Anforderungen an die Anlagensicherheit In drei Schritten zur Smart Factory 15.09.2020 In der Produktion sorgte eine gut verschlossene und bewachte Produktionshalle lange Zeit für ausreichenden Schutz. ...
Pharmazeutische Serialisierung Der richtige Ansatz falsche gefälschte Medikamente 07.09.2020 Die EU-Richtlinie 2011/62/EU macht die Serialisierung und Verifizierung von Arzneimittelverpackungen zur Pflicht. Um ...
Gefahr durch Cyber-Angriffe IT- und OT-Sicherheit im Maschinenbau 27.08.2020 Es ist nicht einfach, eine tonnenschwere Produktionsmaschine als Smart zu bezeichnen, dennoch ist das nicht nur ein ...
IT-Sicherheit an jedem Arbeitsplatz Einfaches Verschlüsselungswerkzeug schützt sensible Daten 27.07.2020 Gerade wenn große Teile der Belegschaft mobil oder zuhause arbeiten, hat die Datensicherheit für Unternehmen eine ...
Security Smart Home: Schützen Sie sich und Ihre Familie 27.07.2020 Immer mehr Elektro- und Haushaltsgeräte sind mit dem IoT verbunden. Seine Trainingsfortschritte mit dem ...
Cybersecurity IT-Gefahren im Homeoffice – von A bis Z 25.06.2020 Ein Großteil der Deutschen arbeitet nach wie vor im Homeoffice. Das wird aber zunehmend zum Sicherheitsrisiko für ...
Packaging 4.0 Software wacht über Lebensmittelproduktion 22.04.2020 Die Lebensmittelindustrie steht unter gewaltigem Effizienzdruck. Wer als Hersteller wettbewerbsfähig bleiben will, ...
Kommentar über das Zero-Trust-Security-Modell Zero Trust: Vertraue nichts und niemandem 23.09.2019 Gefahren für die IT-Security lauern an vielen Stellen. Das Zero-Trust-Modell basiert daher auf dem Grundsatz, keinem ...
DNS-Hijacking Welche Lehren IT-Verantwortliche aus jüngsten Cyberangriffen ziehen sollten 29.05.2019 Domain- und DNS-Hijacking sind zwar keine neuen Bedrohungen, die Wirksamkeit und Raffinesse jüngster Angriffswellen ...
Kommentar über Cloud-Security So sichern Sie Ihre Daten über die Cloud 02.04.2019 Mit der zunehmenden Cloud-Adaptierung steigt nicht nur die Komplexität der IT-Landschaft, sondern auch das ...