Neue Evolutionsstufe bei Ransomware Was kommt nach WannaCry und Petya? 30.06.2017 Tschernobyl, Nivea und Milka betroffen: Der Kryptotrojaner Petya ist brandgefährlich und hat bereits zahlreiche ...
Asset Performance Management Digitales Umspannwerk im Blick 08.05.2017 Als Schlüsselkomponenten der Stromnetze der Zukunft erhöhen digitale Umspannwerke Effizienz, Sicherheit und ...
IIoT-Sicherheit schaffen „Produktion und IT müssen ein gemeinsames Verständnis entwickeln“ 05.05.2017 Warum sich im IIoT nicht die Nachlässigkeiten aus dem Konsumenten-IoT wiederholen dürfen, erklärt Marian Neubert, ...
Unabhängige Lizenzierung So können sich Gerätehersteller befreien 10.04.2017 ARM, x86, RISC und Windows, Linux, Android - immer mehr unterschiedliche Prozessorarchitekturen und Betriebssysteme ...
Cyber-Abwehr in der Prozessindustrie „Keine Safety ohne Security“ 05.04.2017 Cyber-Security ist eines der Hot Topics der Prozessindustrie. Denn durch die zunehmende Digitalisierung steigt auch ...
IT-Security Mehr Sicherheit für intelligente Netze 03.04.2017 Bis zum 31. Januar 2018 müssen Netzbetreiber zum Schutz vor Cyber-Angriffen ein Informationssicherheits- ...
Keine Chance für Cyberkriminelle Schlupflöcher erkennen, gezielt handeln 03.04.2017 IT-Schwachstellen identifizieren, klassifizieren und beheben – das ist das Ziel von Vulnerability Management. Der ...
Information Security Management System Sicherheit wird für EVU geschäftsentscheidend 03.04.2017 Stadtwerken und Energiedienstleistern bleibt wenig Zeit. Bis Ende Januar 2018 müssen sie als kritische ...
Bildverarbeitung als Basis für Deep Learning Nur ein Bild entfernt 10.03.2017 Was ermöglicht Deep Learning eigentlich? Die Analyse riesiger Datenmengen und kognitive Erkenntnisse in der Fabrik ...
Produktstrategien im Wandel Rückenwind aus den eigenen Reihen 08.02.2017 Das Internet der Dinge verbindet – auch Unternehmensbereiche, die bisher wenig Berührungspunkte hatten. Damit ...