Netzwerk-Segmentierung durch Industrie-Kleinfirewall Security ohne Eingriff in die IP-Konfiguration 27.05.2022 Weil die klassische Segmentierung per Router auf IP-Ebene erfolgt, erfordert sie fast immer eine aufwändige ...
IT-Security In drei Schritten zum Cyberschutz 14.04.2022 Betrifft mich nicht, ging doch bisher auch ohne und gerade jetzt ist ein ganz schlechter Zeitpunkt für das Software- ...
Interview: Zero Trust Networking in der Industrie Vertrauen in IT/OT-Netze erhöhen 13.04.2022 Zero Trust Networking erhöht das Vertrauen in die Verfügbarkeit und Sicherheit von IT/OT-Netzen, die die Grundlage ...
Sechs wichtige Eigenschaften Das intelligente Netzwerk als Rückgrat jeder Digitalisierungsstrategie 12.04.2022 Die meisten Unternehmen sehen das Netzwerk nach wie vor als Kostenfaktor und nicht als Business-Enabler. Dabei ist ...
Hohe Anforderungen an Safety und Security Trends in der Mikroelektronik 05.04.2022 Jedes Jahr werden neue, noch leistungsfähigere Mikrocontroller-Architekturen angekündigt, die den Weg für immer ...
Jeden Prozessschritt jederzeit im Blick Durchgängige Thin-Client-Lösungen 30.03.2022 In der modernen Prozesssteuerung sind Thin Clients ein Eckpfeiler von Industrie 4.0 beziehungsweise dem Internet der ...
Digitalisierung im Shopfloor sicher vorantreiben IT-Security für alle Arten von Maschinensteuerungen 29.03.2022 Inzwischen ist auch das Produktionsumfeld immer öfter Cyber-Attacken ausgesetzt. Dabei leistet die Vernetzung von IT ...
Vor- und Nachteile Virtual Desktop Infrastructure im Faktencheck 21.03.2022 Mehr Unternehmen denn je verlagern ihre Computerumgebung als virtuelle Instanzen ins Rechenzentrum. Eine solche ...
Auch für raue Umgebungen Managed und unmanaged-Switches mit M12 18.03.2022 Turck erweitert sein Switch-Portfolio mit einem kosteneffizienten unmanaged Switch sowie einem managed Switch mit ...
Klaus Mochalski, CEO bei Rhebo, im Interview „Manipulatoren haben bereits Backdoors installiert“ 16.03.2022 Daten sind das Gold der Neuzeit – soviel wissen wir. Daten sind anfällig für Hacker – auch das wissen wir. Aber wie ...