Wie bereite ich mich richtig vor? Herausforderung NIS2: 5 Maßnahmen der ICS/OT-Cybersicherheit 18.06.2024 Die Bewältigung von Cyberrisiken in der Betriebstechnologie (OT) kann äußerst schwierig sein, insbesondere für ...
IoT und Technologietrends 2024 Sicherheit, KI und Connectivity im Fokus der Industrie 11.06.2024 Ein Thema ist derzeit in aller Munde: Security. Eine der größten Herausforderungen für Geräte- und ...
Mehr Softwaresicherheit erreichen Cyber Resilience Act untersagt Produkte mit bekannten Sicherheitslücken 11.06.2024 Hersteller dürfen zukünftig keine smarten Produkte mehr mit bekannten Sicherheitslücken, die einem Hacker einen ...
Studie zu Cyber Threat Intelligence Cyberbedrohungen: Die Rolle geopolitischer Risiken und KI 10.06.2024 Das Sans Institute hat seine diesjährige CTI-Studie veröffentlicht. Im Zentrum stehen dieses Mal geopolitische ...
Die Trendsetter Herausforderungen beim Design von elektronischen Steuerungen 06.06.2024 Elektronische Steuerungssysteme werden für eine Vielzahl von Anwendungen in der Fabrikautomation in den ...
Wird nicht gepatcht? Kritische Schwachstelle in Microsoft Azure entdeckt 06.06.2024 Der Tenable Research hat eine kritische Schwachstelle in Microsoft Azure entdeckt. Diese betrifft mehr als 10 Azure ...
Mehr Sicherheit mit weniger Aufwand Digitaler Sicherheitszyklus der funktionalen Sicherheit 30.05.2024 Anlagenbetreiber stehen vor vielfältigen Herausforderungen: Fachkräftemangel, Internationalisierung, ...
Der Erfolg steckt im Detail Deutliche OEE-Steigerung durch technisches Audit 30.05.2024 Wo Anlagen und Prozesse seit Jahren gleichlaufen, schleichen sich oft unbemerkt kleine Fehler ein, die Leistung und ...
Zukunft der Chemiebranche (Promotion) „Die Digitalisierung ist entscheidend“ 30.05.2024 Die digitale Transformation ist in vollem Gange. Auch für die Chemie ergeben sich Chancen aus der Digitalisierung, ...
Stärkt die Sicherheit, senkt die Kosten Neuer Rapid-Response-Service gegen aktuelle Cyber-Gefahren 29.05.2024 Jeden Tag werden rund 70 neue Schwachstellen in Softwareprogrammen aufgedeckt, die von Hackern für Cyberangriffe ...