Security



  • Vorsprung im Packaging

    Vorsprung im Packaging

    Automatisierungstechnik von Beckhoff ermöglicht die effiziente Entwicklung ressourcenschonender Verpackungsmaschinen, verkürzt Konstruktionszeiten und senkt Kosten – für innovative Lösungen und nachhaltige Produktionsprozesse.

    mehr lesen: Vorsprung im Packaging

  • placeholder
    IT & Security Trends 2023

    IT & Security Trends 2023

    In unserer neuen Interview-Reihe ‚IT & Security Trends 2023‘ befragen wir ausgewiesene Experten im Bereich Cybersicherheit zu ihrer Einschätzung aktueller Themen und Bedrohungen. Den Anfang macht an dieser Stelle Dr.…

    mehr lesen: IT & Security Trends 2023

  • placeholder
    Resilienz kommunaler 
Infrastruktur stärken

    Resilienz kommunaler Infrastruktur stärken

    Städte und Gemeinden nutzen häufig normale Router, um auf ihre Anlagen zuzugreifen. Diese Praxis entspricht jedoch nicht mehr den aktuellen Sicherheitsanforderungen. Die Stadtwerke Arnsberg haben den Schritt in die sichere…

    mehr lesen: Resilienz kommunaler Infrastruktur stärken

  • placeholder
    5G Network Slicing

    5G Network Slicing

    Cradlepoint stellt die Software-Erweiterung NetCloud Exchange vor und integriert sie in die cloudbasierte Management-Lösung NetCloud Manager.

    mehr lesen: 5G Network Slicing

  • placeholder
    Cool & Secure

    Cool & Secure

    In der Praxis sind die Klimabedingungen für elektrische und elektronische Einbauten nicht immer ideal. Um die daraus entstehenden Risiken zu verringern und die Betriebsbedingungen in Anlagen zu verbessern, stellt Stego…

    mehr lesen: Cool & Secure

  • placeholder
    Whitepaper von TÜV Süd zur neuen ISO/IEC27001-Version

    Whitepaper von TÜV Süd zur neuen ISO/IEC27001-Version

    Cyberbedrohungen sind allgegenwärtig und stellen mittlerweile eines der größten Risiken für Unternehmen dar.

    mehr lesen: Whitepaper von TÜV Süd zur neuen ISO/IEC27001-Version

  • placeholder
    Blindes Vertrauen?

    Blindes Vertrauen?

    Herkömmliche Sicherheitskonzepte gehen davon aus, dass man Personen und Systemen, die sich bereits im Netzwerk eines Unternehmens befinden, vertrauen kann. Man geht davon aus, dass Schutzmaßnahmen am Perimeter, wie z.B.…

    mehr lesen: Blindes Vertrauen?

  • placeholder
    Cybersecurity-Podcast

    Cybersecurity-Podcast

    Die Anzahl der Hackerattacken wächst – auch im deutschen Mittelstand.

    mehr lesen: Cybersecurity-Podcast

  • placeholder
    Security-Simulator

    Security-Simulator

    Der Keysight Cyber Training Simulator ermöglicht es Studierenden, ihre Fähigkeiten in einer realistischen Umgebung mit marktführenden Tools zu entwickeln, die derzeit von Fachleuten in Unternehmen und Behörden weltweit eingesetzt werden.

    mehr lesen: Security-Simulator

  • placeholder
    VDMA-Statement zum EU Cyber Resilience Act

    VDMA-Statement zum EU Cyber Resilience Act

    Zu dem Vorschlag der EU-Kommission für Cybersicherheitsanforderungen für Produkte sagt Hartmut Rauen, stellvertretender Hauptgeschäftsführer des VDMA: „Die europäische Industrie ist immer häufiger von Cyberangriffen betroffen, die fast ausnahmslos auf Schwachstellen…

    mehr lesen: VDMA-Statement zum EU Cyber Resilience Act

  • placeholder

    IT-SA 2022 ausgebucht

    Vom 25. bis 27. Oktober treffen sich IT-Sicherheitsverantwortliche wieder in Nürnberg auf der IT-SA Expo&Congress.

    mehr lesen: IT-SA 2022 ausgebucht