Hardware und Infrastruktur



    • Angriffsvektoren von Infrastrukturen schließen

      Sicherheitsinformations- und Ereignismanagement Angriffsvektoren von Infrastrukturen schließen Während die klassische Unternehmens-IT über die vergangenen Jahre hinweg immer besser auf Sicherheitsvorfälle vorbereitet wurde, gestaltet sich die Absicherung industrieller Infrastrukturen meist als…

    • Wenn jede Minute zählt

      Wenn jede Minute zählt

      Keine Zeit für ‚Trial and Error‘ Wenn jede Minute zählt Viele Unternehmen fürchten Cyberattacken auf ihre Infrastruktur, sind aber schon mit dem Monitoring dieser Angriffe überfordert. Deshalb rückt beim TÜV…

    • Eine Plattform für IPC und Human Machine Interface

      Eine Plattform für IPC und Human Machine Interface

      Eine Plattform für IPC und Human Machine Interface Je ähnlicher sich Human Machine Interfaces und Industrie-PCs im komplexen Fertigungsumfeld bedienen lassen, umso flexibler können Mitarbeiter eingesetzt werden. Doch Mensch-Maschine-Schnittstellen und…

    • Panel-PC in Eiseskälte betreiben

      Panel-PC in Eiseskälte betreiben

      Heizsysteme für Industrie-Computer Panel-PC in Eiseskälte betreiben Lange Jahre haben Konstrukteure viel Zeit in das Abführen von Wärme in Industrie-PC investiert. Da Industrieanlagen jedoch zunehmend in Regionen mit großer Kälte…

    • "Mehr Raum für Sicherheit!"

      „Mehr Raum für Sicherheit!“

      Mit Penetrationstests die Angriffsfläche reduzieren „Mehr Raum für Sicherheit!“ Mit einem Penetrationstest können Unternehmen ihr IT-Sicherheitsniveau überprüfen lassen, um mögliche Angriffsfläche für Hacker zu identifizieren und zu beseitigen. Die SySS…

    • Wachsen mit Mobilität

      Wachsen mit Mobilität

      Geschäftsprozessen Beine machen Wachsen mit Mobilität Die App-Ökosysteme könnten zum Treiber von intelligenten mobilen Geschäftsprozessen in der deutschen Industrie werden. Und vielleicht maßgeblich zum Wirtschaftswachstum beitragen, das zum Erhalt des…

    • Cyberattacken auf Industrieanlagen

      Gefahren und Gegenmaßnahmen Cyberattacken auf Industrieanlagen Cyber-Angriffe auf Scada-regulierte Anlagen sind keine Seltenheit: Das Kaspersky Security Network registrierte 13.000 Versuche, Prozesskontrollsysteme mit Schadcode zu infizieren – jeden Monat. Im Interview…

    • Geschützt vom Büro bis zur Anlage

      Geschützt vom Büro bis zur Anlage

      IT-Security in der Stahlverarbeitung Geschützt vom Büro bis zur Anlage Reibungslose und fehlerfreie Abläufe in der Produktion sind in der Industrie Voraussetzung für wirtschaftlichen Erfolg. Angriffe von Cyber-Kriminellen können empfindliche…

    • Strom weg, Daten auch?

      Strom weg, Daten auch?

      Gerüstet für den Blackout Strom weg, Daten auch? Ist das IT-System des Unternehmens tatsächlich für einen Blackout gerüstet? Mit dem passenden Disaster-Recovery-Ansatz lässt sich Datenverlust durch Stromausfälle wirksam vorbeugen.

    • Was das IT-Sicherheitsgesetz von Unternehmen fordert

      Was das IT-Sicherheitsgesetz von Unternehmen fordert

      Schluss mit feindlichen Übernahmen Was das IT-Sicherheitsgesetz von Unternehmen fordert Mit dem IT-Sicherheitsgesetz will die Bundesregierung Deutschland zum Vorreiter in Sachen digitaler Personenschutz machen. Dafür sollen IT-Prozesse von kritischen Infrastrukturen…