Der DFC virtual ist eine dreitägige virtuelle Kongressmesse zum Thema Digitalisierung im Mittelstand und bietet Live-Vorträge auf 5 Bühnen und Ausstellungsbereichen, Live-Workshops und 1 : 1 Live-Chats an.
Direkte Ticketbuchung über den direkten Veranstaltungslink. Über unser Kontaktformular erhalten Sie 50 % Rabatt als Leservorteil - Ticketgutscheine sind begrenzt.
Messe-Trailer
Live-Session
Unser Impuls in Halle 1 mit dem Schwerpunkt Online-Marketing
Termin: 28.05.2020, 13.00 Uhr (20 min.)
Digitaler SEO-Schulterblick: Live-Beispiele
Thomas W. Frick gibt Ihnen in diesem Hands-On-Format Einblick in die wichtigsten Google-Erfolgsfaktoren. Ohne Vortragsfolien, sondern mittels Bildschirmübertragung erfahren Sie, wie es ihm uns einem Team gelungen ist, bei über 500 Suchkombinationen auf die Plätze 1-3 zu landen.
Funktionsbeispiele der Messe-Plattform
Messeprofil
Vom 26. bis 28.05.2020 bietet der DFC virtuell eine dreitägige Kongressmesse zum Thema Digitalisierung im Mittelstand. Das komplett digitale Online-Event ist für alle Teilnehmer interaktiv nutzbar. Es beinhaltet beispielsweise folgende Programmpunkte:
- Live-Vorträge auf 5 Bühnen über 3 Tage verteilt
- Aussteller in 5 Themenhallen
- Interaktive Besucherberatung über Live-Chat
- Live-Workshops und Webcasts
- 1:1 Live-Chats direkt auf den virtuellen Messeständen
- Über den gesamten Kongresszeitraum die verfügbaren Videos, Whitepapers, Produkt- und Datenblätter von Anbietern
- 100 Prozent responsive auf allen Devices
Besucher können sich auf der Plattform über diverse Angebote der Aussteller informieren in einem Live-Chat Kontakt aufnehmen und per Mausklick Konferenzen und Workshops besuchen. Alle Teilnehmer können sich somit einfach auf der virtuellen Plattform treffen, miteinander in Echtzeit zu kommunizieren, Tipps, Anregungen und Impulse austauschen oder neue Kontakte zu knüpfen.
Schwerpunkte der Messse
Dabei ist die Struktur der Bühnen und der Ausstellerbereiche ähnlich wie zum realen DIGITAL FUTUREcongress organisiert. Folgende 5 Bühnen und Themenbereiche werden angeboten:
- Online-Marketing & Sales (Halle 1)
- Prozessoptimierung & Kommunikation (Halle 2)
- NEW Work & FUTUREthinking (Halle 3)
- Cyber Security & Datensicherheit (Halle 4)
- IT-Recht, Digitalisierung & Transformation (Halle 5)
Auszug der Referenten
Themenrelevante Beiträge:
Folgende Fachartikel haben wir veröffentlicht:
Erpressungstrojaner und ihre Hacking-Opfer
Immer wieder werden Bürger, Unternehmen und öffentliche Einrichtungen durch Angriffe zu Hacking-Opfer. Besonders kritisch und systemrelevant wird es bei Angriffen auf Kliniken, Grund- und Energieversorger,...5 Hacker-Chancen am Beispiels des Hackerangriffs auf die Trinkwasserversorgung
Ein Hackerangriff auf Trinkwasserversorgung führte in einer Kleinstadt im US-Bundesstaat Florida fast zu einer Katastrophe. Hacker hatten sich Zugriff auf die Aufbereitungsanlagen der Trinkwasserversorgung verschafft...Sicherheitslücken in der Public Cloud
Public Cloud Sicherheit wird durch ihre schwächsten Mitglieder gefährdet. Hierbei lösen beispielsweise Authentifizierungsprobleme, falsch konfigurierte Speicher und einige weitere Faktoren Sicherheitsprobleme aus und wodurch Sicherheitslücken...Was sind und leisten Managed Security Services (MSS)?
Sicherheit gehört seit jeher zu den wichtigsten Themen innerhalb der IT. In den letzten Jahren ist allerdings deutlich geworden, dass die Zahl und die Art...KI Sicherheit – 5 Fakten zur Sicherheit von künstlicher Intelligenz
Die einen finden sie faszinierend, andere sind direkt an ihrer Weiterentwicklung beteiligt und dritten bereitet sie ein flaues Gefühl im Magen: Die Rede ist von...Cerberus – Angriff der Banking-Malware
Dass Malware eine stetige Bedrohung darstellt, ist den meisten Usern bekannt. Dennoch wird der Schutz vor eben dieser Bedrohung häufig vernachlässigt, vor allem in Bezug...Aktuelle Cyber Risk Marktdaten inklusive Cyber-Risiko-Check
Unseren Grundlagenartikel zu Cyber Risk Versicherungen ergänzen wir aufgrund des Hiscox Cyber Readiness Report 2020. Die fortschreitende Vernetzung mit dem Internet, u. a. durch das Internet...Videotelefonie Software: 5 Skype-Alternativen unter den Big-Playern im Markt
Die Videotelefonie ist heutzutage für viele Menschen etwas ganz selbstverständliches, das sowohl privat als auch im beruflichen Kontext gern und reichlich genutzt wird. Innerhalb von...5 Fakten zum DVG: Das Digitale-Versorgung-Gesetz im Fokus
Das Digitale-Versorgung-Gesetz, kurz DVG, wurde am 07.11.2019 durch den Bundestag beschlossen und zielt darauf ab, die Digitalisierung im Gesundheitswesen weiter voranzutreiben. Wir informieren mit fünf...Smart Speaker und IT-Sicherheit: 5 Tipps zur sicheren Nutzung von Alexa & Co.
“Alexa, spiel Despacito!”, “Hey Google, wann muss ich morgen aufstehen?” und “Hi Bixby, schreib eine Nachricht an Marco!”. Wer heutzutage Alexa heißt, hat es wahrlich...Hackerangriff auf das Klinikum Fürth – Die Auswirkungen der Cyberattacke
Vor ca. 4 Wochen, am 13.12.2019, musste das Klinikum Fürth seine Notfallversorgung einstellen, sodass keine neuen Patienten mehr aufgenommen wurden. Der Grund: ein Hackerangriff, der...Hacking erkennen – 6 Anzeichen dafür, dass Sie gehackt wurden
Als Ergänzung zu unserem präventiven Artikel hinsichtlich Phishing-Schutz, inklusive kostenloser und anonymer Selbsttest-Möglichkeit, folgt dieser Beitrag. Potenziell kann jeder einem Hack zum Opfer fallen. Ist...Vom Phishing-Schutz zur Security Awareness
Phishing ist längst keine Gefahr mehr, die sich durch künstliche Intelligenz in schützender Software oder Hardware alleine in den Griff bekommen lässt. Im letzten Artikel...5 Phishing-Methoden inklusive 8 Tipps, um Angriffstechniken zu erkennen
Täglich empfängt man im Büro dutzende E-Mails. Der digitale Briefverkehr ist schnell und unkompliziert. Allerdings ist er auch nicht ganz ungefährlich. Cyberkriminelle nutzen diesen Weg...Emotet – Hintergründe und 17 Tipps zum Schutz inkl. Handlungsanweisung für Betroffene
Im Jahr 2014 wurde die Schadsoftware Emotet erstmals von Sicherheitsexperten entdeckt. Ursprünglich wurde der Banking-Trojaner kreiert, um Zugangsdaten für Bankkonten abzuräumen. Seither wurde er mehrmals...Angriff auf Wikipedia – Alles über die DDoS-Attacke
Wer die Online-Enzyklopädie Wikipedia gelegentlich zu Recherchezwecken nutzt, hat es wahrscheinlich bemerkt: Am 06.09.2019 ging plötzlich nichts mehr. Abends gab die Gesellschaft Wikimedia Deutschland bekannt,...Filehoster und Sicherheit
Filehoster – auch Filesharer oder One-Click-Hoster genannt – sind Cloud-Dienste, über die Dateien online gespeichert und, auf Wunsch, mit anderen Personen geteilt werden können. Heute...Grandcrab: So bekommen Betroffene ihre Daten wieder
Nach Petya, WannaCry und Co. haben Hacker mit Grandcrab die nächste Generation Ransomware entwickelt. Der Trojaner verbreitet sich über eine Massen-Spam-Kampagne und erreicht zahlreiche Nutzer,...Software-Piraterie – Eine große Herausforderung
Um der Software-Piraterie entgegenzuwirken, bedarf es regelmäßiger Lizenzkontrollen von Softwareherstellern. Der Lizenz-Dschungel ist teilweise sehr komplex und intransparent – wir hatten Ende 2017 schon über...Sicherheits-Apps im Test – Welche App schützt am besten?
Schadsoftware, Phishing-Webseiten und viele andere Gefahren lauern nicht nur beim täglichen Surfen am Rechner, sondern auch beim Smartphone. Aufgrund dessen hat sich die Stiftung Warentest...Sicherheit bei Gesichtserkennung, Fingerabdrucksensor & Co.
Das Smartphone gehört mittlerweile zum Alltag vieler Menschen. Es fungiert nicht nur als Kommunikationsgerät sondern auch als Kalender, Speicher und Alltagshelfer. Die darin gespeicherten Daten...Datensicherheit – 5 Tipps für Ihre Sicherheit
Der Hackerangriff auf Prominente, Journalisten und Politiker sorgte gleich zu Beginn des neuen Jahres für großes Aufsehen. Auch Bundeskanzlerin Merkel ist von dem Datenklau betroffen....Was ist eine DDoS-Attacke und wie schützen Sie sich?
Eine DDoS-Attacke ist ein beliebtes Mittel von Cyberkriminellen, um ein Unternehmen im Internet anzugreifen. Ein solcher Angriff ist eine große Gefahr für Unternehmen und die...Public Cloud Sicherheit – Diese Aspekte sollten Sie beachten!
Immer mehr Unternehmen sind in die Cloud gestartet. Gleichzeitig wird die Sicherheit immer wichtiger, durch stets neue Gefahren, die im Internet lauern. Wir erklären Ihnen,...Netzwerksicherheit – Diese Fehler sollten Sie meiden!
Es scheint kaum ein Monat zu vergehen, ohne dass von einem weiteren Cyberangriff in der Presse berichtet wird. Aufgrund dessen sind Unternehmen in der Pflicht,...SAML – Security Assertion Markup Language
Die Security Assertion Markup Language, kurz SAML, kann das webbasierte Arbeiten mit zahlreichen Programmen komfortabler und sicherer gestalten. SAML ist ein XML-basiertes Datenformat zum Austausch...3 Tipps zur zwei-Faktor-Authentifizierung (2FA)
Warum Sie Single Sign-On ohne 2FA vermeiden sollten In vielen Unternehmen ist die Erkenntnis gereift, dass die Vielzahl an Nutzername/Passwort Kombinationen, die sich der Mitarbeiter...Drei Irrtümer bei der sicheren Authentifizierung
Kaum ein Thema im Umfeld der IT-Sicherheit wird so kontrovers diskutiert, wie die „sichere Anmeldung an Systemen und Anwendungen“ – häufig unter dem Stichwort „Zwei-Faktor-Authentifizierung“...IoT-Implantate in der Medizin als Sicherheitsrisiko
Das Internet der Dinge, auch als Internet of Things (IoT) bekannt, ist in aller Munde. Auch die Medizintechnik hat das IoT bereits erobert. Es kommen...IT-Sicherheit: Der Status Quo – Erfahrungsaustausch in den nächsten Wochen
Im Rahmen unserer Gespräche auf der Weltleitmesse AMB in Stuttgart (Metallbearbeitung) kamen im Zuge der industriellen Revolution fast in jedem Gespräch die Ängste hinsichtlich der IT-Sicherheit...IT-Security-Trends 2018 – Sieben jüngste Gefahrenquellen und Prognosen
Das letzte Jahr war geprägt von einigen größeren Hackerangriffen, wie beispielsweise WannaCry. Auch in diesem Jahr werden wir höchstwahrscheinlich nicht von Angriffen verschont bleiben. Zum einen...Zero Days Lücken – Die Gefährliche Sicherheitslücke
Autor: Roman Isheim, 22.12.2017, Thema: Zero Days Lücken Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite...E-Privacy-Verordnung | Was Sie wissen sollten!
Bereits am 10. Januar 2017 hat die EU-Kommission ihren offiziellen Entwurf der neuen E-Privacy-Verordnung vorgestellt. Ende Oktober hat das EU-Parlament nun die neue E-Privacy-Verordnung verabschiedet,...Blockchain – Definition, Vor- und Nachteile
Autor: Thomas W. Frick, 09.11.2017, Thema: Blockchain Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite 3...WPA2 – Hackerangriff “Krack” nutzt Sicherheitslücke
Autor: Roman Isheim, 23.10.2017, Thema: WPA2 Sicherheitslücke Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite 3...Malvertising – Gefahren durch Internetwerbung
Autor: Roman Isheim, 16.10.2017, Thema: Malvertising – Gefahren durch Internetwerbung Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Kostenloses PDF-Angebot Malvertising – Gefahren...Sicherheitsupdates sind wichtig und schützen ohne großen Aufwand
Autor: Christian Tyl, 08.10.2017, Thema: Sicherheitsupdates Zur Zeitersparnis haben wir für Sie, für den schnellen Überblick, folgende Sprungmarken eingefügt: Seite 2 Am persönlichen Erfahrungsaustausch während der...KeePass Passwortverwaltung als Mehrplatz – und Serverlösung nutzen
Autor: Roman Isheim, 02.10.2017, Thema: KeePass als Serverlösung Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Kostenlos KeePass in einer Serverumgebung testen Seite 3 Am nächsten persönlichen...Microchip für Mitarbeiter – Der erste Schritt zum Cyborg?
Autor: Roman Isheim, 30.08.2017, Thema: Microchip für Mitarbeiter Zur Zeitersparnis haben wir für Sie, für den schnellen Überblick, folgende Sprungmarken eingefügt: Seite 2 Anmeldung zum nächsten...Ultraschall-Tracking – Spyware via Ultraschall
Autor: Roman Isheim, 14.08.2017, Thema: Ultraschall-Tracking Zur Zeitersparnis haben wir für Sie, für den schnellen Überblick, folgende Sprungmarken eingefügt: Seite 2 Beacon, uBeacon, Ultraschall – Was...Digitale Plattformen | 82 Thesen und Erfolgsfaktoren aus 8 Quellen
Autor: Thomas W. Frick, 25. Juli 2017, Thema: Digitale Plattformen, Plattformisierung Im Zuge unserer Vorbereitung für den Digital Future Insider-Stream am 28. Juli 2017 um 10.00...Mobile Security | Das Mobile Arbeiten erfordert noch mehr Sensibilität und Sicherheit
Mobile Security … nicht nur für das geschäftliche Smartphone! In vielen Unternehmen wird es oft noch getrennt und Mitarbeiter haben als Mobile Security Maßnahme mehrere...Passwort Sicherheit: Tipps für sichere Passwörter
Tagtäglich wird man irgendwo aufgefordert sein Kennwort einzugeben. Sei es im Büro beim Einloggen und der Authentifizierung oder privat beim Shoppen im Internet. Nahezu überall...Safe Harbor-Urteil: Die USA sind kein “sicherer Hafen”
Wer etwas für Dramatik übrig hat, könnte den 06.10.2015 als den schwarzen Freitag aller Unternehmen bezeichnen, die ihre personenbezogenen Daten in den USA speichern oder diese an ihre dort ansässigen Mutterkonzerne leiten müssen. Denn genau das ist nicht mehr zulässig, seitdem der Europäische Gerichtshof (EuGH) die Safe Harbor-Vereinbarung zwischen der Europäischen Union und den USA am 06.10.2015 für nichtig erklärt hat.IT Sicherheit für Unternehmen
IT Sicherheit: In den nächsten Jahren wird das Thema Sicherheit der Daten in der digitalen Welt zu einer der größten Herausforderungen werden. Es sind vor allem...BSI-Sicherheitstest: Schützen Sie Ihre Daten
Der BSI-Sicherheitstest: Erfahren Sie, ob Sie vom erneuten großflächigen Identitätsdiebstahl betroffen sind und wie Sie sich davor schützen können.Software as a Service (SaaS)
Softwarenutzung wie beim Cloud-Computing? Das “Software as a Service”-System ist ein Teilbereich des Cloud-Computing. Einfach gesagt bedeutet es, dass ein Unternehmen eine Software als Service...Windows Update – Bluescreen
Bluescreen nach Microsoft Windows-Update Am 19. August 2014 veröffentlichte Microsoft mehrere Sicherheitsupdate für so ziemlich alle gängigen Windows-Versionen und sorgte mit diesen Updates für zahlreiche...IT-Sicherheit für Unternehmen immer wichtiger
Ob Cyberwar oder Hacking-Angriffe auf Unternehmen – das Thema IT-Sicherheit zählt zu den wichtigsten Technologiethemen in Unternehmen für das Jahr 2014. Dies bestätigt eine Studie...Die NSA-Affäre und ihre Auswirkungen
Die NSA-Affäre ist seit Juni 2013, als der frühere US-amerikanische Geheimdienstmitarbeiter Edward Snowden über das Ausmaß einer weltweiten Massenüberwachung der National Security Agency (NSA) berichtete,...Threema und Co. – Die sichere Alternative zu WhatsApp
Update: Deutlicher Mitgliederzuwachs durch das Whatsapp-Zwangsupdate. An dieser Stelle erfahren Sie die Hintergründe sowie eine Übersicht der Whatsapp-Alternativen. Der Milliarden-Deal wurde erst vor einigen Tagen...Weitere Börsen für Bitcoins vor der Schließung
Nachdem eine der bekanntesten Börsen für Bitcoins “Mt. Gox” Ende Februar überraschend offline ging und nur kurze Zeit später ihre Insolvenz erklärte, müssen nun weitere...GCHQ überwacht Videochats von Yahoo
Der britische Geheimdienst GCHQ soll laut der Zeitung “Guardian” auf Webcam-Aufnahmen von Millionen Nutzern des Videochats Yahoo zugegriffen und die erfassten Bilder gespeichert haben. Der...Bitcoin-Geschäft wird immer beliebter, aber was ist ein Bitcoin?
Das Bitcoin-Geschäft und der Handel wird seit dem Jahr 2009 immer beliebter. Die virtuelle Online-Währung gewann dadurch immer mehr an Anerkennung, große Online-Börsen öffneten...IT-Sicherheit: Cyber-Angriff auf hunderttausende Router!
Nachdem die ersten Monate des Jahres 2014 von Meldungen über Angriffe auf Fritzbox-Router geprägt waren, wurden nun Berichte über weitere Attacken auf hunderttausende Router weltweit...Android Virenscanner übertragen private Daten!
IT-Sicherheit und Schutz vor Angreifern gewinnt vor allem auch in dem heutigen Zeitalter von Smartphones und Tablets immer mehr an Bedeutung. Trotzdem hat neben der...BSI warnt: 16 Millionen E-Mail-Accounts gehackt
Dem Bundesamt für Sicherheit in der Informationstechnik (BSI) liegen laut eigenen Angaben vom Januar 2014 16 Millionen gehackte E-Mail-Adressen mit zugehörigen Passwörtern vor. Laut BSI...Maßnahmen gegen Werbeblocker – Sicherheitswarnungen sollen Nutzer zur Deaktivierung bewegen
Bekannte Werbeblocker wie beispielsweise “Adblock Plus” werden von vielen Internetnutzern in ihrern Browsern installiert, um sich vor ungewollten Werbeangeboten beim Surfen zu schützen. Die Nutzung...Sicherheitslücke in Fritzbox-Routern
Fritzbox-Router des Herstellers AVM gehören zu den am meisten verkauften Routern in Deutschland. Nach diversen Angriffen von Hackern sind nun verheerende Sicherheitslücken dieser Router ans...Alter SSL-Bug auch in Mac OS X vorhanden!
Erst vor Kurzem veröffentlichte Apple ein Update seines mobilen Betriebssystems iOS auf die Version 7.06, in der vor allem ein bestehender SSL-Bug behoben wurde. Dieser...
Wenn die Digitalisierung den Brandschutz fordert und fördert – 5 Beispiele
Die Digitalisierung ist zur Realität in allen Lebensbereichen und in der Arbeitswelt geworden. Smart Home, Smart Building, Smart City oder Industrie 4.0 sind nur einige Bereiche, in denen die Digitalisierung stark voranschreitet. Der digitale Transformationsprozess schreitet voran, doch betrifft nicht nur die digitale Welt, sondern beeinflusst auch die Rahmenfaktoren der analogen bzw. Offline-Umgebung. So auch den Brandschutz für den wir in diesem Kontext Beispiele gesammelt haben: Autor: Thomas W. Frick, 10.02.2020, Digitalisierung und Brandschutz 1. Beispiel: Gebäudedigitalisierung Gebäudeplaner und Errichter stehen vor großen Anforderungen angesichts der dynamischen Entwicklungen in der Industrie. Jedes Projekt, ob Rechenzentrum, Recyclinganlage, Tunnelbau oder die Gigafactory...Predictive Maintenance: 4 potenzielle Sicherheitsrisiken für Anlagenbetreiber
Der Einstieg in die Industrie 4.0 und das Internet of Things ist oftmals ein erstes Projekt im Bereich der Datenanalyse, für beispielsweise Predictive Maintenance.Der angestrebte Mehrwert ist hier für die meisten Anwender recht schnell greifbar: Durch die Analyse von Maschinendaten lässt sich z. B. vorausschauend beurteilen, welche Komponenten ausgetauscht werden müssen bevor der tatsächliche Ausfall eintritt. So lassen sich Stillstandszeiten umgehen und durch die Vermeidung von ineffizienten Wartungszyklen, die Instandhaltungskosten erheblich senken. Neben den offensichtlichen Vorteilen einer vorausschauenden Wartung für die Betreiber bietet das Konzept so auch neue Servicemöglichkeiten für Hersteller, Maschinenbauer und Start-Ups. Jedoch beinhaltet die Einführung einer Predictive...Sicherheitsfragen bei der Fernwartung von Maschinen
Per Fernwartung können IT-Systeme von entfernten Standorten aus administriert werden. Doch wie sehen die Sicherheitsaspekte aus und welche Möglichkeiten gibt es? Welche Systeme können aus der Ferne gewartet werden? Autor: Roman Isheim, 18.09.2018, Thema: Sicherheitsfragen bei der Fernwartung von Maschinen Kurznavigation in diesem Beitrag: Seite 1 Beitrag/Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite 3 Kostenloses PDF-Angebot zu diesem Artikel Seite 4 Personalbedarf oder Jobsuche melden Was ist eine Fernwartung überhaupt und welche Gründe sprechen dafür? Unter Fernwartung versteht man räumlich getrennten Zugriff auf IT-Systeme zu Wartungs- oder Reparaturzwecken. Sie lassen sich überwachen, konfigurieren, updaten und steuern. Es können Computer,...Digital Twin – Der digitale Zwilling in der Industrie
Immer mehr Unternehmen, die IoT-Technologien nutzen, setzen heutzutage auf digitale Zwillinge oder haben zumindest daran gedacht. Schließlich verbindet der Digital Twin die digitale und reale Welt miteinander. Dadurch entstehen besonders im B2B-Bereich neue Einsatzmöglichkeiten und Schnittstellen im Bereich der Digitalisierung. Autor: Thomas W. Frick, 23. 04.2018, Thema: Digital Twin Kurznavigation in diesem Beitrag: Seite 1 Beitrag/Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite 3 Kostenloses PDF-Angebot zu diesem Artikel Seite 4 Personalbedarf oder Jobsuche melden Seite 5 Artikel mitgestalten, Fragen stellen, Erfahrungen teilen Digital Twin | Das digitale Abbild Bei einem Digital Twin handelt es sich um...Jeder dritte Cyberangriff in der Fertigungsbranche
Laut Informationen des russischen Softwareunternehmens Kaspersky richtete sich jeder dritte Cyberangriff in der ersten Jahreshälfte 2017 auf Computer für industrielle Kontrollsysteme gegen Unternehmen, die in der Fertigungsbranche tätig sind. Den Großteil der Angriffsziele machen mit 31 % Fertigungsunternehmen aus, gefolgt vom Maschinenbau, dem Bildungswesen und der Nahrungsmittelbranche. Mit knapp 5 % werden Unternehmen der Energiebranche Opfer von einem Cyberangriff. Autor: Roman Isheim, 06.04.2018, Thema: Cyberangriff in der Fertigungsbranche Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite 3 Kostenloses PDF-Angebot Jeder dritte Cyberangriff in der Fertigungsbrance Seite 4 Personalbedarf oder Jobsuche melden...Vernetzte Systeme | Chancen und Risiken anhand von Projektbeispielen
Autor: Roman Isheim, 01.09.2017, Thema: Vernetzte Systeme Vernetzte Systeme in der Automobilindustrie Die Vision der Autoindustrie ist deutlich: Autos sollen miteinander kommunizieren. Viele Autohersteller bieten vernetzte Systeme für ihre Autos an. Die unterschiedlichen Systeme der Hersteller bieten viele Möglichkeiten an. Das Übersenden des Standortes soll vor Staus warnen, bei einem Autounfall soll das Auto automatisch eine Datenverbindung zur Notrufzentrale herstellen oder die Vertragswerkstatt wird automatisch informiert wenn ein Service oder eine Reparatur fällig ist. Dies sind nur einige wenige Beispiele, welche die Hersteller mit ihren Systemen anbieten. Zur Zeitersparnis haben wir für Sie folgende Sprungmarken eingefügt: Seite 2 Kostenloses PDF-Angebot “Vernetze...IT-Sicherheit für Industrie 4.0 | Projektbeispiele und Marktfeedback
Autor: Thomas W. Frick, 3. April 2016, Thema: Marktfeedback IT-Sicherheit und Industrie 4.0 Zur Zeitersparnis haben wir für Sie folgende Sprungmarken eingefügt: Seite 2 Kostenloses PDF-Angebot “Vernetze Systeme Chancen und Risiken” Seite 3 Kostenlose und unverbindliche Experten-Ferndiagnose für Ihre vernetzten Systeme IT-Sicherheit Expertenwissen wird durch Industrie 4.0, IoT und die wachsende Anzahl von Viren und Schadsoftware immer häufiger nachgefragt Mehr als die Hälfte unserer Gespräche auf der CeBIT 2016 drehten sich um den wichtigen IT-Verantwortungsbereich IT-Sicherheit, dicht gefolgt von Fragestellungen rund um Migrationsvorhaben auf die Cloud-Technologie. Die Cloud-Anbieter scheinen in den letzten zwei Jahren ihre Aufgabe hinsichtlich des Vertrauensaufbaus gut gelöst zu haben. Beim Hinterfragen der Anforderungen...