IT-Security In drei Schritten zum Cyberschutz 14.04.2022 Betrifft mich nicht, ging doch bisher auch ohne und gerade jetzt ist ein ganz schlechter Zeitpunkt für das Software- ...
Supply Chain Risk Management Auf Cyberangriffe in der Lieferkette gut vorbereitet sein 08.03.2022 In der Supply Chain sind verschiedene Unternehmen miteinander verbunden. Doch was, wenn ein Zulieferer einen ...
Voraussetzung für den sicheren Betrieb Brandschutz für Ladestationen mit Batteriepufferspeicher 15.02.2022 Ladestationen mit Batteriepufferspeicher stellen sicher, dass mehrere Elektrofahrzeuge parallel aufgeladen werden ...
Obsoleszenz-Management Lieferketten von elektronischen Bauelementen besser kontrollieren 22.10.2021 Vor allem Hersteller besonders langlebiger Geräte und Anlagen haben schon seit Jahren zunehmend mit ...
Cybersecurity Schwachstellen auf IoT-Geräten rechtzeitig finden und beheben 21.10.2021 Keysight Technologies hat eine neue IoT-Security-Assessment-Software vorgestellt, mit der Hersteller von Internet-of ...
Produkt des Monats: Schwingungs- und Drucksensoren (Promotion) Sensoren für anspruchsvolle Umgebungsbedingungen 15.10.2021 Industrielle Schwingungs- und Drucksensoren von PCB Piezotronics, mit Zulassung für EX-Bereiche und SIL 2 ...
Nach Risikofaktoren anpassbar Mobile Sicherheits-App schützt bei Alleinarbeit 09.09.2021 Die neue Version der Sicherheits-App SoloProtect Mobile wurde speziell an die Arbeitsschutzbedürfnisse von ...
Risikominimierung in der Prozesstechnik „Es gibt immer eine passende Lösung“ 02.06.2021 Maschinen und Anlagen müssen so beschaffen sein, dass weder Menschen noch die Umwelt oder Sachwerte durch ihre ...
Unternehmen bei Installation unterstützen Neues digitales Tool macht Cobot-Anwendungen sicherer 28.05.2021 Die neue Generation von Robotern arbeitet noch enger mit Menschen zusammen. Sie macht manuelle Arbeit weniger mühsam ...
Sicherer Produktlebenszyklus gemäß IEC 62443-4-1 Risikobekämpfung erfordert systematisches Vorgehen 11.05.2021 In den letzten Jahren hat das CERT-Netzwerk gemäß dem Konzept der „Common Vulnerability Enumeration“ jährlich ...