Überblick über Technik und Umsetzung. EU-Maschinenverordnung setzt Cybersicherheit auf die Agenda Vor 1 Tag Die EU setzt neue Maßstäbe für den Schutz industrieller Anlagen: Die Maschinenverordnung verlangt erstmals ...
Unterschätztes Risiko: NIS-2-Richtline wenig bekannt Jedes siebte Unternehmen wurde 2024 gehackt Vor 1 Tag Eine neue Cybersecurity-Studie zeigt: 2024 gab es IT-Sicherheitsvorfälle in 15 Prozent der Unternehmen – das sind ...
Cybersicherheit als neue Pflichtaufgabe Gefahr aus dem Netz 28.05.2025 Die digitale Transformation verändert die industrielle Produktion grundlegend – sie bringt nicht nur ...
IT-Security in der IIoT-Ära Resilienz statt Schadensbegrenzung 21.05.2025 Ein umfassender Schutz vor Cyberangriffen erfordert von Unternehmen technische, personelle und finanzielle ...
3 Tipps zur Prävention Pharma-Industrie im Visier der Hacker 15.05.2025 Spätestens seit der Covid-19-Pandemie ist die Pharma-Industrie ein besonders lukratives Ziel für Cyberkriminelle. ...
Risiken der digitalen Transformation minimieren OT-Security für die Smart Factory 08.05.2025 Die digitale Transformation bringt enorme Effizienzgewinne, doch sie macht industrielle Systeme auch angreifbarer. ...
Stillstand als Chance? Vier Schritte, um die verspätete NIS2-Umsetzung erfolgreich vorzubereiten 02.04.2025 Deutschland ist zu spät. Die NIS2-Richtlinie hätte laut den gesetzlichen Vorgaben der Europäischen Union schon im ...
Elektronische Schließsysteme Mehr Sicherheit und Effizienz in Kommunen und Abfallwirtschaft 01.04.2025 Cyberattacken, Vandalismus, Diebstahl: Neben Wirtschaftsunternehmen sind auch öffentliche Einrichtungen und ...
Gesetzliche Leitplanken für sichere Maschine Cybersecurity in mobilen Maschinen 28.03.2025 Cybersecurityist längst in der Welt der mobilen Maschinen, ob auf Baustellen, in der Kommunaltechnik oder in der ...
Wie statische Analyse die Sicherheit für Industrial Electronics erhöhen kann Softwarefehler im Code vermeiden 07.03.2025 Es schwebt wie ein Damoklesschwert über vielen Unternehmen: das Risiko von Cyberattacken. Denn die Bedrohungen ...