Experten-Interview „Mittelständler müssen auf Cyberangriffe vorbereitet sein“ 12.01.2023 Was können kleine und mittlere Unternehmen (KMU) im Vorfeld unternehmen, um sich vor einem Hackerangriff zu schützen ...
Die Rote Couch (Promotion) Energiekostensenkung mit Sentron digital 10.01.2023 Wie lässt sich die Energieeffizienz in Unternehmen steigern? Wie gewährleistet man Cybersicherheit für elektrische ...
Lösungen für Infrastrukturnetzwerke werden ausgebaut Phoenix Contact übernimmt iS5 Communications 02.01.2023 Die Phoenix-Contact-Gruppe hat das kanadische Unternehmen iS5 Communications mit Sitz in Mississauga, Ontario ...
Lieferketten und Cloud im Visier Diese neun Cybersecurity-Trends bestimmen 2023 15.12.2022 Auch 2022 war Ransomware eine der größten Bedrohungen für das Gesundheitswesen und Software-Lieferketten. Der Krieg ...
Mehr Schutz gegen Angriffe auf Drohnen. Weltweit erste Cybersecurity- Zertifizierungen für Drohnensysteme 15.12.2022 Unbemannte Luftfahrzeuge sollen in diversen Zukunftsszenarien Pakete und Restaurant-Bestellungen liefern oder auch ...
Über 200 Stunden Fachwissen Programm-Highlights der Embedded World 2023 14.12.2022 Auf der Embedded World Exhibition & Conference trifft sich im März 2023 der Großteil der Embedded Community. Was ...
Zukünftige Arbeitswelt Die Top Berufe im Jahr 2029 13.12.2022 Medizin oder Jura? Vielleicht Ingenieur? Die gefragtesten Berufe ausfindig zu machen, war mal recht simpel. 2029 ...
Mindestens fünf Anbieter betroffen Möglichkeiten zur Umgehung von Web Application Firewalls entdeckt 12.12.2022 Sicherheitsforscher von Team82, der Forschungsabteilung des Spezialisten für die Sicherheit von cyber-physischen ...
Kübler-Profisafe-Drehgeber (Promotion) Industrial-Ethernet-Kommunikation im Trend 12.12.2022 Grundlage für leistungsstarke, sich selbst organisierende und ressourcenschonende Produktionsanlagen ist die ...
Studie zu Strategie Cybersecurity 2023: Cloud-Sicherheit ist Topthema für Unternehmen 07.12.2022 Welche Herausforderungen haben Unternehmen aktuell im Security-Bereich? Wie sieht ihre Cybersecurity-Strategie für ...