www.industrial-communication-journal.net Februar 2020



  • placeholder
    Per Plug&Play ins IoT

    Per Plug&Play ins IoT

    Ein Blick in den Markt offenbart: IoT-Produkte des deutschen Mittelstands sind nach wie vor rar gesät. Nicht nur der notwendige Mut, es ist vor allem das Know-how, das den mittelständischen…

    mehr lesen: Per Plug&Play ins IoT

  • placeholder
    Testabdeckung bei kleinen Targets

    Testabdeckung bei kleinen Targets

    Sicherheit bei IoT-Anwendungen beginnt bei den Sensoren und Aktoren. Hier werden die Daten erzeugt, die das IoT so wichtig machen. Und hier werden die Aktionen ausgeführt, die auf den gesammelten,…

    mehr lesen: Testabdeckung bei kleinen Targets

  • placeholder
    Informationssicherheit   So einfach wie P-K-I

    Informationssicherheit So einfach wie P-K-I

    Wer nicht in der IT-Branche tätig ist, der ist wahrscheinlich noch nicht auf die Abkürzung „PKI“ gestoßen, nicht mit dem Konzept vertraut oder – wahrscheinlicher – hat noch nie davon…

    mehr lesen: Informationssicherheit So einfach wie P-K-I

  • placeholder
    Sicherheit von Industrial Applikationen mit OWASP

    Sicherheit von Industrial Applikationen mit OWASP

    Immer wieder hört man von umfangreichen Datensicherheits-Verletzungen bei Unternehmen jeglicher Größe. Die Häufigkeit und Schwere von Cybersecurity-Problemen nimmt kontinuierlich zu. Es stellt sich die Frage: Wer ist als nächstes betroffen…

    mehr lesen: Sicherheit von Industrial Applikationen mit OWASP

  • placeholder
    IoT-Sicherheit eingebettet in Speicherkarten

    IoT-Sicherheit eingebettet in Speicherkarten

    Geräte, Maschinen und Anlagen werden smart, aber auch angreifbar. Entwickler müssen beim Design vernetzter Geräte, Maschinen und Anlagen verstärkt Sicherheitsaspekte berücksichtigen. Ein flexibler, hardwarebasierter Lösungsansatz inklusive TPM (Trusted Platform Module)…

    mehr lesen: IoT-Sicherheit eingebettet in Speicherkarten

  • placeholder
    IT-Totalschaden vermeiden

    IT-Totalschaden vermeiden

    Nach einem Cyberangriff mit dem Trojaner Emotet vor fünf Monaten ist das Berliner Kammergericht noch immer weitgehend offline. Vor wenigen Tagen enthüllte ein Bericht, dass der Sicherheitsvorfall deutlich verheerender war,…

    mehr lesen: IT-Totalschaden vermeiden

  • placeholder
    Smarte Lieferketten, Seewege und das IoT im Visier

    Smarte Lieferketten, Seewege und das IoT im Visier

    Am Montag stellt der TÜV Rheinland seine Cybersecurity Trends 2020 vor. Demnach könnten sich Cyberangriffe zunehmend auf persönliche Sicherheit sowie die Stabilität der Gesellschaft auswirken. Auch smarte Lieferketten stehen dabei…

    mehr lesen: Smarte Lieferketten, Seewege und das IoT im Visier

  • MX-System: Goodbye Schaltschrank

    MX-System: Goodbye Schaltschrank

    Mit dem MX-System hat Beckhoff einen Systembaukasten entwickelt, der dem Schaltschrank konstruktiv überlegen ist. Das MX-System ermöglicht die schaltschranklose Automatisierung von Maschinen und Anlagen und eröffnet so neue Möglichkeiten im…

    mehr lesen: MX-System: Goodbye Schaltschrank