Hardware und Infrastruktur
-
Cybersecurity für Cloud-Infrastrukturen
Risiken reduzieren, zukunftssicher agieren
Cloud-Infrastrukturen versprechen Flexibilität und Skalierbarkeit, erhöhen aber zugleich das Risiko von Cyberangriffen. Ein durchdachtes Sicherheitskonzept mit klaren Zugriffsregeln, Verschlüsselung und regelmäßigem Monitoring reduziert die Angriffsfläche deutlich. Schulungen und externe Expertise…
-
Modulare Rechenzentren
Rechenleistung aus dem Container
Durch die industrielle Digitalisierung wird IT-Infrastruktur zunehmend zum Engpass – sie ist häufig nicht dort verfügbar, wo sie kurzfristig benötigt wird. Denn klassische Rechenzentren werden oft über Jahre geplant und…
-
Datenerfassung im Rechenzentrum
Datencenter und die Sache mit den KPIs
Datacenter speichern Daten, verarbeiten sie und stellen sie für weitere Analysen wieder bereit. Doch wie lässt sich die Leistung eines solchen Datacenters beurteilen? E-T-A zählt einige Key Performance Indicators auf,…
-
Nachhaltigkeitsgesetze und Wettbewerb
Wenn Regulierung zur Chance wird
Neue Vorgaben verändern die Spielregeln in der Fertigungsindustrie: Bis 2030 soll der digitale Produktpass über alle Märkte hinweg etabliert sein. Was nach Mehrbelastung klingt, eröffnet neue Perspektiven – sofern Unternehmen…
-
Praktische Erfahrungen mit der Infrastruktur
Edge-KI in die Fertigung bringen
Edge-KI macht künstliche Intelligenz in der Fertigung praktisch nutzbar: Sie verarbeitet Daten direkt am Ort der Entstehung und ermöglicht Entscheidungen in Echtzeit. Mit robusten Edge-Servern und passenden KI-Beschleunigern kann aus…
-
Neue Regeln und Pflichten
NIS2 mit begrenzten IT-Ressourcen umsetzen
Zwar hat sich in Deutschland die Überführung der EU-Cybersicherheits-Richtlinie NIS2 in nationales Recht verzögert, doch der Handlungsdruck für Unternehmen steigt dennoch – insbesondere im Mittelstand. Denn immerhin stehen neue Regelungen,…
-
Gesichtserkennungssysteme absichern
Biometrische Systeme vor Täuschungen schützen
Neben der korrekten Identifikation von Personen müssen biometrische Systeme auch Betrugsversuche abwehren. Eine besondere Bedeutung hat dabei die Presentation Attack Detection (PAD). Dabei handelt es sich um Angriffe auf Zugangskontrollsysteme,…
-
Industrielle Kommunikation
Lars Jaeger, Moxa „Es wird gefunkt, und die Maschine nebenan funkt dazwischen“
NIS-2, der Cyber Resilience Act und der Druck, Fertigungsprozesse digital miteinander zu verbinden – all diese Großtrends sollten dem OT-Hardware und Cybersecurity-Spezialisten Moxa in die Hände spielen. Wie sich die…




















