Die Energiewende mit Datenaustausch voranbringen Dekarbonisierung braucht Daten: Wie Energienetze fit für die Zukunft werden 12.06.2025 In den kommenden Jahrzehnten gilt die Dekarbonisierung der Energieerzeugung als eine Schlüsselinitiative im Kampf ...
Wege zur Quantenresistenz Wie CISOs ihre Public Key Infrastructure auf das Quantenzeitalter vorbereiten 10.06.2025 Die Bedrohung durch Quantencomputer wächst und damit auch der Handlungsdruck für IT-Entscheider. Jiannis Papadakis ...
Digitalisierung im Maschinenbau IT-Kosten steigen schneller als Umsatz 04.06.2025 Der VDMA-IT-Kosten-Benchmark 2025 gibt Einblicke in die IT-Strukturen von Maschinenbauern: Hohe IT-Kosten, ...
Wartung mit System Servicequalität als Teil der Prozesskette 03.06.2025 Verfügbarkeit ist der Schlüssel für reibungslose Materialflüsse. Selbst modernste Intralogistiklösungen nützen ...
Klare Zuständigkeiten und starke Partnerschaften Forderung: Echter Digitalsprint nach langem Stillstand 02.06.2025 Mit der Vorstellung seines Programms hat der neue Bundesdigitalminister Karsten Wildberger die Richtung vorgegeben: ...
Sicherheitsarchitektur bei dezentralen IT-Landschaften Sicherheit beim Mobilen Arbeiten? So lösen Unternehmen das Dilemma 02.06.2025 Mobiles Arbeiten bringt Unternehmen und ihren Mitarbeitern viele Vorteile, birgt aber auch einige Risiken, denn eine ...
Neue Herausforderungen für die Security Realität Cyberwarfare: Prävention ist entscheidend 02.06.2025 Laut einer aktuellen Studie sind fast neun von zehn (87 Prozent) der IT-Führungskräfte besorgt über die Auswirkungen ...
Cybersicherheit als neue Pflichtaufgabe Gefahr aus dem Netz 28.05.2025 Die digitale Transformation verändert die industrielle Produktion grundlegend – sie bringt nicht nur ...
Den Überblick behalten Ohne Endpunkt-Sichtbarkeit kein Schutz vor Cyberangriffen 27.05.2025 Die Anzahl der Endgeräte in Unternehmen wächst und wächst und es wird immer schwieriger, den Überblick über jedes ...
IT-Security in der IIoT-Ära Resilienz statt Schadensbegrenzung 21.05.2025 Ein umfassender Schutz vor Cyberangriffen erfordert von Unternehmen technische, personelle und finanzielle ...