www.industrial-communication-journal.net

Bild: FDT Group
Bild: FDT Group
FDT Unified Environment für den IT/OT-Datenabgleich

FDT Unified Environment für den IT/OT-Datenabgleich

Die FDT Group stellt Unified Environment (UE) und Entwickler-Tools vor, die auf dem neuen FDT-3.0-Standard basieren, um die nächste Generation von Industrial-Device-Management-Systemen und Gerätelösungen für Field-to-Cloud-IT/OT-Datenharmonisierung, Analytik, Services und Mobilität zu unterstützen, die auf benutzergesteuerten Anforderungen für die intelligente Fertigung basieren.

mehr lesen
Bild: Nevis Security GmbH
Bild: Nevis Security GmbH
Informationsdefizite bei deutschen IT-Entscheidern

Informationsdefizite bei deutschen IT-Entscheidern

Bei wem sehen deutsche Internet-User die Verantwortung, wenn es um die Sicherheit ihrer Daten geht? Wie gut kennen sich IT-Entscheider mit modernen passwortfreien Login-Lösungen aus? Wo besteht in Unternehmen Verbesserungsbedarf hinsichtlich der IT-Sicherheit? Antworten unter anderem auf diese Fragen gibt Nevis mit dem veröffentlichten Sicherheitsbarometer 2021. Darin fasst der Entwickler von Sicherheitslösungen die Ergebnisse seiner Studie zu den Themen IT-Sicherheit und Login-Präferenzen unter Nutzern und IT-Entscheidern zusammen. Zudem gibt Nevis Hinweise, wie Unternehmen ihre eigenen sowie die Daten der User besser schützen und sich gleichzeitig Wettbewerbsvorteile sichern können.

mehr lesen

Hohe Risiken für Patientendaten und medizinische Forschungsergebnisse

Der neue Datenrisiko-Report für den Gesundheitssektor von Varonis Systems zeigt ein hohes Ausmaß an Exposition interner und sensibler Dateien in Krankenhäusern, Biotech- und Pharmaunternehmen. So hat jeder Mitarbeiter durchschnittlich Zugriff auf knapp 11Mio. Dateien, was knapp 20 Prozent des gesamten Datenbestands entspricht. Besonders kritisch: Im Durchschnitt sind 12 Prozent der sensiblen Daten, wie Forschungsergebnisse, geistiges Eigentum und Gesundheitsdaten, für jeden Mitarbeiter zugänglich. In kleineren Krankenhäusern und Unternehmen (bis 500 Mitarbeiter) beträgt dieser Wert sogar 22 Prozent. Für den Report wurden rund 3Mrd. Dateien im Rahmen von Datenrisikobewertungen bei 58 Healthcare-Unternehmen weltweit (unter anderem in den USA, Deutschland, Frankreich und UK) analysiert.

mehr lesen
Bild: HMS Industrial Networks GmbH
Bild: HMS Industrial Networks GmbH
Datenaustausch im Zeitalter des IIoT

Datenaustausch im Zeitalter des IIoT

Durch die Etablierung des Industrial Internet of Things (IIoT) als Schlüsseltechnologie der vierten industriellen Revolution rücken von Maschinen und Komponenten erzeugte Daten immer stärker in den Fokus von Unternehmen. Doch wie finden die Daten ihren Weg vom Gerät, das Daten erzeugt, zum Ort der Analyse? Dieser Frage widmet sich der folgende Beitrag und beleuchtet die gängigsten Kommunikationsstandards.

mehr lesen
Bild: Andreas Heddergott / TUM
Bild: Andreas Heddergott / TUM
„Bei 6G wird der Mensch im Mittelpunkt stehen“

„Bei 6G wird der Mensch im Mittelpunkt stehen“

Von der Kommunikation mit Hologrammen bis zu ferngesteuerten Operationen – die nächste Mobilfunkgeneration 6G soll zahlreiche Hightech-Anwendungen möglich machen. An der Technischen Universität München (TUM) startet nun ein Großprojekt, das die wichtigsten Grundlagen für den neuen Standard legen will. Projektleiter Prof. Wolfgang Kellerer erklärt im Interview, wie 6G zum intelligentesten Mobilfunknetz wird, wann Deutschland eine führende Rolle einnehmen könnte und warum es in der Forschung weniger um Geschwindigkeitsrekorde, als vielmehr um eine Sicherheit von 99,999999999 Prozent geht.

mehr lesen
Bild: Universität Udine
Bild: Universität Udine
Universität Udine nutzt IoT-Security von Endian

Universität Udine nutzt IoT-Security von Endian

Die Universität von Udine ist eine italienische Hochschule mit höchsten Forschungs- und Bildungsstandards. Auch über den akademischen Rahmen hinaus setzt die Universität auf moderne und smarte Lösungen: Das Gebäudemanagement erfolgt über eine sichere IoT-Plattform. Die elektrischen und thermischen Systeme, die Zugangskontrolle sowie die Videoüberwachung lassen sich damit zentral verwalten und sind dank eines ganzheitlichen IT-Sicherheitskonzepts vor Cyberangriffen geschützt.

mehr lesen

Das könnte Sie auch Interessieren