Wie KI, Nearshoring und Resilienz die Lieferketten verändern Zehn Trends, die das Supply Chain Management 2026 prägen 10.12.2025 Globale Unsicherheiten, neue Regeln und KI-basierte Planung: Um wettbewerbsfähig zu bleiben, müssen Unternehmen ihre ...
Klassische Erkennungsmechanismen werden ausgehebelt Evolution der Cyberbedrohung: Warum heute jeder Angriff ein Insider-Angriff ist 10.12.2025 Früher war ein Insider-Angriff eine Form der Attacke, bei der sich der Akteur physisch im Unternehmen befand. Doch ...
Deutsche Firmen unter Druck: Krisen nehmen zu, Vorsorge nicht Geopolitische Risiken steigen, doch Industrieunternehmen schwächeln 09.12.2025 Deutsche Unternehmen spüren geopolitische Risiken stärker, reagieren jedoch oft zu spät. Laut der KPMG-Studie „ ...
Mehr Sicherheit bei steigender Komplexität Sechs Cybersecurity-Trends für 2026 03.12.2025 Das Jahr 2025 wird einen Wendepunkt der Weltwirtschaft von „KI-gestützt” zu „KI-nativ” markieren. Für die neue ...
Leistungsfähig, robust und zugriffssicher Neue Steuerung für SPS- und RTU-Aufgaben 20.11.2025 Die neue Steuerungsplattform AXC F 2000 EA verbindet robuste Hardware mit umfassender Cybersecurity und hoher ...
Retrofit statt Neubau Industrie 5.0 oder Modernisierung im Bestand? 20.11.2025 Industrie 5.0 ist in aller Munde. Doch in vielen Fabriken dominiert noch analoger Alltag. Veraltete Maschinen, ...
Digitale Kontrolle zurückgewinnen Vom Konzept zur Praxis: Wie kann Europa digitale Souveränität erreichen? 20.11.2025 Digitale Souveränität ist für Europas Wirtschaft und Politik von entscheidender Bedeutung. Europas Daten müssen ...
Predictive Maintenance – Die Zukunft der Instandhaltung Maschinen trainieren sich selbstständig 18.11.2025 In einer zunehmend digitalisierten und vernetzten Welt gewinnt Predictive Maintenance (vorausschauende Wartung) ...
Ethernet-APL und funktionale Sicherheit – geht das? 13.11.2025 Ethernet-APL schickt sich an, der digitale Backbone für die Feldebene in Prozessanlagen zu werden. Doch wie steht es ...
239 schädliche Apps identifiziert Bösartige Apps im Google Play Store befeuern IoT-Angriffe 11.11.2025 40 Prozent aller IoT-Angriffe richten sich gegen kritische Industrien und hybride Arbeitsumgebungen – und sie kommen ...