert die Zukunft von Softwareschutz und Lizenzierung auf der Hannover Messe 2024. Bei Guided Tours ...
Keine Verzögerung mehr tolerierbar! Mit Künstlicher Intelligenz die Internet-Geschwindigkeit verbessern 11.04.2024Wenn beim Streaming das Video stockt oder die 3D-Simulation im Metaverse Ewigkeiten benötigt, um zu laden, sorgt das ...
Maschinen nahtlos vernetzen (Promotion) Die Produktion mit Datenintegration optimieren 10.04.2024Auf der Hannover Messe zeigt Softing Lösungen für skalierbare Maschinenkonnektivität und sichere OT/IT-Integration.
Integration von Operational Technology Lego-Miniaturanlage Anlage macht Digitalisierung anfassbar 09.04.2024Dieses Jahr stellt Axians seinen Auftritt auf der Hannover Messe ganz unter das Kampagnen-Motto „To connect OT“. ...
Größere Gefahren durch Cyber-Angriffe? Zunahme von „Evasive Malware“ verstärkt Bedrohungswelle 09.04.2024WatchGuard Internet Security Report dokumentiert den Anstieg von „Living-off-the-Land“-Angriffen, die ...
Video: Thilo Döring, HMS Industrial Networks, auf der INDUSTRY.forward EXPO Kostentreiber Cybersecurity & Co. in der industriellen Kommunikation. 08.04.2024Haben Sie noch eine Wahl? Auf lange Sicht wird sich die verschlüsselte Datenkommunikation auf allen Ebenen zum ...
Datendiebstahl Raspberry Robin: Malware verbreitet sich über USB-Geräte 05.04.2024Raspberry Robin ist eine hochentwickelte Malware, die sich als äußerst anpassungsfähig erwiesen hat. Sie nutzt ...
Daten über Generationen hinweg sichern Ermöglichen atomare Defekte eine langfristige Datenspeicherung? 05.04.2024Durch Internet, sozialer Medien und des Cloud-Computing steigt die Menge der täglich weltweit erzeugten Daten ...