Flexible und sichere Nachrüstlösung für Embedded-Systeme Sicherheitsschlüssel zur phishing-resistenten Authentifizierung 01.10.2024 Die Authentifizierungslösungen von Swissbit umfassen die Produktreihen iShield Key Pro und iShield Key FIDO2. Der ...
Umfrage in der EMEA-Region Mehrzahl der Cyberangriffe hätte durch NIS2 verhindert werden können 01.10.2024 Gerade einmal 43 Prozent der IT-Entscheider in der EMEA-Region glauben, dass NIS2 die Cybersicherheit in der EU ...
Komponentenpreis nur die Spitze des Eisbergs (Promotion) Kostenfalle Cybersecurity & Co. 27.09.2024 In einer Zeit, in der Produktionsausfälle durch Cyberangriffe zur Realität geworden sind, stellt sich die Frage: ...
Digitaler Weitblick Wie GenAI den Wandel im Energiebereich vorantreibt 20.09.2024 Generative Künstliche Intelligenz (GenAI) ist im Energiesektor angekommen. Wo vor einiger Zeit vor allem Technologie ...
Interview über die Weiterentwicklung industrieller Netzwerke „Netzwerke managen sich bald selbst“ 18.09.2024 Produktionen werden zunehmend vernetzter – bis hoch in die Cloud. Doch wird das in Zeiten von OPC UA, SPE, TSN & Co ...
Checkliste für Unternehmen NIS-2 einfach erklärt 18.09.2024 NIS-2 ist vergleichbar mit einer Hausordnung, die sicherstellt, dass Energie- und Versorgungsunternehmen ihre IT- ...
Produktionsnetzwerke klar strukturieren IT-Sicherheit und Leistungsfähigkeit erhöhen 18.09.2024 In modernen Fertigungsumgebungen erweist sich eine performante Netzwerkanbindung als entscheidender ...
Digitale Stolperdrähte als Lösung Neues Sicherheitskonzept gegen Cyberattacken 17.09.2024 Das Cybersicherheitsunternehmen Horizon3.ai hat mit „NodeZero Tripwires“ ein Sicherheitskonzept vorgestellt, das ...
Axians präsentiert auf der InnoTrans 2024 Neue Technologien für digitale Bahnnetzwerkinfrastrukturen 16.09.2024 Auf der bevorstehenden InnoTrans 2024, der weltweit führenden Fachmesse für Verkehrstechnologie, präsentiert Axians ...
Traditionelle Sicherheitsvorkehrungen umgehen Geplante Aufgaben in Windows-Systemen werden zu neuer Cyberbedrohung 12.09.2024 In der aktuellen Bedrohungslandschaft zeichnet sich eine neue Gefahr für die IT-Sicherheit ab. Cyberkriminelle ...