Digitale Identität Wer steckt hinter dem Datenstrom? 15.11.2016 Viele EVU zählt der Gesetzgeber zu den vom IT-Sicherheitsgesetz betroffenen Firmen der Kritischen Infrastruktur ( ...
Cyber-Sicherheitsstrategie Bodyguards für die Energiewende 14.11.2016 Bei der Umsetzung der Energiewende rückt die IT-Sicherheit immer mehr in den Vordergrund. Die dazu verabschiedete ...
Schwachstellen im Fahrzeug Der Hacker am Steuer 15.09.2016 Moderne Autos verschmelzen immer mehr zu Computern - und Computer locken Hacker an. Die Sicherheitslücken im ...
Daten- und Anlagenintegrität IT-Forensik schützt vor Cyberangriffen 05.09.2016 Bisher wurde in der fertigenden Industrie unter dem Begriff Sicherheit vor allem Betriebssicherheit verstanden. Im ...
Stromversorgung im digitalen Wandel Mit Sicherheit voll auf Kurs 26.08.2016 Die Energiebranche durchläuft umfassende digitale Transformationsprozesse, auch um die Versorgungssicherheit zu ...
Cybercrime Steigende Gefahr für Unternehmen 29.07.2016 Das Bundeskriminalamt hat seinen aktuellen Lagebericht zur Computer- und Internetkriminalität vorgelegt. Nicht nur ...
Temperaturschwankungen, Vibrationen, oder Salznebel Module mit Nehmerqualitäten 04.07.2016 Enorme Temperaturschwankungen, heftige Vibrationen, chemisch aktive Stoffe oder permanenter Salznebel – beim Einsatz ...
Expertentreff Energie- und Wassermanagement 10.06.2016 Im Mai 2016 trafen sich die assoziierten Mitglieder des Redaktionsbeirats und Energy 2.0 in Konstanz, um die ...
Fabriken, Städte, Zuhause & Mobile 10 vernetzte Geräte pro Kopf bis 2020 in Deutschland 07.06.2016 Laut der Studie Visual Networking Index (VNI) von Cisco soll es im Jahr 2020 knapp 800 Millionen vernetzte Geräte in ...
Gefahren für Produktionsnetzwerke Zielscheibe Cybersecurity unter Dauerbeschuss 04.06.2016 Alle vernetzten Systeme stehen unter Beschuss - ständig. Völlig abhalten lassen sich Hacker, Spione und Saboteure ...