Kontron und congatec bündeln ihre Kräfte für sichere Embedded-Lösungen

Das sichere, gehärtete Linux® basierte Betriebssystem KontronOS erweitert das standardbasierte und cybergesicherte aReady.COM Angebot von congatec

Das sichere, gehärtete Linux® basierte Betriebssystem KontronOS erweitert das standardbasierte und cybergesicherte aReady.COM Angebot von congatec

entplexit und SecurityBridge bündeln ihre Expertise für SAP-Sicherheit. Erfahren Sie mehr über die neue Partnerschaft und die Vorteile für SAP-Anwender.

5G SIM Router bieten eine stabile und leistungsfähige Internetverbindung über das Mobilfunknetz – ideal für Veranstaltungen, mobile Einsatzfahrzeuge, Baustellen oder als Backup-Lösung im Unternehmen. Wer auf 5G-Technologie setzen möchte, stellt sich häufig die Frage: Ist für den Betrieb eines 5G SIM Routers auch zwingend eine 5G SIM-Karte erforderlich?
Der aktuelle Blogbeitrag des Value Added Distributor Vitel beleuchtet die technischen Hintergründe. Der

Darmstadt, 26. November 2025 – Kosten, Regulierung, geopolitische Risiken: Die Medizintechnik steht 2026 unter Druck. Zugleich zwingen Themen wie Nachhaltigkeit, Künstliche Intelligenz und Cybersicherheit die Hersteller zu schnellen Antworten. Der EMS-Dienstleister Plexus zeigt, wo die Branche 2026 besonders gefordert ist – und welche Trends Anlass zur Hoffnung geben.
#1 Status MedTech Deutschland
Die Medizintechnik in Deutschland hat ein schwieriges Jahr hinter sich gebracht. 2024 war ge
Unternehmen werden sich demnach auf Flexibilität, verantwortungsbewusste KI und einheitliche, vernetzte Systeme konzentrieren, um die Sicherheit und die Betriebsleistung zu verbessern.

G DATA IT-Security-Ausblick: Robuste Cyberabwehr braucht moderne Technik und Awareness Trainings

Die Bedrohung durch Ransomware wächst weiter: Aktuelle Varianten verschlüsseln Daten nicht nur, sondern stehlen sie zuerst. Danach beginnt ein Kreislauf der Erpressung, der sich kaum durchbrechen lässt. Deutlich effektiver ist es, im Vorfeld geeignete Schutzmaßnahmen gegen diese doppelte Bedrohung zu etablieren. Besonders mittelständische Unternehmen stehen hier vor enormen Herausforderungen.
Ransomware trifft mittlerweile Firmen aller Branchen und Größen. De

Regulatorische Anforderungen verändern die Beziehung zwischen Unternehmen und ihren Dienstleistern. DORA und NIS2 verlangen: Vertrauen muss geprüft, nicht vorausgesetzt werden.

Kunden profitieren von erhöhter Leistungsfähigkeit, verbesserter Sicherheit, höherem Durchsatz und geringerer Latenz

Innovationen in der Content Innovation Cloud verbessern Integrationen, erweitern agentische Automatisierung und unterstützen intelligentes Content Management