Security-Konzept für regenerative Energieerzeugungsanlagen Versteckte Angreifer entdecken 24.11.2020 Warum sich immer wieder mit ähnlichen Aufgabenstellungen beschäftigen, wenn es doch anpassbare Lösungen gibt. Mit ...
Versteckte Kosten beim Design vermeiden Isolationsdesign verstehen 05.11.2019 Der Trend hin zu kleineren und leichteren elektrischen Systemen ist unverkennbar. Ein Paradebeispiel dafür ist die ...
Kostenfreies VSE-Handbuch in der Praxis OT-Sicherheit in kritischen Infrastrukturen 13.05.2019 Das Handbuch „Grundschutz für Operational Technology (OT) in der Stromversorgung“ des VSE adressiert die ...
„Zusammenarbeit auf Augenhöhe“ Interview über die Digitalisierung der Antriebstechnik durch Co-Creation 10.05.2019 Um Maschinen fit für die Digitalisierung zu machen, braucht es nicht nur die passende Antriebstechnik und ...
Stabiler Datenverkehr Rhebo und Insys Icom steigern Sicherheit von Industrienetzwerken 13.02.2019 Der Industrierouter-Hersteller Insys Icom und das Netzwerksicherheitsunternehmen Rhebo bieten ihren Industriekunden ...
Netzwerksicherheit in der Prozessindustrie Anomalien erkennen, bevor sie Schaden anrichten 24.10.2018 Cyberangriffe, Ausfälle, Innentäter – diese Alarmwörter stammen nicht aus einem Agententhriller, sondern sind in der ...
Entscheidungshilfe Outsourcing: Die Make-or-Buy-Decision 11.10.2018 Die Märkte entwickeln sich zurzeit rapide, Produktlebenszyklen verkürzen sich, der Kostendruck steigt. Um weiter ...
Versteckte Potenziale in unerschöpflichen Daten finden 24.08.2018 Menschen, Maschinen, Prozesse und IT – in der Fabrik der Zukunft ist alles und jeder miteinander vernetzt. Hinter ...
Schutz von IoT-Geräten Chip-to-Cloud-Sicherheit 16.05.2018 ARM ist einer der wichtigsten Akteure im globalen Halbleitermarkt. Wie jedes andere Unternehmen in diesem Segment ...
Ultraschall-Firewall fürs Handy App schützt vor Abhör-Cookies 14.05.2018 Wie kann das Ausspionieren von Handys und Tablet-PCs verhindert werden? Forscher haben eine kostenlose App ...