„Network-and-Information-Security 2“-Richtlinie Cyber-Resilienz kritischer Branchen stärken 03.04.2024 Die steigenden Bedrohungen im Cyberraum stellen ein wachsendes Risiko für die Industrie dar und erfordern dringend ...
Sicherheitslücken bei KRITIS schließen Widerstandsfähigkeit von OT-Systemen verbessern 02.04.2024 Die Bedrohung der kritischen Infrastrukturen stellt eine ernsthafte Gefahr dar. Laut dem Bericht Dragos 2023 Year in ...
Nachhaltigkeit im Rechenzentrum Strategien und Ansatzpunkte zur Dekarbonisierung 26.03.2024 Mit der Digitalisierung der Wirtschaft steigen auch die Anforderungen an Rechenzentren - damit auch und der ...
Umfrage zur Sicherstellung der Energieversorgung Stabile und zuverlässige Energieversorgung – aber wie? 25.03.2024 Die Sicherstellung von Energieversorgung und Netz-Stabilität erfordert innovative Technologien. Von Smart Grids bis ...
Durchdachtes Einführen Fünf strategische Schritte für den sicheren KI-Einsatz 20.03.2024 Der Einsatz von KI im Unternehmensumfeld verspricht viele Vorteile und das Anwendungsspektrum steigt zusammen mit ...
Flexibler auf Marktanforderungen reagieren Die Zukunft von ERP liegt in der Cloud 18.03.2024 ERP-Systeme sind der Booster für effiziente Geschäftsprozesse. Mit den steigenden Anforderungen an Produktivität, ...
3D-Druck hochbeanspruchter Edelstahlbauteile Hohe Verschleißfestigkeit bei guter Wärmeleitfähigkeit 14.03.2024 Die additive Fertigung – allgemein bekannt als 3D-Druck - hält seit Jahren in immer mehr industriellen Bereichen ...
Ganzheitliches Denken erforderlich QMS: Zentraler Baustein des Erfolgs 13.03.2024 „Zu teuer…zu viel Dokumentation…zu viele Ressourcen…“ diese Argumente sind häufig in Unternehmen zu vernehmen, wenn ...
Doppelt sieht man besser 5G, Edge Computing und KI als Schlüsseltechnologien 11.03.2024 Digitale Zwillinge erlauben es, Maschinen, Roboter und ganze Fertigungsstraßen virtuell abzubilden. Das hilft bei ...
Wie KI die Security und Verfügbarkeit der OT unterstützt Künstliche Assistenz in der OT-Security 08.03.2024 Um OT-Security zuverlässig zu implementieren, sind vor allem Policys verlässlich durchzusetzen. Dies erfordert ein ...