Checkliste für Unternehmen NIS-2 einfach erklärt 18.09.2024 NIS-2 ist vergleichbar mit einer Hausordnung, die sicherstellt, dass Energie- und Versorgungsunternehmen ihre IT- ...
Produktionsnetzwerke klar strukturieren IT-Sicherheit und Leistungsfähigkeit erhöhen 18.09.2024 In modernen Fertigungsumgebungen erweist sich eine performante Netzwerkanbindung als entscheidender ...
Digitale Stolperdrähte als Lösung Neues Sicherheitskonzept gegen Cyberattacken 17.09.2024 Das Cybersicherheitsunternehmen Horizon3.ai hat mit „NodeZero Tripwires“ ein Sicherheitskonzept vorgestellt, das ...
Echtzeit-APIs fördern Verbreitung ERP-Software-Studie 2024: KI-Integration verändert ERP-Systeme 16.09.2024 ChatGPT, Copilot, Gemini, Meta AI & Co. bieten große Chancen für die Business Software-Landschaft im Allgemeinen und ...
Axians präsentiert auf der InnoTrans 2024 Neue Technologien für digitale Bahnnetzwerkinfrastrukturen 16.09.2024 Auf der bevorstehenden InnoTrans 2024, der weltweit führenden Fachmesse für Verkehrstechnologie, präsentiert Axians ...
Lösungen gegen Cyber-Gefahren und regulatorische Hürden Digitalisierung im Energiesektor abhängig von externen Partnern? 16.09.2024 Wie ist der aktuelle Stand der Digitalisierung in der deutschen Energiewirtschaft und welche Schritte sind notwendig ...
Traditionelle Sicherheitsvorkehrungen umgehen Geplante Aufgaben in Windows-Systemen werden zu neuer Cyberbedrohung 12.09.2024 In der aktuellen Bedrohungslandschaft zeichnet sich eine neue Gefahr für die IT-Sicherheit ab. Cyberkriminelle ...
Weltweite Studie Software aus der Cloud wird in Industrieunternehmen zum Standard 11.09.2024 Mehr Sicherheit, zusätzliche Funktionalitäten und höchste Flexibilität – weltweit versprechen sich ...
Kritische Infrastrukturen im Fokus Windenergieanlagen vor Cyberangriffen schützen 09.09.2024 Hacker finden jede Lücke im System. Die Bedrohung durch Cyberangriffe ist eine Begleiterscheinung der zunehmenden ...
Wie man sich effektiv schützt Lieferketten-Sicherheit: Das ABC des Social-Engineerings 03.09.2024 Das ABC der Social-Engineering-Techniken und wie man sie erkennt! Bitkom Research hat im Auftrag des Digitalverbands ...