Produkt

Cyber-Security

© WFM

Editorial | Cybersicherheit der Medizin

Die 11-Millionen-Euro-Schwachstelle

Missbrauchte Patientendaten, eine lahmgelegte Klinik oder ein »gehackter« Medizingerätehersteller: 11 Millionen Euro kostet ein Datenleck im Gesundheitswesen. Die GData-Studie »Cybersicherheit in Zahlen« zeigt besorgniserregend: Mit diesen Kosten…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/ElektronikMedical.svg Logo
© Schwarzwald Dogs

Datenträger-Hunde im Einsatz erleben

Tierische Hightech-Spürnasen

Digitale Security in einer sehr analogen Welt: Wenn der Verdacht besteht, dass in…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo
© Hitex

Security in modernen Embedded-Systemen

Cybersecurity mit Arm TrustZone als Basis

In Zeiten zunehmender Cybergefahren müssen Embedded-Systeme als solche »cybersecure« sein.…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/Elektronik.svg Logo
© NürnbergMesse

Update: mit großer Bildergalerie

Neue Bestmarken für die it-sa Expo&Congress 2025

Mit 28.267 Fachbesuchern aus 64 Ländern (2024: 25.830, 65 Länder) und 993 ausstellenden…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo
© Siemens

Increased focus on cybersecurity

Siemens enables Zero Trust security in industrial networks

Siemens is placing greater emphasis on cybersecurity: at the it-sa trade fair in…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo
© Siemens

Verstärkter Fokus auf Cybersicherheit

Siemens ermöglicht Zero-Trust-Security in Industrie-Netzwerken

Siemens lenkt sein Augenmerk verstärkt auf Cybersecurity: Auf der Messe it-sa in Nürnberg…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo
© Proliance

Proliance

»Digitale Souveränität ist entscheidend«

Die Rechtsetzung der Europäischen Union gibt der IT- und OT-Sicherheitslandschaft den…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo
© iesy

Militär- und KRITIS-Anwendungen

iesy: »Security muss im Systemkern verankert sein«

Für Anwendungen in Militär und kritischer Infrastruktur (KRITIS) ist Cybersecurity…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo
© TÜV Rheinland

Regulatorik in der Cybersicherheit

»Viele Unternehmen unterschätzen die Tragweite der NIS-2«

Cyber Resilience Act, NIS-2, RED und EU Data Act stellen Betriebe vor große…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo
© Phoenix Contact

Zeit zu handeln

Wie Phoenix Contact die Industrie für Cyber-Sicherheit rüstet

Die Anforderungen an die Cyber-Sicherheit in der Industrie steigen – getrieben durch das…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo