:quality(80)/p7i.vogel.de/wcms/39/28/3928479c781fd094dd193f7bf17d5661/0115596513.jpeg)
Themenspecial Security
Effiziente Security-Lösungen bilden die Basis für den Schutz vertraulicher Daten und die Verfügbarkeit von Produktionsanlagen. Denn die Vernetzung industrieller Infrastrukturen über das Internet birgt viel Potenzial, aber auch Risiken. Dabei stellt jedes zusätzlich verknüpfte Element ein potenzielles Einfallstor für Angreifer dar, das es gilt, abzusichern.
:quality(80)/p7i.vogel.de/wcms/39/28/3928479c781fd094dd193f7bf17d5661/0115596513.jpeg)
:quality(80)/p7i.vogel.de/wcms/7c/f8/7cf86c3789b52171b9930d00ea4da2d7/0115443423.jpeg)
Sicherer aufkleben
Smarte Diagnose optimiert Roboterapplikation von Klebebändern
:quality(80)/p7i.vogel.de/wcms/3a/dc/3adce82cba6f0462e1f0eafd746073ed/0114261192.jpeg)
Security mit Mehrwert
Aktualisierung der OT-Sicherheit erschließt ungenutzte Datenquellen
:quality(80)/p7i.vogel.de/wcms/f7/49/f749ad8a809eaa209fd63d3ba79580a1/0115078919.jpeg)
Studie
Deutsche Sicherheitsteams sind bei der Cybersicherheit überfordert
:quality(80)/p7i.vogel.de/wcms/b2/25/b225db29ce4d91a8747c6bb925f5c7f2/0115058166.jpeg)
Lagebericht
Cyberangriffe mit Ransomware sind größte Bedrohung aus dem Cyberraum
:quality(80)/p7i.vogel.de/wcms/2e/eb/2eebe94ed30868642ca6358376c962d8/0114966111.jpeg)
Countdown läuft ...
Europäische Unternehmen müssen bei NIS2-Vorbereitungen mehr tun
:quality(80)/p7i.vogel.de/wcms/f1/a6/f1a686d9cd2f958e4829d69d7b18c5e7/0114896723.jpeg)
Bedrohungsdruck
Multifunktionsdrucker sind Einfallstore für Cyberattacken
:quality(80)/p7i.vogel.de/wcms/03/b3/03b30d75c12f977d7330a7af08e7af86/0114868345.jpeg)
Fachmesse
Diese Produkthighlights dürfen Sie auf der SPS 2023 nicht verpassen
:quality(80)/p7i.vogel.de/wcms/b2/0c/b20c2e9056d3aea8e404c05437ca3c7a/0114744004.jpeg)
Digitale Diebe
Wachsende Cyberbedrohung für kleine und mittelständische Unternehmen
:quality(80)/p7i.vogel.de/wcms/8a/1c/8a1c8ad1ea11d32c082d0f3056e21f19/0113665451.jpeg)
Datenschutz
Fünf Jahre später: Das Erbe der DSGVO
:quality(80)/p7i.vogel.de/wcms/8f/ec/8fec4d1c598f32208992bff10987af78/0114612275.jpeg)
Publikation
Wie Datenschutz bei KI-Lösungen sichergestellt werden kann
:quality(80)/p7i.vogel.de/wcms/dd/96/dd969e6c1d16c59ff94a880093debad1/0113649837.jpeg)