Angreifer können Geräte übernehmen Schwachstellen in Remote Terminal Units von Red Lion entdeckt 15.10.2025 Im Remote Terminal Unit (RTU)-Produkten von Red Lion und im Sixnet Universal-Protokoll wurden zwei Schwachstellen ...
Machen Sie den ersten Zug – bevor es die Angreifer tun Grundlagen für das Cybersicherheitsprogramm der Zukunft 09.10.2025 In weniger als zwei Tagen können Cyberkriminelle eine Schwachstelle ausnutzen. Umso wichtiger ist es, schon heute ...
Safety und Security für die (zukunfts-)sichere Automation Maschinensicherheit aus einer Hand 06.10.2025 ASi-5 Safety und ASi Safety at Work – beide mit der Möglichkeit, auf derselben Leitung auch Standardsignale zu ...
Kühldesign der nächsten Generation Curamik DirectCool verschiebt die Grenzen der SiC-Kühlung 06.10.2025 SiC-Leistungshalbleiter treiben Leistungsdichte und Schaltfrequenz in neue Bereiche – und rücken damit die Kühlung ...
Datenein- und -ausgabe betroffen Schwachstellen in Googles Gemini Suite entdeckt 06.10.2025 Die „Gemini Trifecta“ – relevante Schwachstellen in drei zentralen Komponenten der Gemini Suite – markiert einen ...
Ein ganzheitlicher Ansatz zur Kontaminationsprävention Sicherung der pflanzlichen Lebensmittelproduktion 01.10.2025 Pflanzliche Lebensmittel – ein ungebrochener Trend. Ob man es nun mag oder nicht, Tatsache ist, dass weltweit über 1 ...
Lücke zwischen Vision und Shopfloor-Realität Rugged Devices bringen Digitalisierung in widrigste Umgebungen 25.09.2025 Raue Fertigungsumgebungen, exponierte Anlagen – robuste Laptops und Tablets bringen die Digitalisierung dorthin, wo ...
Ransomware- und Identity-Attacken verändern sich Hacker umgehen immer häufiger Multi-Faktor-Authentifizierungen 24.09.2025 Ransomware ist weiter Bedrohung Nummer eins, wenn es um Cybersicherheit geht. Doch Hacker scheinen sich nach ...
Regularien können Wettbewerbsvorteil werden Der CRA kommt: Das müssen alle Hersteller jetzt beachten! 23.09.2025 Die neue EU-Verordnung erzwingt Cybersicherheit für alle Hersteller weltweit – im Vortrag gibt Jan Wendenburg ...
Quantensicherheit wird wichtiger Jetzt stehlen, später entschlüsseln: Datenklau auf Vorrat 18.09.2025 Cyberkriminelle arbeiten aktuell an einer neuen Strategie: „Daten jetzt stehlen – später entschlüsseln.“ Der Grund ...