Vor- und Nachteile Virtual Desktop Infrastructure im Faktencheck 21.03.2022 Mehr Unternehmen denn je verlagern ihre Computerumgebung als virtuelle Instanzen ins Rechenzentrum. Eine solche ...
Wachsende Cyber-Kriminalität Welchen Stellenwert haben Managed Security Services? 18.03.2022 Angesichts der verschärften Bedrohungslage durch immer mehr Cyber-Attacken und strengen Compliance-Vorgaben wächst ...
Klaus Mochalski, CEO bei Rhebo, im Interview „Manipulatoren haben bereits Backdoors installiert“ 16.03.2022 Daten sind das Gold der Neuzeit – soviel wissen wir. Daten sind anfällig für Hacker – auch das wissen wir. Aber wie ...
Network-Attached-Storage-Geräte Das Backup rückt ins Visier der Cyberkriminellen 17.02.2022 Neue Bedrohungen für Network-Attached-Storage-Geräte wurden in einer Studie offengelegt: Cyberkriminelle nutzen aus ...
Flugzeugsicherheit Wartung von Passagierflugzeugen während dem Flug 15.02.2022 Gemeinsam mit Teams aus England und Deutschland entwickelten Empa-Forscher ein Überwachungssystem für Flugzeug- ...
Cybersicherheit Bessere Sicherheit für vernetzte Fahrzeuge 18.01.2022 Trend Micro entwickelt sowohl mit Fujitsu als auch mit Hitachi und Microsoft Sicherheitslösungen für vernetzte ...
Hybride Automatisierungsmesse in Nürnberg findet aufgrund der COVID-19-Entwicklungen nicht statt SPS 2021 Messe jetzt doch abgesagt 19.11.2021 Nach den Ankündigungen des Bayerischen Ministerpräsidenten Dr. Markus Söder in der Pressekonferenz vom 19. November ...
Andreas Bärwald, NTT Security 5G verlangt nach einem Paradigmenwechsel in der IT-Sicherheit 18.11.2021 Die 5G-Technologie wird automatisierte Produktionsabläufe und damit viele bahnbrechende Anwendungsszenarien ...
Gefahrstoffmanagement Schritt für Schritt zum sicheren Industrie- oder Handwerksbetrieb 28.10.2021 Ob giftig, entzündlich, ätzend oder anderweitig gesundheits- und umweltschädlich – zahlreiche Gefahrstoffe kommen ...
Wirkungsvoll schützen Wie Fertigungsbetriebe es mit Cyber-Bedrohungen aufnehmen können 12.10.2021 Zunehmende Vernetzung, die Verbindung von Informations- und operationeller Technologie, veraltete IT-Systeme und „ ...