Cybersecurity
Bild: @-yet GmbH
Bild: @-yet GmbH
Die Cloud richtig absichern

Die Cloud richtig absichern

Während der Pandemie wurde in vielen Unternehmen der Betrieb kurzfristig auf Cloud-Anwendungen umgestellt und Störungsbehebung oder Installationen per Fernwartung durchgeführt. Aufgrund des unerwarteten Zeitdrucks wurden die hierfür notwendigen Entscheidungen vielfach überstürzt getroffen und Risiko-Bewertung vernachlässigt. Nun sollten die neu eingeführten Konzepte hinsichtlich der IT-Sicherheit genauer analysiert werden.

mehr lesen
Bild: ©Gorodenkoff/gettyimages.de
Bild: ©Gorodenkoff/gettyimages.de
Übersicht in Echtzeit

Übersicht in Echtzeit

Datenraub ist in der digitalen Welt ein großes Thema. Während softwarebasierter Datenschutz seit Jahren kontinuierlich weiterentwickelt wird, darf der physische Schutz von Daten- und Netzwerkschränken nicht vernachlässigt werden. Denn vor allem dort, wo viele Personen Zugriff haben, sind Identifikation, Organisation und Kontrolle unabdingbare Voraussetzungen. Für diese Zwecke bietet die Marke E-Line von Dirak verschiedene Lösungen.

mehr lesen
Bild: ©DC Studio/stock.adobe.com
Bild: ©DC Studio/stock.adobe.com
Drei Schritte für 
mehr Cybersecurity

Drei Schritte für mehr Cybersecurity

Mit der passenden Methode können Unternehmen ihre Infrastruktur Schritt für Schritt vor Cyberangriffen schützen – selbst wenn zuvor einiges liegen blieb. Das ist notwendig, denn die Vernetzung von OT und IT sowie das IIoT sind reale Anforderungen und die Systeme werden sich entwickeln. IT/OT-Sicherheit ist grundlegend, digitale Strategien zu sichern und digitalgestützte Geschäftsmodelle zukunftssicher auszurichten.

mehr lesen
Fünf Tipps für Gefahrenabwehr

Fünf Tipps für Gefahrenabwehr

Ransomware-Angriffe zielen darauf ab, unternehmensrelevante Systeme und Daten zu verschlüsseln und vom betroffenen Unternehmen Lösgeld zu fordern. Auch wird damit gedroht, die Daten beispielsweise im Darknet zu veröffentlichen. Der Security-Spezialist Kudelski gibt Empfehlungen zur Vorbeugung.

mehr lesen

Das könnte Sie auch Interessieren

Bild: RUD Ketten Rieger & Dietz GmbH u. Co. KG
Bild: RUD Ketten Rieger & Dietz GmbH u. Co. KG
Analyse-Tool für smarte Prozesssicherheit

Analyse-Tool für smarte Prozesssicherheit

Einfaches Anlagenmonitoring: Mit dem RUD Cockpit von RUD Ketten Rieger & Dietz können Betreiber von Industrieanlagen ihre Förderer jederzeit im Blick behalten. Das Analyse-Tool erfasst Echtzeitdaten der Förderanlagen und soll damit die vorausschauende Wartung verbessern. In einem visuellen Dashboard können gefährliche Betriebsbedingungen, wie unzulässige Hitze oder auch ungewöhnliche Geschwindigkeiten, schnell erkannt werden, bevor es zu einem erhöhten Verschleiß der Komponenten oder zu einem Stillstand der Anlage kommt. Zudem ist das Tool auf verschiedenen mobilen Endgeräten verfügbar.

Bild: Eplan GmbH & Co. KG
Bild: Eplan GmbH & Co. KG
Schaltschrank in 3D: Mehr Übersicht für Service und Instandhaltung

Schaltschrank in 3D: Mehr Übersicht für Service und Instandhaltung

Ein Viewer ist im Konstruktionsalltag nichts Besonderes. Wenn er aber AR-Funktionalität integriert und damit einen Schaltschrank in die virtuelle Welt ‚hineinplatziert‘, dann ist das schon außergewöhnlich. Mit der neuen Version von Eplan eView Free ist die AR-Funktion jetzt direkt über eine 3D-Visualisierung zugänglich. Zudem soll die neue 3D-Engine für mehr Übersicht in Service und Instandhaltung sorgen: Einzelne Bereiche eines Schaltschranks können dadurch ein- und ausblendendet werden – und der Schrank kann frei im Raum gedreht werden, was die Navigation im Projekt einfacher machen soll.

Bild: Pilz GmbH & Co. KG
Bild: Pilz GmbH & Co. KG
Anlagen safe und secure warten

Anlagen safe und secure warten

Für die sichere Durchführung von Wartungsarbeiten hat Pilz die neue Wartungssicherung Key-in-pocket im Programm. Sie soll vor dem unerlaubten Wiederanlauf einer Maschine schützen. Die digitale Wartungssicherung basierend auf dem Zugangsberechtigungssystem PITreader gewährleistet Safety und Industrial Security: Nur autorisierte Personen gelangen während des Wartungsprozesses an die Maschine oder Anlage – Manipulation und Fehlbedienung ausgeschlossen.