Hardware und Infrastruktur



    • Wachsen mit Mobilität

      Wachsen mit Mobilität

      Geschäftsprozessen Beine machen Wachsen mit Mobilität Die App-Ökosysteme könnten zum Treiber von intelligenten mobilen Geschäftsprozessen in der deutschen Industrie werden. Und vielleicht maßgeblich zum Wirtschaftswachstum beitragen, das zum Erhalt des…

    • Panel-PC in Eiseskälte betreiben

      Panel-PC in Eiseskälte betreiben

      Heizsysteme für Industrie-Computer Panel-PC in Eiseskälte betreiben Lange Jahre haben Konstrukteure viel Zeit in das Abführen von Wärme in Industrie-PC investiert. Da Industrieanlagen jedoch zunehmend in Regionen mit großer Kälte…

    • "Mehr Raum für Sicherheit!"

      „Mehr Raum für Sicherheit!“

      Mit Penetrationstests die Angriffsfläche reduzieren „Mehr Raum für Sicherheit!“ Mit einem Penetrationstest können Unternehmen ihr IT-Sicherheitsniveau überprüfen lassen, um mögliche Angriffsfläche für Hacker zu identifizieren und zu beseitigen. Die SySS…

    • Weltweit vereint

      Weltweit vereint

      Private Datenwolke Weltweit vereint Brasilien, Österreich, Singapur – der Kunststoff-Hersteller Ensinger ist international aufgestellt und betreibt 28 Fertigungsstätten und Vertriebsniederlassungen auf der ganzen Welt. Damit alle Mitarbeiter effizient zusammenarbeiten können,…

    • Von China nach Alsdorf in 200 Millisekunden

      Von China nach Alsdorf in 200 Millisekunden

      Modernisierung der Hardware Von China nach Alsdorf in 200 Millisekunden Erlkönige, Prototypen, Sportwagen: Wenn Roland Kunkis von seinen Begegnungen auf dem Werksgelände der Gesellschaft für Industrieforschung erzählt, schlagen die Herzen…

    • Cyberattacken auf Industrieanlagen

      Gefahren und Gegenmaßnahmen Cyberattacken auf Industrieanlagen Cyber-Angriffe auf Scada-regulierte Anlagen sind keine Seltenheit: Das Kaspersky Security Network registrierte 13.000 Versuche, Prozesskontrollsysteme mit Schadcode zu infizieren – jeden Monat. Im Interview…

    • Geschützt vom Büro bis zur Anlage

      Geschützt vom Büro bis zur Anlage

      IT-Security in der Stahlverarbeitung Geschützt vom Büro bis zur Anlage Reibungslose und fehlerfreie Abläufe in der Produktion sind in der Industrie Voraussetzung für wirtschaftlichen Erfolg. Angriffe von Cyber-Kriminellen können empfindliche…

    • Strom weg, Daten auch?

      Strom weg, Daten auch?

      Gerüstet für den Blackout Strom weg, Daten auch? Ist das IT-System des Unternehmens tatsächlich für einen Blackout gerüstet? Mit dem passenden Disaster-Recovery-Ansatz lässt sich Datenverlust durch Stromausfälle wirksam vorbeugen.

    • Was das IT-Sicherheitsgesetz von Unternehmen fordert

      Was das IT-Sicherheitsgesetz von Unternehmen fordert

      Schluss mit feindlichen Übernahmen Was das IT-Sicherheitsgesetz von Unternehmen fordert Mit dem IT-Sicherheitsgesetz will die Bundesregierung Deutschland zum Vorreiter in Sachen digitaler Personenschutz machen. Dafür sollen IT-Prozesse von kritischen Infrastrukturen…

    • Weniger Handarbeit, weniger Fehleingaben

      Weniger Handarbeit, weniger Fehleingaben

      Elektronische Rechnungsverarbeitung Weniger Handarbeit, weniger Fehleingaben Rechnungsverarbeitung per Hand ist oftmals langwierig und führt nicht selten zu Fehlern. Das wollte die Infiana Group, Hersteller hochwertiger Verpackungs- und Schutzfolien, nicht mehr…