Produkt

Industrial-/OT-Security

© IAR

Embedded Security

Robuste End-to-End-Sicherheit

Mit Embedded Trust von IAR können Entwickler Security-Herausforderungen einfach lösen, Prozessoren dediziert bereitstellen und ihr Embedded System in allen Lebenszyklusphasen schützen.

/fileadmin/sitedesign/Resources/Public/Svg/Brands/Elektronik.svg Logo
© IAR

Embedded Security

Robust End-to-End Embedded Security Solution

With IAR Embedded Trust, customers can easily solve their security problems, uniquely…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/Elektronik.svg Logo
© Wibu-Systems

Embedded-Lösungen von Wibu-Systems

Schutz und Lizenzierung für Massenspeichergeräte

Wibu-Systems, Anbieter von Softwareschutz-, Lizenzierungs- und Security-Produkten,…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo
© CrowdStrike

Das IoT stellt die Security in den Fokus

Bremsen Security-Probleme die IoT-Entwicklung?

Das Internet of Things (IoT) ist die Zukunft – aber je stärker es sich durchsetzt, desto…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/Elektronik.svg Logo
© Arvato Systems

IT- und OT-Sicherheit

Ohne Cybersecurity kein IoT

Cybersecurity in Unternehmen hat zwei Seiten: den Schutz von Geräten, Maschinen und…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/Elektronik.svg Logo
© Fraunhofer IPMS

Sichere Datenkommunikation

Quantenkryptographie und Li-Fi gegen Code-Knacker

Damit Quantencomputer konventionelle Daten-Verschlüsselungsverfahren nicht knacken können,…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo
© Moxa

Moxa

Erste IPCs mit IEC-62443-4-2-Host-Zertifizierung

Die Industriecomputer der Serie UC-8200 auf Arm-Basis sind laut Hersteller Moxa dank ihrer…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo
© BSI

BSI

Claudia Plattner wird Präsidentin

Bundesinnenministerin Nancy Faeser hat die Mathematikerin Claudia Plattner als…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo
© secunet

Software im IIoT sicher betreiben

Isoliert und virtualisiert im Container

Docker-Container verbreiten sich in IIoT und Edge-Computing zunehmend und können unter…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo
© stock.adobe.com

Schutz vor Malware

Bereiten Sie sich darauf vor, gehackt zu werden!

Es kommt nicht nur darauf an, Angreifern den Zugriff auf Systeme zu erschweren, sondern es…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/Elektronik.svg Logo