Eindeutige Definition gefordert Sind „ein paar glatte Oberflächen“ schon Hygienic Design? 11.07.2019 Am 28. Mai 2019 trafen sich rund 70 Mitglieder der EHEDG-Regionalsektion Deutschland bei SMC in Egelsbach. Auf dem ...
Cybersicherheitsakademie Effektiver Umgang mit Cyberangriffen 05.07.2019 Vor kurzem hat das Energieunternehmen Innogy in Essen seine Cybersicherheitsakademie CyberRange-e eröffnet. Rhebos L ...
Defense-in-Depth-Prinzip ISA/IEC 62443: Bürokratie oder greifbarer Nutzen? 13.06.2019 Sabotageangriffe auf industrielle Anlagen können enorme Schäden verursachen. Unternehmen müssen sich deshalb ...
Blockchain in der Anwendung Revolution für die Elektronik? 13.06.2019 In den zehn Jahren seit seinem ersten Auftauchen hat Bitcoin gezeigt, wie ein verteiltes Computernetzwerk ohne ...
Wasserwirtschaftliche Anlagen und Digitalisierung Softwarelandschaft sicher betreiben 11.06.2019 Wie begegne ich als Betreiber einer wasserwirtschaftlichen Anlage den Anforderungen, die sich aus der ...
Preisverleihung Softwareschutz für Medizingeräte 07.06.2019 Die CodeMeter-Technologie mit ihren Softwareschutz- und Lizenzierungsfunktionen, entwickelt von Wibu Systems, wurde ...
Vernetzbare Pumpensysteme Ziel ist die smarte Infrastruktur 07.06.2019 In der Wasser- und Abwasserwirtschaft haben Ver- und Entsorgungssicherheit Priorität. Deshalb gilt die Branche zwar ...
Nicht-invasiver Sensor Prozesstemperatur einfach und sicher messen 06.06.2019 Jede Öffnung an einem sonst intakten Rohr bildet eine potenzielle Schwachstelle und erhöht die Gefahr für Leckagen. ...
DNS-Hijacking Welche Lehren IT-Verantwortliche aus jüngsten Cyberangriffen ziehen sollten 29.05.2019 Domain- und DNS-Hijacking sind zwar keine neuen Bedrohungen, die Wirksamkeit und Raffinesse jüngster Angriffswellen ...
Penetrationstests und Schwachstellenerkennung T-Systems erhält BSI-Zertifikat 29.05.2019 Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat T-Systems Multimedia Solutions (TMMS) als IT- ...