New Business Models Distribution verlagert sich in den After-Sales-Bereich 15.07.2020 Ein Distributor ist viel mehr als ein Verkäufer von Hardware und Software. Einen Großteil des Produktangebots ...
Verborgene Muster und Verhaltensweisen bei Cyberattacken erkennen Wächter für die Fertigung 07.07.2020 Auf unterschiedlichsten Wegen dringen Angreifer in Unternehmensnetzwerke ein. Doch egal, ob die Attacke über einen ...
Cybersecurity IT-Gefahren im Homeoffice – von A bis Z 25.06.2020 Ein Großteil der Deutschen arbeitet nach wie vor im Homeoffice. Das wird aber zunehmend zum Sicherheitsrisiko für ...
Kommentar zu KI in der IT AIOps sollte auf jeder To-do-Liste stehen 23.06.2020 Künstliche Intelligenz und maschinelles Lernen sind den meisten Unternehmen ein Begriff. Mit AIOps wissen viele ...
Remote Maintenance So gelingt sichere Fernwartung 22.06.2020 Cyberbedrohungen sind einer der Hauptgründe, weshalb viele Anwender im industriellen Umfeld die Vorteile einer ...
IT-Sicherheit Schnelle Security-Tests ohne Software-Experten 19.06.2020 Regelmäßige Kontrollen gewährleisten die IT-Sicherheit in Unternehmen. Die Tests sind jedoch technisch aufwendig und ...
Sichere Rückkehr ins Büro Arbeitsplätze nach neuen Regeln gestalten 18.06.2020 Viele Büromitarbeiter kehren aus dem vorübergehenden Homeoffice an ihre Schreibtische zurück. Auch wenn einige sich ...
Digitalisierung mit Hochdruck IIoT für Kompressoren-Hersteller 18.06.2020 Das IIoT ist nicht nur bei großen Unternehmen ein Thema: Auch Mittelständler wissen um die Vorteile einer vernetzten ...
Kolumne über Dark Data Datenmüll versaut CO2-Bilanz 15.06.2020 Im vorigen Monat habe ich eine Lanze für die Langzeit-Datenspeicherung gebrochen. Doch diesmal möchte ich das Thema ...
Flottenschutz lokal sicherstellen Kritische IoT-Geräte sichern 08.06.2020 Vernetzte IoT-Geräte, die für die Verfügbarkeit von Anlagen und die Prozessstabilität systemrelevant sind, können ...