Gefahr durch Links und QR-Codes Dynamische Phishing- und Quishing-Angriffe nehmen zu 23.09.2025 Der neueste E-Mail Threat Landscape Report analysiert aktuelle Veränderungen in der Cyber-Bedrohungslandschaft und ...
Netzwerke & Embedded Computing (Promotion) Robuste Hardware für cybersichere Anwendungen 15.09.2025 Cybersichere Datennetze und Anwendungen brauchen sichere Hardware. Für den Einsatz in Umgebungen mit extremen ...
Herausforderungen und Erfolgsfaktoren Mehr als nur Vernetzung: Worauf es bei der IIoT-Integration ankommt 28.08.2025 Effizienz steigern, Kosten senken, flexibler produzieren – das Industrial Internet of Things (IIoT) verspricht der ...
Mehr Handlungsspielraum benötigt Cybersecurity: Auch eine Frage der Verantwortung 26.08.2025 In vielen Unternehmen wird Cybersicherheit noch immer wie ein klassisches IT-Problem behandelt – operativ, technisch ...
IT-Sicherheit als Wettbewerbsvorteil Industrie Informatik erhält ISO-27001-Zertifikat 22.08.2025 Die Industrie Informatik hat erfolgreich die ISO/IEC 27001-Zertifizierung abgeschlossen – den international ...
Neue All-in-One-SPS-Plattform Bewegungs-, Ablauf- und Kommunikationssteuerung in einem Modul 18.08.2025 Mit der neuen MX-Controller-Serie bringt Mitsubishi Electric eine leistungsstarke kompakte All-in-One- ...
Ganzheitliche Überwachung OT-Monitoring: In modernen Fabriken nicht länger optional 18.08.2025 Herkömmliche OT-Systeme wie SPS, SCADA oder ICS wurden für den isolierten Betrieb konzipiert. In modernen ...
Cybersecurity als Vorstandsthema Mehr KI als Reaktion auf steigende Cyber-Risiken 13.08.2025 Rockwell Automation gab die Ergebnisse des zehnten Jahresberichts zum Stand der intelligenten Fertigung bekannt: Der ...
Widerspruch zwischen Bedrohungslage und Handeln Report beschreibt „Chaos“ bei der Verantwortung für Cybersicherheit 11.08.2025 Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stuft die IT-Sicherheitslage in Deutschland im ...
Cybersicherheit unter Druck Security-Prognose: KI wird hocheffiziente Angriffswelle auslösen 07.08.2025 Nimmt man die Angriffsmethoden, die derzeit unter Cyberkriminellen am populärsten sind, einmal genauer unter die ...