„Sicher, falls die Möglichkeiten genutzt werden...“ Umfrage: Wie sicher ist OPC UA aus Sicht von Security-Experten? vor 6 Tagen Die Vernetzung von Geräten, Maschinen und Anlagen birgt fundamentale Sicherheitsgefahren. Aus diesem Grund wurde ...
Smarte IIoT-Vernetzung Mit ASi-5 schnell und sicher vom Feld bis in die Cloud vor 9 Tagen IIoT-Lösungen waren für viele Unternehmen lange eine ferne Vision. Mittlerweile gibt es aber immer mehr konkrete ...
Branchenübergreifende Änderungen bei Zertifikaten, Normen und Richtlinien Security-Updates: Diese Fristen gelten 2024 für Unternehmen 05.02.2024 Das Thema Cybersecurity fordert ständige Anpassungen von Unternehmen. Nicht nur die IT-Systeme, sondern auch die ...
Umfrage: Wie hoch ist das Potenzial der hybriden SPE-Technologie? Kommunikation der Zukunft: SPE goes Hybrid 12.07.2023 SPE schliesst die Lücke Edge to Field und ist somit der Enabler für OPC UA als Kommunikation vom Sensor bis in die ...
Fünf übersehene Sicherheitslücken Diese nahezu unbekannten Schwachstellen bedrohen Server 19.06.2023 Bedrohungen wie Ransomware, Phishing und Exploits sind beinahe täglich in den Schlagzeilen und bringen Unternehmen ...
Interview über Remote Access für Anlagenbetreiber „Wir harmonisieren den Fernzugriff“ 07.06.2023 Die Vorteile der Fernwartung in einer Produktionsanlage sind unbestritten: Höhere Anlagenverfügbarkeit durch ...
Hardware-Key mit mehr Features Neuer Sicherheitsschlüssel: Swissbit stellt iShield Key Pro vor 02.05.2023 Mit iShield Key Pro hat Swissbit sein Angebot an Hardware-Sicherheitsschlüsseln um ein Modell erweitert, das mehr ...
Public-Key-Infrastructure-Lösungen Sichere Energieversorgung 05.04.2023 Im Januar und Februar 2023 wurden bereits 13 erfolgreiche Infrastrukturangriffe auf deutsche Unternehmen bekannt – ...
Zukunftssichere Automatisierung von Prozessanlagen 14.03.2023 Lange Anlagenlebenszyklen sind typisch für viele Anlagen in der Prozessindustrie. Mit der neuen Version eines ...
Mit Digital Employee Experience einfacher zu Zero-Trust Keine Angst vor Cyber-Attacken 06.10.2022 Zero-Trust-Konzepte beruhen auf der Erkenntnis, dass die Sicherheit auf Endnutzerebene gestärkt werden muss, da es ...