Sicherheits- und Compliance-Anforderungen erfüllen: Fünf Tipps zur Vorbereitung auf die neue EU-Maschinenverordnung Vor 27 MinutenDer Countdown läuft: Fertigungsunternehmen haben nur noch knapp zwölf Monate Zeit, um sich auf die verschärften ...
Fabrikautomation & KI 2026 rücken KI und Komplexität in den Fokus der Cybersecurity vor 2 TagenWie wird es weitergehen mit dem Einfluss von KI auf die Cybersicherheit? Ein Blick in die „Glaskugel“ der zeigt: KI ...
Kontrolle über Daten zurückgewinnen Digitale Souveränität wird zentrale Frage moderner Cybersicherheit vor 6 TagenDigitale Souveränität entwickelt sich für europäische Unternehmen vom politischen Schlagwort zum strategischen Muss ...
Cybersicherheit als Schlüsselfaktor der Energiewende Sicherer Fernzugriff auf „kritische“ Batteriespeicher vor 6 TagenOb Eigenverbrauch, Netzstabilisierung oder Versorgung abgelegener Regionen – Batteriespeicher übernehmen immer mehr ...
Vernetzte Energiesysteme brauchen robuste IT-Sicherheit Cybersicherheit wird zum Pflichtfaktor moderner Energieanlagen vor 7 TagenVernetzte Energieanlagen bieten zwar Komfort, eröffnen aber auch neue Angriffsflächen. Nutzer fürchten ...
Cybersicherheit verlagert sich in die Chefetage Die Schonfrist ist vorbei: NIS2 ist Gesetz vor 9 TagenAm 5.12. wurde das NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz vom Bundestag im Bundesgesetzblatt verö ...
Vom Commodity zum Kernbaustein: Speichertechnologien im Umbruch Warum 2026 zum Wendepunkt für Speicherarchitekturen wird 30.12.2025Edge Computing, On-Device AI und neue EU-Regulierungen werden die Rolle von Speichermedien im Jahr 2026 grundlegend ...
Auszeichnung auf der SPS Actemium erhält erstes Siemens‑Zertifikat für Industrial Cybersecurity 17.12.2025Actemium wurde auf der SPS 2025 als erstes Unternehmen in Deutschland mit dem neuen Siemens‑Zertifikat für das ...
Schutz vor Quantenangriffen Web- und API-Sicherheit macht den Sprung in die Post-Quanten-Ära 16.12.2025Mit Version 8.5 erweitert Airlock seine Sicherheitsplattform „Gateway“ um Post-Quanten-Kryptografie. Die neue ...
Wie KI, Nearshoring und Resilienz die Lieferketten verändern Zehn Trends, die das Supply Chain Management 2026 prägen 10.12.2025Globale Unsicherheiten, neue Regeln und KI-basierte Planung: Um wettbewerbsfähig zu bleiben, müssen Unternehmen ihre ...
Klassische Erkennungsmechanismen werden ausgehebelt Evolution der Cyberbedrohung: Warum heute jeder Angriff ein Insider-Angriff ist 10.12.2025Früher war ein Insider-Angriff eine Form der Attacke, bei der sich der Akteur physisch im Unternehmen befand. Doch ...
Zero Trust, Konsolidierung und Echtzeit-Compliance im Fokus Was 2026 für IT-Sicherheit und Automatisierung bedeutet 10.12.2025Die Einführung generativer KI verändert die Sicherheitsarchitektur grundlegend. David Brown von FireMon erläutert, ...
Deutsche Firmen unter Druck: Krisen nehmen zu, Vorsorge nicht Geopolitische Risiken steigen, doch Industrieunternehmen schwächeln 09.12.2025Deutsche Unternehmen spüren geopolitische Risiken stärker, reagieren jedoch oft zu spät. Laut der KPMG-Studie „ ...
Mehr Sicherheit bei steigender Komplexität Sechs Cybersecurity-Trends für 2026 03.12.2025Das Jahr 2025 wird einen Wendepunkt der Weltwirtschaft von „KI-gestützt” zu „KI-nativ” markieren. Für die neue ...
QKD schafft Vertrauen in kritischen Netzwerken Schlüsselmanagement für die Post-Quanten-Ära 01.12.2025Traditionelle Verfahren wie RSA und Diffie-Hellman stoßen im Quantenzeitalter an ihre Grenzen. Die KMS-Software des ...
Scale-Up von Elektrolyse Sicher skalieren: Konzepte für den Ausbau von Elektrolyseanlagen 24.11.2025Mit dem Verbundprojekt S3dEL sollen herstellerübergreifende Sicherheitskonzepte für Technik, Digitalisierung und ...
Leistungsfähig, robust und zugriffssicher Neue Steuerung für SPS- und RTU-Aufgaben 20.11.2025Die neue Steuerungsplattform AXC F 2000 EA verbindet robuste Hardware mit umfassender Cybersecurity und hoher ...
Retrofit statt Neubau Industrie 5.0 oder Modernisierung im Bestand? 20.11.2025Industrie 5.0 ist in aller Munde. Doch in vielen Fabriken dominiert noch analoger Alltag. Veraltete Maschinen, ...
Digitale Kontrolle zurückgewinnen Vom Konzept zur Praxis: Wie kann Europa digitale Souveränität erreichen? 20.11.2025Digitale Souveränität ist für Europas Wirtschaft und Politik von entscheidender Bedeutung. Europas Daten müssen ...
Prognosen zu KI, Fachkräftemangel, Sicherheit und mehr Welche Trends erwarten die deutsche Industrie 2026? 18.11.2025Auch 2026 bleibt der technologische Fortschritt der zentrale Motor für die Wettbewerbsfähigkeit deutscher ...
Anforderungen an Security Management steigen „Xanthorox“: Bösartiges KI-Tool automatisiert Cyberkriminalität 12.11.2025Als „guardrails-free AI“, also KI ohne Schutzvorrichtungen, wird derzeit ein Tool in Darknet-Foren vermarktet. „ ...
SPS 2025 | Halle 5, Stand 419 (Promotion) Moxa: Transparente, sichere OT für die Fertigung 12.11.2025Transparenz, Security und Compliance aus einer Hand: Moxa zeigt auf der SPS Lösungen für NIS2/CRA-Umsetzung, ...
Strukturelle Schwächen in der industriellen Digitalisierung Fertigung unter Druck: 3 Hürden, die den digitalen Fortschritt behindern 11.11.2025Viel Technik, wenig Wirkung: Eine neue Studie von Hexagon zeigt, warum digitale Werkzeuge in der Fertigung oft ...
Netzwerke und Systeme effektiv verteidigen Softwarelösungen im Bereich Cybersecurity und Engineering 06.11.20251995 setzte Wago mit der Einführung des ersten modularen und feldbusunabhängigen Wago-I/O-Systems einen Meilenstein ...
Hohe Leistung und Cybersicherheit für Photovoltaik Effizient vernetzt: Solar-Wechselrichter für gewerbliche PV-Anlagen 05.11.2025Mit dem Sunny Tripower X 60 bringt SMA einen neuen Wechselrichter für gewerbliche PV-Anlagen auf den Markt. Er ...
Angriffsfläche wächst OT-Cybersicherheit 2025: Nur die Ruhe vor dem Sturm? 04.11.2025Die Lage der OT-Cybersicherheit bleibt auch 2025 angespannt. Zwar zielten – im Vergleich zur Gesamtzahl aller ...
Netzstabilität in Sekunden Resiliente Batteriespeicher für Netze mit erneuerbaren Energien 03.11.2025Moderne Stromnetze sind zunehmend auf dezentrale Energiequellen wie Sonne und Wind angewiesen. Weil deren Erzeugung ...
Mit moderner Schalttechnik zur strategischen Energieverteilung (Promotion) Der perfekte Schachzug für mehr Energieresilienz 29.10.2025Resiliente Energieverteilung verlangt heute mehr als nur Schutzfunktionen: Sie braucht Daten, Intelligenz und ...
Verdächtige Aktivitäten in Echtzeit erkennen KI-Agenten als Sicherheitspartner: Security im Zeitalter autonomer Workflows 28.10.2025Künstliche Intelligenz ist längst Teil des Arbeitsalltags und kann auch im Bereich Sicherheit zum Partner werden: KI ...
Udo Schneider, TrendMicro Künstliche Intelligenz: Schutzschild oder Waffe? 27.10.2025Smarter, vernetzter, schneller – die industrielle Produktion entwickelt sich rasant weiter. Doch mit jeder neuen ...