Lösungen für sichere Systeme und Konnektivität Cybersicherheit für den automatisierten Bahnverkehr 12.09.2022 Auf der InnoTrans präsentiert NewTec Lösungen für die Entwicklung cybersicherer Systeme sowie für sichere Firmware- ...
Gefährdung durch Ransomware steigt Deutsche Lieferketten werden weitläufig kompromittiert 08.09.2022 Unternehmen sind wegen ihrer umfangreichen Lieferketten zunehmend durch Ransomware gefährdet. So waren bei 43 ...
Viele Unternehmen erhöhen Budgets Große OT-Angriffe: Cyberrisiken nehmen weiter zu 08.09.2022 Der 2022 OT Cybersecurity Survey Report zeigt die aktuelle Situation der OT-Sicherheit auf. Die Mehrheit der ...
Intelligente Hard- und Software USB-Laufwerke in industriellen Umgebungen sicher nutzen 06.09.2022 Industrielle Maschinen und dort angeschlossene Systeme sind üblicherweise mit einer USB-Schnittstelle ausgerüstet. ...
Diebstahl der Identität Digitale Identitäten: Wie geht es weiter? 06.09.2022 E-Staat, Krypotwährung, Metaversum – wir leben in einer digitalen Welt, aber wie können wir sicherstellen, dass wir ...
Zehn wichtige Punkte Industrie-Panels vs. Smartphones: Womit steuert es sich besser? 05.09.2022 Warum Industrie-Panels verwenden, wenn sich der hauseigene Maschinenpark ebenso über eine entsprechende App am ...
Abschlussbericht der Weltleitmesse Das war die Achema 2022 05.09.2022 Hohe Internationalität, zufriedene Aussteller, deutlich höhere Besucherzahlen im Kongress: Bei der Achema 2022, der ...
Webapplikationen und Open-Source-Software Moderne HMI-Lösgungen müssen anpassungsfähig sein 05.09.2022 Vor nicht allzu langer Zeit war ein Human Machine Interface – kurz HMI – ein Stück Hardware, das über ein ...
Füllstandsmessungen in der Lebensmittelindustrie „Radartechnik ist auf dem Vormarsch“ 05.09.2022 Mit Radarsensoren können Füllstandmessungen vorgenommen werden, ohne dass der Sensor mit dem Medium in Berührung ...
Sicheres Mikrochip-Design Intel Hardware Security Academic Award 2022 geht an die TU Kaiserslautern 02.09.2022 Wie lassen sich Hardware-Ökosysteme und darin enthaltene sensible Daten gegen Hacker-Angriffe schützen? Wie können ...