Flexibilität im Feldeinsatz Neue HMI-Firmware für VM-basierte Leitsysteme 17.09.2021 Konventionelle Netzwerkarchitekturen werden zunehmend durch schlanke, flexibel adaptierbare Thin Clients abgelöst. ...
Sicher im Container unterwegs Wettbewerbsfähigkeit sichern mit IT-Security und Container-Technologie 12.07.2021 Mit der Pandemie sind Industrieunternehmen von zwei Seiten unter Druck geraten: Zum einen wurde deutlich, wie ...
Strategien zur IIoT- und Security-Implementierung Security als Wettbewerbsvorteil nutzen 16.06.2021 Ethernet als Kommunikationsstandard setzt sich immer mehr durch, IT- und OT-Ebene konvergieren, Interaktion nimmt zu ...
Lichtbasierte Datenübertragung Europäisches Gemeinschaftsprojekt entwickelt abhörsichere Kommunikation 02.06.2021 Mit der fortschreitenden Digitalisierung drängen vernetzte Geräte in immer mehr Alltagsbereiche vor. Diese sind ...
Hackerangriffe abwehren Sichere Sensortechnologie für Leitungen 06.05.2021 Integrierte Sensorik auf Basis von gedruckter Elektronik in Schlauchleitungen für batterieelektrische Fahrzeuge: ...
Bedrohungsanalysen CPS und Cloud-Systeme: Werkzeug für mehr Sicherheit 15.03.2021 Mit der Digitalisierung und Vernetzung nehmen auch die Hackerangriffe zu. Zusätzlich steigen die Anforderungen an ...
Anomalieerkennung (Promotion) Keine Chance für Datendiebe! 01.02.2021 Cyberangriffe werden immer raffinierter. Abwehrmaßnahmen müssen hier nachziehen! Erfahren Sie im kostenlosen E-Book ...
Expertenmeinungen zu Security Hackerangriffe in der Industrie nehmen zu – was tun? 22.01.2021 Die Gefahr aus dem Cyberspace ist bekannt. Viele Industrieunternehmen sind ihr bereits zum Opfer gefallen. Doch wie ...
Resultate aus Cyberangriff-Analysen Malware hinter SSL-Verschlüsselung zielt auf die Produktion ab 22.01.2021 Der Report „State of Encrypted Attacks“ umfasst die Analyse von 6,6 Milliarden Malware-Angriffen, die hinter SSL- ...
Schutz der Unternehmens-IT Drei Tipps für mehr Cybersecurity im Homeoffice 22.10.2020 Die Arbeit aus dem Homeoffice bietet Cyberkriminellen neue Möglichkeiten, in Unternehmensnetzwerke einzudringen. ...