HMS Networks erwirbt Red Lion ControlsHMS Networks erwirbt Red Lion Controls und baut seine Präsenz in Nordamerika deutlich aus HMS Networks (HMS) hat eine verbindliche Vereinbarung zur Übernahme von Red Lion Controls, einem renommierten Anbieter von industriellen...
Endlich Urlaubszeit: Und dann kommt die neue Maschinenverordnung
Endlich Urlaubszeit:Und dann kommt die neue MaschinenverordnungSommerzeit – Urlaubszeit. Für die meisten ist dies wahrscheinlich die schönste Zeit im Jahr, in der jeder eher an Erholung denkt statt an „wie steht‘s denn um meine Cyber-Sicherheit“. Richtig? Kämen da...
Künstliche Intelligenz: Pro und Kontra im Kontext von Cyber-Sicherheit
Künstliche Intelligenz: Pro und Kontra im Kontext von Cyber-SicherheitJa, ChatGPT hat es geschafft – über den Einsatz von KI wird jetzt tatsächlich verstärkt in einer breiteren Öffentlichkeit umfassend diskutiert. Sowohl bezüglich der Chancen als auch der Risiken –...
Cyber-Security: So sind Sie fit für 2023
Cyber-Security:So sind Sie fit für 2023Das neue Jahr hat schon mit einigen aufsehenerregenden Meldungen begonnen – unter anderem zum Einspielergebnis des Films „Avatar – The Way of the Water“. Aber die 2,9 Milliarden sehen im Vergleich zu den durchschnittlichen...
Was das Digitalisierungs-Paradoxon mit der IT-Sicherheit zu tun hat
Was das Digitalisierungs-Paradoxon mit der IT-Sicherheit zu tun hatDiskussionen über das Digitalisierungsparadoxon sollten nicht per se in stiller Übereinkunft auf der Prämisse basieren, dass der Ball hier nur im Spielfeld der produzierenden Unternehmen liegt. Denn...
Wie muss zukünftig das Verhältnis zwischen IT und OT sein?
Wie muss zukünftig das Verhältnis zwischen IT und OT sein?Das Zusammenwachsen der ehemals strikt getrennten Welten der Information Technology (IT) und der Operational Technology (OT) erfordert zunehmend, dass der IT-Sicherheit eine erhöhte Aufmerksamkeit zuteilwird....
Verbessern Sie Ihre Abwehr gegen die verschärfte Cybersicherheitslage
Verbessern Sie Ihre Abwehr gegen die verschärfte CybersicherheitslageDie Cybersicherheitslage ist verschärft – so die Quintessenz des aktuellen "Lagebericht zur Cybersicherheit in Deutschland" des Bundesamt für Sicherheit in der Informationstechnik (BSI). Neben den...
Das Digitalisierungs-/IT-Sicherheit-Paradox
Das Digitalisierungs-/IT-Sicherheit-ParadoxSind Sie nicht auch manchmal darüber verwundert, dass Menschen sich paradox verhalten. Bestes Beispiel dafür ist die Nutzung der beliebten Social Media-Kanäle. Denn auf der einen Seite wird von der breiten Masse eingefordert,...
„On the Cutting Edge“ mit Edge Technology
„On the Cutting Edge“ mit Edge TechnologyEs gibt viele Trends, die aufkommen und dann wieder in der Versenkung verschwinden – ich bin gespannt, ob das auch im Hinblick auf die Verwendung englischer Begriffe bei Stellenangeboten zutrifft. Natürlich kann deren Gebrauch...
Retrofit – Sicher zukunftsfähig werden
Retrofit - Sicher zukunftsfähig werdenDenken Sie auch manchmal, dass früher alles besser war? Dieser Gedanke wäre eine Erklärung dafür, dass Retro als kulturelle Strömung gerade so in Mode ist und unter anderem Legosteine oder Fischer Technik-Baukästen wieder sehr...
Erfolgreiche Digitalisierungsprojekte – Success Story Broschüre
Erfolgreiche DigitalisierungsprojekteSeit nunmehr über 25 Jahren sind wir als mittelständisches Unternehmen Vorreiter, wenn es um Lösungen für die industrielle Kommunikation via Internet geht. Wir bieten Ihnen eine durchgängige Digitalisierungslösung: von der...
Aktiv werden: Warum es wichtig ist, endlich ins Handeln zu kommen
Aktiv werden: Warum es so wichtig ist, endlich ins Handeln zu kommenJeder der nicht weiß, wie er ins Handeln kommen kann, sollte einfach mal im Internet entsprechend recherchieren. Denn Ratschläge dazu gibt es mehr als genug. Natürlich sind viele der Tipps, die dort...
Anwenderkonferenz 2022 – die Tradition erfolgreich fortgesetzt
Anwenderkonferenz 2022 – die Tradition erfolgreich fortgesetztAm 5. Mai war es endlich wieder so weit: Mit rund 40 Teilnehmern aus der industriellen Automation vor Ort im Landhotel Rössle sowie 20 online startete die erste Anwenderkonferenz nach der Corona-bedingten...
Perfekt gewappnet gegen Hackerattacken: Was Unternehmen aktuell tun können
Perfekt gewappnet gegen Hackerattacken: Was Unternehmen aktuell tun könnenWahrscheinlich haben Sie mittlerweile auch schon mehrfach gehört oder gelesen, dass „Unternehmen sich jetzt auf eine abstrakt höhere Gefahrenlage einstellen müssen“. Teilweise ist die...
Regeln für die Fernwartung
Ihre Maschinen weltweit vernetzt Konfigurieren und programmieren Sie weltweit Maschinen und Anlagen als wären Sie lokal vor Ort.Ihr Eintritt in die IIoT-Welt Erfahren Sie mehr über unsere Lösungen zur Entwicklung Ihrer neuen digitalen Dienstleistungen. Lassen Sie Ihr...
MB connect line wird Teil von Red Lion Controls Inc.
MB connect line wird Teil von Red Lion Controls Inc.Ron Salerno, Jack Lee, Siegfried Müller, Rod SmithRed Lion Controls, ein Unternehmen der britischen Spectris plc Gruppe gibt die Übernahme der MB connect line GmbH bekannt, einem führenden Anbieter für die sichere...
Whitepaper – A Hitchhiker’s Guide to EDGE-Technology
Whitepaper A Hitchhiker’s Guide to EDGE-TechnologyWir sagen Hallo zum neuen Whitepaper „From Value Chain to Value Unchained – a Hitchhiker‘s guide to EDGE-Technology“. Es bildet den aktuellen Arbeitsstand der Interest-Group „EDGE“ des MindSphere World e.V. ab, wo...
Mehr Verpflichtung zur IT- und Cyber-Sicherheit
Mehr Verpflichtung zur IT- und Cyber-SicherheitManchmal tun wir Dinge, die sinnvoll sind, erst dann, wenn wir gesetzlich dazu verpflichtet werden. Nehmen Sie zum Beispiel die Gurtpflicht. Aus heutiger Sicht ist es völlig unverständlich, warum Autofahrer vor 1976 sich...
Tipps für Unternehmen – Ukraine-Krieg: Drohen dem Maschinenbau Cyberattacken?
Tipps für Unternehmen – Ukraine-Krieg: Drohen dem Maschinenbau Cyberattacken?Warum Unternehmen jetzt handeln sollten, erläutert Siegfried Müller, geschäftsführender Gesellschafter der MB connect line GmbH, im Artikel „Tipps für Unternehmen – Ukraine-Krieg: Drohen dem...
Die Energiegewinnung in Biogasanlagen per Remote überwachen
Die Energiegewinnung in Biogasanlagen per Remote überwachenFinsterwalder Umwelttechnik nutzt Digitalisierung zur ProzessoptimierungDer Zugriff auf die Maschinen- bzw. Anlagensteuerung bei der Inbetriebnahme oder im Wartungsfall gehört inzwischen zum Standard – so auch...
Aus- und Einblicke – gute IT-Schutzmaßnahmen für 2022
Aus- und Einblicke – gute IT-Schutzmaßnahmen für 2022Wer tut das nicht? Die Rede ist von den guten Vorsätzen, die gerne zum Start in das neue Jahr gefasst werden. Also zum Beispiel sich – ab jetzt aber mal wirklich – „gesünder ernähren“ oder endlich mal damit...
Sicherheitsvorkehrungen für Weihnachten treffen
Sicherheitsvorkehrungen für Weihnachten treffenWer möchte sich kurz vor Weihnachten eigentlich noch mit dem Thema Cyber-Sicherheit beschäftigen? Eigentlich wollte ich es auch vermeiden, Ihre besinnliche Weihnachtsstimmung damit zu stören. Leider geht das dann doch...
Ho Ho Ho – Unser Team sagt DANKE
Ho Ho Ho – Unser Team sagt DANKEDas zweite Jahr in Folge war in vieler Hinsicht anspruchsvoll für uns alle, geschäftlich wie privat. Umso mehr wissen wir es zu schätzen, dass Sie uns Ihr Vertrauen geschenkt haben und uns treu bleiben – auch wenn manche Dinge nicht so...
#stoptalkingstartplanting – Bäume statt Geschenke
Bäume statt Geschenke #stoptalkingstartplantingBereits Mitte des Jahres haben wir im Zuge unserer jährlichen Kundenumfrage 500 Bäume, als Dank für Ihre Teilnahme, an die Organisation Plant for the Planet gespendet. Auch zum Ende des Jahres haben wir uns dazu...
Sicherheitslücke Log4j – wir sind sicher
Sicherheitslücke Log4j – Wir sind sicher Am vergangenen Freitag wurde eine Zero-Day-Lücke in der weit verbreiteten Java-Logging-Bibliothek Log4j bekannt, vor welcher das BSI warnt und viele Server und Apps gefährdet (CVE-2021-44228).Wir haben gute Nachrichten für Sie....
Für eine erfolgreiche Digitalisierung die Kluft zwischen IT und OT verringern
Für eine erfolgreiche Digitalisierung die Kluft zwischen IT und OT verringernDieser Satz dürfte Ihnen bekannt vorkommen: Die Digitalisierung bietet Unternehmen ein enormes Potential. Das gilt es jetzt zu nutzen. Denn tatsächlich hat sich bereits gezeigt, dass dadurch...
Wer Kontakte einschränkt, erhöht die Cybersicherheit
Wer Kontakte einschränkt, erhöht die CybersicherheitDie it-sa war von Anbeginn in erster Linie ein Anlaufpunkt für Unternehmen, die sich rund um den bestmöglichen Schutz ihrer Office-IT zu informieren wollten. Obwohl wir im Prinzip kein klassischer Aussteller sind,...
Was James-Bond-Gadgets mit Cybersecurity zu tun haben
Was James-Bond-Gadgets mit Cybersecurity zu tun habenMit zunehmender Digitalisierung werden auch die Angriffe ausgefeilter und gravierender – wie sich ja in den letzten Monaten vermehrt gezeigt hat. Somit besteht dringender Handlungsbedarf dahingehend, die IT- und...
Industrie 4.0 Innovation Award – Wir sind unter den Top 10 – Jetzt abstimmen
Industrie 4.0 Innovation Award – Wir sind unter den Top 10 – Jetzt abstimmenWow. Wir freuen uns sehr, dass es unser IIoT-Gateway „mbEDGE“ in die Top 10 beim Industrie 4.0 Innovation Award geschafft hat. Ab sofort können Sie für unser IIoT-Gateway abstimmen. Die...
Was Hacker mit Piraten gemein haben
Was Hacker mit Piraten gemein haben„Hackerangriff legt Pipeline in den USA lahm“ – Schlagzeilen wie diese zeigen, dass das Risiko eines Cyber-Angriffs faktisch besteht. Wie sich dieses jedoch minimieren lässt, erläutert unser CEO Siegfried Müller in seiner aktuellen...