Kabelloses Laden mit Authentifizierung Neues sicheres Speichersubsystem für Qi 1.3 Wireless Charging 11.04.2022 Mit der Veröffentlichung der Qi-1.3-Spezifikation durch das Wireless Power Consortium ist die Nachfrage nach ...
Bedarfsgerechte Verteilung Mit Cloud Computing Katastrophen bewältigen 30.03.2022 Wer an die Flutwelle im Juli vergangenen Jahres denkt, dem kommen Bilder von zerstörten Häusern und weggerissenen ...
Klaus Mochalski, CEO bei Rhebo, im Interview „Manipulatoren haben bereits Backdoors installiert“ 16.03.2022 Daten sind das Gold der Neuzeit – soviel wissen wir. Daten sind anfällig für Hacker – auch das wissen wir. Aber wie ...
Supply Chain Risk Management Auf Cyberangriffe in der Lieferkette gut vorbereitet sein 08.03.2022 In der Supply Chain sind verschiedene Unternehmen miteinander verbunden. Doch was, wenn ein Zulieferer einen ...
Verhaltensbiometrie KI-basierte passwortlose Cybersicherheit 05.03.2022 Authentifizierungsangriffe sind schwerwiegende Attacken, die zur Beeinträchtigung der gesamten IT-Infrastruktur und ...
Cybersecurity in der Industrie Sichere Datenübertragung in Produktionsumgebungen 28.02.2022 Cybersecurity ist ein wichtiger Bestandteil der produzierenden Industrie. Ganz leicht kann Malware auf Systeme ...
Network-Attached-Storage-Geräte Das Backup rückt ins Visier der Cyberkriminellen 17.02.2022 Neue Bedrohungen für Network-Attached-Storage-Geräte wurden in einer Studie offengelegt: Cyberkriminelle nutzen aus ...
Passgenaue Lösung aufbauen Mobiles Demo-System erlaubt LoRa-Test 02.12.2021 Mehr und mehr Energieversorger befassen sich mit den Möglichkeiten, die das Internet of Things bietet. Sie ...
Produkt des Monats: Router Miro (Promotion) Energieversorgung einfach digitalisiert mit dem Miro 01.12.2021 Kompliziert war gestern – mit dem kompakten Mobilfunkrouter Mirovon Insys icom können Stadtwerke, Maschinenbauer ...
Andreas Bärwald, NTT Security 5G verlangt nach einem Paradigmenwechsel in der IT-Sicherheit 18.11.2021 Die 5G-Technologie wird automatisierte Produktionsabläufe und damit viele bahnbrechende Anwendungsszenarien ...