Sensordaten richtig verwerten Datenschatz aus dem Maschinennetzwerk heben 22.09.2022 Um die Produktion zu überwachen sind granulare Daten notwendig. Die sind in der Werkshalle auch vorhanden – ...
Austausch zu relevanten Themen Rku.it läd ein zum vierten Inside-Kongress 21.09.2022 Unter dem Motto „Connect“ lädt rku.it zum vierten INSIDE Kongress auf das Gelände der Zeche Waltrop ein. Die ...
Cyber-Sicherheit und Resilienz Mehr Schutz vor Stromausfällen 20.09.2022 Großflächige und länger andauernde Stromausfälle, sich auftürmende Müllberge, da die Entsorgung nicht mehr ...
Insys icom auf der WindEnergy Hamburg 2022 Einfache Lösungen für komplexe Anforderungswelten 16.09.2022 Auf der WindEnergy Hamburg 2022 präsentiert Insys icom unter dem Motto „Erfolgreiche Energiewende mit Industrie ...
Mit Digital Employee Experience zu mehr Sicherheit und Produktivität Zero-Trust-Konzepte pragmatisch umsetzen 15.09.2022 Auf Endnutzerebene gibt es es keine grundsätzliche Vertrauensstellung mehr: Mit der Verlagerung der Endgeräte heraus ...
Viele Chancen, wenig Sicherheit Wie weit ist Deutschland bei IoT? 13.09.2022 Welche Hürden beeinträchtigen die Umsetzung von Internet of Things und welche Arten von Sicherheitsvorfällen gab es ...
Handlungsbedarf zur Modernisierung (Promotion) Erfolgreiche Energiewende mit Industrie Routern von Insys icom 08.09.2022 Die Energiewende bringt in Deutschland den dringend erwarteten Anschubimpuls für die Windenergie-Branche. Dringend ...
Intelligente Hard- und Software USB-Laufwerke in industriellen Umgebungen sicher nutzen 06.09.2022 Industrielle Maschinen und dort angeschlossene Systeme sind üblicherweise mit einer USB-Schnittstelle ausgerüstet. ...
Zehn wichtige Punkte Industrie-Panels vs. Smartphones: Womit steuert es sich besser? 05.09.2022 Warum Industrie-Panels verwenden, wenn sich der hauseigene Maschinenpark ebenso über eine entsprechende App am ...
Sicheres Mikrochip-Design Intel Hardware Security Academic Award 2022 geht an die TU Kaiserslautern 02.09.2022 Wie lassen sich Hardware-Ökosysteme und darin enthaltene sensible Daten gegen Hacker-Angriffe schützen? Wie können ...