Wie man sich effektiv schützt Lieferketten-Sicherheit: Das ABC des Social-Engineerings 03.09.2024 Das ABC der Social-Engineering-Techniken und wie man sie erkennt! Bitkom Research hat im Auftrag des Digitalverbands ...
Security Trends „Cybersecurity wird vernachlässigt“ 02.09.2024 Die fortschreitende Digitalisierung stellt die Industrie vor neue Herausforderungen und verändert die industrielle ...
Edge-Computing-Plattformlösungen Industrielle Cybersecurity-Vorgaben an der Edge einfacher umsetzen 26.08.2024 Durch den Cyber Resilience Act, der von der EU beschlossen wurde, werden die Sicherheitsanforderungen an digitale ...
RFID-, Bluetooth- und Smartphone-Lösungen Silos zwischen physischer und logischer Zugangskontrolle aufbrechen 21.08.2024 Physischer vs. logischer Zugang: Warum die Trennung? Physische Zugangskontrollsysteme (PAC) und logische ...
Flexibilität durch Access-Points erhöhen Dualer WiFi-6-Access-Point für die Industrie 20.08.2024 Access-Points erweitern Netzwerke per Funktechnik mit Zugangspunkten. Im industriellen Umfeld müssen allerdings ...
Gewinne durch Instandhaltungsprozesse erzielen Mobile Instandhaltung: Vorteile, Chancen und Herausforderungen 09.08.2024 Mobile Instandhaltung, also die Durchführung von Wartungs- und Reparaturarbeiten mithilfe von mobilen Geräten wie ...
Erhöhte Sicherheitsanforderungen für Unternehmen Die Zukunft der Cyber-Security in der Prozessindustrie 31.07.2024 Je weiter die Digitalisierung und Vernetzung in der Prozessindustrie voranschreiten, desto drängender wird das Thema ...
Phishing-Kit bedroht Finanzinstitute Europäische Banken im Visier 09.07.2024 Das Phishing-Kit V3B bedroht europäische Banken und wird von Cyberkriminellen eingesetzt, um gezielt Banken und ...
Bedarf für flächendeckendes WLAN tilgen WiFi-6-AP ist fit für Outdoor und Industrie 27.06.2024 Ein stabiles und für hohe Zugriffszahlen ausgelegtes WLAN ist in nahezu allen Geschäftsfeldern unverzichtbar für die ...
Wie bereite ich mich richtig vor? Herausforderung NIS2: 5 Maßnahmen der ICS/OT-Cybersicherheit 18.06.2024 Die Bewältigung von Cyberrisiken in der Betriebstechnologie (OT) kann äußerst schwierig sein, insbesondere für ...