Safe Harbor Abkommen war gestern – kommt jetzt die DSGVO der USA?

Safe Harbor und Privacy Shield waren gestern – angeblich bereiten die USA ein 
neues Datenschutzgesetz aus, das ähnlich unserer DSGVO konzipiert sein soll.
Wir erklären, wie die USA das Thema Datenschutz bislang gehandhabt hat, welche Konsequenzen die amerikanischen Richtlinien für Unternehmen hatten und was die Welt von der neuen Richtlinie erwarten darf. 
Was ist das Safe Harbor Abkommen?
Um die Geschichte des amerikanischen Datenschutz zu verstehen, muss man beim Safe Harbor Abkommen anfangen. Die von 2000 bis 2015 gültige Richtlinie regelte die Einhaltung von datenschutzrelevanten Grundsätzen, zu denen sich Unternehmen aus den USA öffentlich bekennen mussten, wenn siepersonenbezogene Daten aus Europa erheben und verarbeiten wollten (z. B. Google, Facebook und Co.).Das ambitionierte Ziel war, das Schutzniveau halbwegs auf die Höhe des europäischen Pendants zu heben. Inhaltlich verfügte das Safe Harbor Abkommen über sieben Grundsätze, die von den angeschlossenen Unternehmen einzuhalten waren. Die Krux dabei: eine externe Zertifizierung oder Prüfungskommission gab es nicht. Wer also als US-Unternehmen auf den europäischen Märkten mitmischen wollte, musste lediglich erklären, nach dem Safe Harbor Abkommen zu handeln.Die erwähnten sieben Grundsätze des Abkommens lauteten wie folgt:
  1. Informationspflicht: Nutzer mussten über die erhobenen Daten sowie deren Verwendungszweck in Kenntnis gesetzt werden
  2. Wahlmöglichkeit: Ein Widersprechen der Datennutzung musste möglich sein
  3. Weitergabe der Daten: Eine Mischung aus den ersten beiden Prinzipien. Zunächst musste der Nutzer über die (geplante) Weitergabe informiert werden, danach hatte er die Möglichkeit, zu widersprechen
  4. Datensicherheit: Die Unternehmen mussten für eine adäquate Datensicherheit sorgen
  5. Datenintegrität: Die automatisch erhobenen Daten mussten vollständig und korrekt sein
  6. Auskunftsrecht: Nutzer mussten die Möglichkeit haben, sämtliche ihnen zugeordneten Daten zu erhalten und Änderungen sowie Löschungen zu beantragen
  7. Durchsetzung: Einrichtung von Stellen, an die Nutzer sich wenden konnten, wenn berechtigte Zweifel an der korrekten Handhabung und Durchführung der ersten sechs Prinzipien bestanden
 

Cybersicherheit im Jahr 2018

Ganz gleich, ob Sicherheitslücken wie Meltdown und Spectre, Datenskandale wie bei Facebook oder klassische Phishing-Attacken, mit denen Hacker auf Nutzerdatenfang gehen – noch nie gab es so viele virtuelle Bedrohungen wie heute. Das Thema Cybersicherheit ist und bleibt darum eines der meist diskutierten. Nicht zuletzt, weil durch die voranschreitende digitale Transformation das tägliche Leben durch Vernetzung bestimmt ist.Doch gibt es überhaupt noch einen Weg, um der steigenden Cyberkriminalität Einhalt zu gebieten? Womit beschäftigen sich Unternehmen aktuell, um für eine bessere Informationssicherheit zu sorgen? Welche Trends in Sachen Cybersicherheit lassen sich definieren? Auf Basis der Cybersecurity Trends 2018 von TÜV Rheinland gehen wir diesen Fragen nach.
Cybersicherheit: Aktuelle Bedrohungen & Herausforderungen
Wenig wurde in den vergangenen Wochen und Monaten so viel diskutiert wie das Inkrafttreten der neuen EU-Datenschutzgrundverordnung (DSGVO) am 25. Mai 2018. Verwunderlich ist das nicht, immerhin stellt das neue Gesetz viele Unternehmen hinsichtlich der Umsetzung vor große Herausforderungen.Dass der Datenschutz derzeit so aktiv diskutiert wird, hängt auch damit zusammen, dass der Missbrauch persönlicher Informationen eine lukrative Einnahmequelle für Cyberkriminelle bietet. Viele der großen Cyberattacken aus dem vergangenen Jahr zeigten, wie verwundbar unsere persönlichen Daten tatsächlich sind, heißt es in der Einleitung zu den Cybersecurity Trends 2018 des TÜV Rheinland. Die jüngsten Datenskandale rund um Facebook tun ihr übriges, um bei Verbrauchern für Unsicherheit zu sorgen.Für Unternehmen bedeutet das, dass sie sich noch intensiver mit dem Thema Informationssicherheit auseinandersetzen müssen. Angesichts des weiter voranschreitenden digitalen Wandels, neuer Technologien und einer immer stärkeren Vernetzung ist das keine leichte Aufgabe.

WM 2018 Tippspiel

Pünktlich zur Fußball-Weltmeisterschaft 2018 in Russland laden wir Sie herzlich ein an unserem Online-Gewinnspiel teilzunehmen.

Auf die besten Teilnehmer warten attraktive Preise. Für den dritten Platz gibt es ein Trikot der DFB-Elf, der zweite Platz wird mit 2 Eintrittskarten für ein Spiel der Fußball-Bundesliga an Ihrem Standort belohnt und der Hauptgewinn für den ersten Platz ist ein Laptop!


Teilnahmebedingungen für das WM-Gewinnspiel 

Allgemeine Teilnahmebedingungen für Gewinnspiele JK computer- und netzwerktechnik

1.) Mit der Teilnahme an einem Gewinnspiel erklärt sich der Teilnehmer mit diesen Teilnahmebedingungen einverstanden.

2.) Zu gewinnen sind ausschließlich die jeweils von uns bezeichneten Preise auf der Homepage. 
      Es ist auch nicht möglich einen alternativen Preis zu erhalten.

3.) Mitarbeiter von JK Computer- und Netzwerktechnik sowie JK Services sowie deren Angehörige sind von der Teilnahme 
      ausgeschlossen.

4.) Ein Gewinn kann im Nachhinein aberkannt werden, wenn sich herausstellt, dass eine Teilnahmeberechtigung nicht bestand 
      oder der Spielmodus bzw. die Spielapplikation manipuliert wurde, z.B. mehrere E-Mail-Adressen angemeldet wurden.

5.) JK computer- und Netzwerktechnik behält sich vor, Spielteilnehmer beim Verdacht auf Manipulationen ohne Angaben 
      von Gründen von der Teilnahme auszuschließen. Gewinne werden nur an den Gewinner persönlich unter 
      Vorlage des Ausweises ausgegeben.

6.) Der Rechtsweg ist ausgeschlossen.

Zum Tippspiel 

Netzwerktechnik

Ganz gleich, ob Cloud, Digitalisierung oder Internet of Things – aktuelle IT-Trends stellen immer höhere Anforderungen an die Netzwerktechnik. Wie ist es um die aber in den deutschen Unternehmen wirklich bestellt? Das untersuchte eine aktuelle Studie von NetBrain Technologies und der techconsult GmBH.


Netzwerktechnik in deutschen Unternehmen

Ohne ein funktionierendes Netzwerk kommen heute sicher die wenigsten Unternehmen aus. Auch abseits von der Digitalisierung finden immer mehr Geschäftsprozesse digital statt, sodass die Anforderungen an die Netzwerktechnik von Unternehmen immer weiter steigen. Gerade diese steigende Komplexität des Netzwerks ist es aber, die oft Probleme verursacht und schlimmstenfalls sogar geschäftsschädigend sein kann.Das zeigt zumindest eine aktuelle Studie des Analyse haus techconsult GmbH, die von NetBrain Technologies, einem Anbieter von Netzwerk Automatisierung Lösungen, beauftragt wurde. Dafür wurden 200 Unternehmen ab 250 Mitarbeitern zum Thema IT-Netzwerkmanagement befragt.

Netzwerkmanagement – der Status Quo

Damit Ihr Unternehmensnetzwerk richtig funktioniert, kommt es auf das richtige Netzwerkmanagement an. Grundsätzlich gilt: Ohne funktionsfähige Kabelwege und Netzwerkgeräte geht nichts. Sie werden insbesondere benötigt, damit relevante Informationen zwischen Absender und Empfänger ausgetauscht werden können, ohne dass das Netzwerk unnötig belastet wird.Was nun simpel klingt, stellt oft bereits eine große Herausforderung dar – und sie wird angesichts der fortschreitenden Digitalisierung immer größer. Dank der Einführung von Cloud-Lösungen, dem Internet of Things oder anderer ressourcenintensiver Anwendungen steigt auch die Belastung des eigenen IT-Netzwerks. Zugleich verändern solche Entwicklungen das Netzwerk auch stetig und sorgen für immer mehr Komplexität bei der Netzwerktechnik.Doch nicht nur die Anforderungen an die Technik – sprich Hard- und Software – steigt. Auch die IT-Abteilung wird immer stärker beim Netzwerkmanagement eingespannt. Sie muss wissen, welche Geräte innerhalb des Netzwerks genutzt werden, um diese jederzeit instand halten zu können. Ebenso überwachen die IT-Mitarbeiter die gesendeten Datenflüsse und greifen aktiv bei Problemen ein.

TOM Datenschutz

Tom-Datenschutz

Sicherheitsmaßnahmen nach DSGVO


TOMs, die Abkürzung für technische und organisatorische Maßnahmen: Das ist für Unternehmen nichts Neues. Mit der EU-Datenschutz-Grundverordnung (DSGVO) gewinnen diese TOM Datenschutz jedoch gewaltig an Relevanz – besonders als rechtliche Absicherung. Sie können im Zweifelsfall die Existenz Ihres Unternehmens retten. Wie und warum? Das erfahren Sie hier.

TOM Datenschutz: Was ist das?

TOM ist die Abkürzung für technische und organisatorische Maßnahmen. Unternehmen kennen TOMs bereits aus dem Bundesdatenschutzgesetz (BDSG). Aus diesen Sicherheitsmaßnahmen werden mit der EU-Datenschutz-Grundverordnung (DSGVO) ab 25. Mai 2018 die TOMs DSGVO. Beschrieben sind diese im Artikel 32 DSGVO (Sicherheit der Verarbeitung). Technische und organisatorische Maßnahmen werden meist in einem Atmenzug genannt – zum Beispiel als TOM Datenschutz . Dabei unterscheiden sich die beiden Maßnahmen:
  • Technische Maßnahmen beziehen sich auf den Datenverarbeitungsvorgang als solches. Sie bezeichnen alle Maßnahmen, die sich physisch umsetzen lassen, zum Beispiel durch das Installieren einer Alarmanlage oder Benutzerkonten, die passwortgeschützt sind.
  • Organisatorische Maßnahmen beziehen sich auf die Rahmenbedingungen des Datenverarbeitungsvorgangs. Sie umfassen Regeln, Vorgaben und Handlungsanweisungen, die dazu dienen, dass Mitarbeiter den Datenschutz gesetzestreu einhalten.
Durch die DSGVO bekommen vor allem die technischen IT- Sicherheitsaspekte  der Datenverarbeitung eine größere Bedeutung, als das noch im §9 BDSG-alt der Fall war. Um jedoch festzustellen, welche technischen und organisatorischen Maßnahme notwendig sind, müssen Sie zunächst das Risiko jedes einzelnen Datenverarbeitungsvorgangs aus Sicht der Betroffenen analysieren und bewerten.

TOM Datenschutz DSGVO: verschärfte Sanktionen

 Bußgelder oder großartige Strafen? Darum brauchen sich Unternehmen nach derzeitig gültigem Recht nicht zu sorgen. Zumindest nicht, wenn es darum geht, dass Ihr Betrieb es versäumt hat, erforderliche technische und organisatorische Maßnahmen nach §9 Bundesdatenschutzgesetz (BDSG) zu ergreifen. Das Schlimmste, was Ihrem Unternehmen momentan passieren kann, ist, dass die Aufsichtsbehörden Sie auffordern, TOM Datenschutz umzusetzen und Ihnen die weitere Datenverarbeitung verbieten – bis Sie die Sicherheitsmaßnahmen eingeführt haben. Aber allein das kann für Ihre Firma ja schon finanzielle Einbußen bedeuten.Mit der DSGVO drohen Unternehmen künftig jedoch Bußgelder von bis zu zehn Millionen Euro bzw. bis zu zwei Prozent des weltweit erzielten Jahresumsatzes – schon alleine, wenn sich Ihre TOM Datenschutz als unzureichend oder ungeeignet herausstellen (Artikel 83 Abs. 2d und 4 DSGVO). 

Cloud Management

Multicloud-Umgebungen richtig verwalten

Google Cloud hier, Microsoft OneDrive oder die iCloud da – wir nutzen immer mehr Cloud-Anwendungen für unsere tägliche Arbeit. Gerade in Unternehmen werden Multicloud-Lösungen immer beliebter, um mehrere Cloud-Services unterschiedlicher Anbieter parallel nutzen zu können. Klingt kompliziert? Das muss es nicht sein. Wichtig ist dafür vor allem eins: ein gutes Cloud Management.

Cloud Management: Mehrere Cloud-Umgebungen verwalten

Immer mehr Anwendungen werden in die Cloud ausgelagert. Das bringt Unternehmen zwar meist viele Vorteile, doch stellt sie dieser Prozess gleichzeitig vor einige Herausforderungen. Vor allem Multicloud-Umgebungen werden dabei immer beliebter – nicht zuletzt, weil sie Ihnen Unabhängigkeit von einem bestimmten Provider ermöglichen. Doch eine Multicloud bietet nicht nur Vorteile. Der größte Nachteil ist die Komplexität bei der Verwaltung mehrerer Cloud Services in einer einzigen Multicloud-Umgebung. Je mehr Dienste dazukommen, desto komplexer wird deren Verwaltung. An dieser Stelle setzt das Cloud Management an.

Was ist Cloud Management?

Per Definition verbirgt sich hinter dem Begriff „Cloud Management“ die Verwaltung von Cloud-Computing-Produkten und -Diensten. Je nachdem, ob Sie eine Public, Private oder Hybrid Cloud nutzen, stehen Ihnen dafür unterschiedliche Ansätze beziehungsweise Methoden zur Verfügung. Gerade bei Private und Hybrid Clouds spielt das Cloud Management über zusätzliche Software-Tools eine wichtige Rolle. Bei Public Clouds läuft dagegen die Verwaltung meist über sogenannte Public Service Provider, sodass die Verwaltung von Public-Cloud-Diensten über Third-Party-Tools nicht zwingend erforderlich ist. Trotzdem ist es natürlich möglich, auch hier auf ein Cloud Management zurückzugreifen. 

Verschlüsselungsverfahren

Mehr Sicherheit in der Cloud

Die Cloud und Sicherheit – für viele Unternehmen passt beides immer noch nicht zusammen. Dabei ist die Frage heute eigentlich nicht mehr: „Welche Daten kann ich in die Cloud auslagern?“ sondern: „Wie kann ich meine Daten in der Cloud besser schützen?“ Verschlüsselungsverfahren sollen hier Abhilfe schaffen. Aber welche kommen für das Daten verschlüsseln in der Cloud in Frage? Das erfahren Sie hier.

Warum Verschlüsselung so wichtig ist

Erinnern Sie sich noch daran, wie Hacker im Jahr 2012 die Passwörter und E-Mail-Adressen von Millionen von Nutzern des Datei-Hostingdienstes Dropbox geknackt haben und der Inhalt dieser Datenbank im Jahr 2016 online auftauchte? Oder dass der E-Mail-Anbieter Yahoo! mehr als drei Jahre benötigte, um das Ausmaß eines Hackerangriffs im Jahr 2013 auszuwerten?All diese Vorfälle sind in erfolgreichen Angriffen auf Cloud-Lösungen begründet, was nicht unbedingt dazu beigetragen hat, dass die Cloud das Prädikat „Sicher“ erhält. Trotzdem liegt der Weg der Daten in die Cloud im Trend – und fast jeder nutzt bereits die Angebote von Amazon, Google, Microsoft und Co. Die Frage ist also nicht mehr, wann die Cloud Einzug in unseren Alltag erhält. Stattdessen geht es darum, wie sich Daten in der Cloud besser schützen lassen.Cloud-Anbieter sind in der PflichtFür Unternehmen ist es das Horrorszenario überhaupt: der Datenverlust durch einen Hackerangriff. Darum ist es wenig überraschend, dass viele Unternehmen Ihre Daten nur zögerlich in die Cloud auslagern und auf Security as a Service setzen. Trotzdem führt kein Weg mehr an der Cloud vorbei – nicht zuletzt, weil Cloud-Lösungen die Zusammenarbeit von Teams sehr vereinfachen.Darum ist es umso wichtiger, dass Geschäftsführer und technische Leiter sich mit dem Thema Cloud-Sicherheit auseinandersetzen. Grundsätzlich sind zwar die Cloud-Anbieter in der Pflicht, ihre Cloud-Lösungen mit entsprechenden Sicherheitsmaßnahmen – darunter etwa gängigen Verschlüsselungsverfahren – abzusichern. Dennoch ist es ratsam, dass Sie Ihre sensiblen Unternehmensdaten mit eigenen Verschlüsselungsverfahren bereits auf dem Weg zum Rechenzentrum schützen. 

New Work

So arbeiten wir in der Zukunft

Home Office, Coworking Space oder die klassische Arbeitsweise im Büro – alle diese Arbeitssysteme sind Teil der Arbeitswelt 4.0. New Work heißt dieses Konzept, das Sie sich einmal ganz genau ansehen sollten. Wir erklären Ihnen im Folgenden, was es damit auf sich hat.

New Work – das steckt hinter dem Konzept

Unsere Arbeitsweise ist längst überholt – das zumindest könnte man meinen, wenn man sich anschaut, was hinter dem Begriff New Work steckt. New Work ist mittlerweile fast sowas wie ein Modebegriff geworden. New Work hier, New Work da, und keiner weiß so richtig, was es eigentlich bedeutet. Oder wie man es umsetzt. Ganz zu schweigen davon, zu verstehen, was es dem eigenen Unternehmen bringt.Grundsätzlich verbirgt sich hinter dem Konzept eine Bezeichnung für eine neue Arbeitsweise, die von der Globalisierung und Digitalisierung bestimmt wird. Den Begriff geprägt hat der Sozialphilosoph Frithjof Bergmann; übersetzt heißt das Ganze schlicht Neue Arbeit. Im Zentrum des Konzepts stehen laut der Definition drei Werte:
  • Selbstständigkeit
  • Freiheit
  • Teilhabe an der Gemeinschaft
Damit soll vor allem Arbeitnehmern in kreativen Branchen mehr Handlungsfreiraum und bessere Entfaltungsmöglichkeiten eingeräumt werden. Doch auch in anderen Bereichen wird New Work vermutlich schon in naher Zukunft eine zentrale Rolle spielen. Umso wichtiger ist es also, dass Sie sich bereits jetzt mit dem Thema auseinandersetzen, um später beim Kampf um die kompetentesten Mitarbeiter nicht den Anschluss an die Konkurrenz zu verlieren.

Datenschutz-Folgenabschätzung !

Datenschutz

Kennen Sie Ihr Risiko?

Jede Firma verarbeitet personenbezogene Daten – von Kunden, Lieferanten, Mitarbeitern. Das hat ab Mai 2018 datenschutzrechtlich schärfere Konsequenzen als bisher. Dann wird die deutsche Vorabkontrolle zur europaweiten Datenschutz-Folgenabschätzung. Was sich damit ändert und was Sie jetzt zu tun haben? Das erfahren Sie hier.

Was ist eine Datenschutz-Folgenabschätzung?

Eine Datenschutz-Folgenabschätzung, kurz DSFA, ist eine Methode, die für jede Form der Datenverarbeitung durchzuführen ist, die ein hohes Risiko für die Rechte und Freiheiten jeder von der Verarbeitung betroffenen Person darstellt. Damit ist doch alles klar, oder? Genau wegen dieser griffigen, aber nichtssagenden Definition beleuchtet dieser Artikel die Folgenabschätzung, wie sie verkürzt auch genannt wird.Genaugenommen handelt es sich bei der Datenschutz-Folgenabschätzung um den Artikel 35 DSGVO, der Sie als Verantwortlichen zu einer Datenschutz-Folgenabschätzung (DSFA) zwingt, wenn ein „voraussichtlich hohes Risiko“ mit der Verarbeitung von Daten verbunden ist.Nach Erwägungsgrund 75 (ErwGr. 75) riskiert eine Datenverarbeitung die so genannten Rechte und Freiheiten betroffener Personen, wenn sie zu physischen, materiellen und immateriellen Schäden führen kann. Darunter fallen zum Beispiel:
  • Diskriminierung
  • Identitätsdiebstahl
  • Finanzieller Verlust
  • Rufschädigung
  • Hinderung der Kontrolle über eigene Daten
  • Profilbildung mit Standortdaten
Wenn Sie sich informieren möchten, wann bzw. ob Sie überhaupt dazu verpflichtet sind, eine Datenschutz-Folgenabschätzung vorzunehmen, lesen Sie den ergänzenden Blogartikel DSFA – wann sind Firmen dazu verpflichtet?

Meltdown – Spectre

Sicherheitslücken in Prozessoren

Das Jahr 2018 hat nicht mal richtig Fahrt aufgenommen. Da haben Forscher schon zwei neue IT-Sicherheitslücken entdeckt: Meltdown und Spectre genannt. Diesmal sind Prozessoren verschiedener Hersteller betroffen. Das heißt: So gut wie jedes Gerät und jeder Nutzer ist potentiell gefährdet – unabhängig von Betriebssystem und Browser. Passiert ist aber noch nichts. Infos und Tipps zu Vorsichtsmaßnahmen gibt’s hier.
Meltdown – Spectre: Was tun die?
Die entdeckten Sicherheitslücken Meltdown und Spectre in Computer-Chips machen Geräte anfällig für Datenklau. Laut Informationen des Bundesamts für Sicherheit in der Informationstechnik (BSI) ermöglichen sie unter anderem das Auslesen von sensiblen Daten wie Passwörtern, Schlüsseln und beliebigen Speicherinhalten. Das betrifft so ziemlich jedes Gerät sowie alle gängigen Betriebssysteme und Browser– vom Computer, über Laptop und Tablet bis zum Smartphone. Aber auch Cloudanbieter und Hosting Provider seien durch diese Sicherheitslücken angreifbar.  Zwar liegt dem BSI noch kein Fall vor, in dem die Sicherheitslücken Meltdown und Spectre von Cyberkriminellen ausgenutzt worden seien, aber es ist auch nicht gerade einfach nachzuvollziehen, ob genau diese Sicherheitslücken benutzt wurden, um Ihre IT-Systeme anzugreifen. Wie dem auch sei, ein guter Antivirus könnte zumindest Schadsoftware identifizieren, die eventuell durch diese Lücken in Ihr System eingedrungen sind.
Meltdown – Spectre: Bin ich betroffen?
„Ja“. Das ist in etwa 98 Prozent der Fälle die richtige Antwort auf die Frage, ob Sie von den Sicherheitslücken Meltdown oder Spectre auf Computer-Chips betroffen sind: Rechner, Server und Cloud-Dienste. Betroffen sind zum Beispiel Nutzer von Microsoft-, Apple- und auch Samsung-Produkten. Alles, das vor allem mit Intel-Prozessoren, AMD- oder ARM-basierte Chips angetrieben wird. Nichtsdestotrotz unterscheiden sich die beiden Sicherheitslücken voneinander.

Neuer Verschlüsselungs-Trojaner!

Seit Juni 2017 gibt es weltweit erneut Fälle, in denen ein neu aufgetauchter Verschlüsselungstrojaner Computer befällt.Es handelt sich um die Ransomware „Jaff“, die wichtige Daten ihres Computers verschlüsselt und eine Aufforderung hinterlässt, Geld an ein Konto zu überweisen, um einen Entschlüsselungskey zu erhalten. Dabei ist aber unklar, ob die Daten tatsächlich wiederhergestellt werden.Der Trojaner verbreitet sich, wie die meisten seiner Art, zunächst per E-Mail. Danach allerdings verbreitet er sich eigenständig auf andere Computer im selben Netzwerk. Neu ist, dass sich dieser Trojaner in einer vermeintlichen Rechnung, die als ".pdf" verschickt wird, versteckt.Deswegen sollten sie auf folgende Punkte unbedingt achten:
  • Wenn Sie sie nicht explizit erwarten, bzw. angefordert haben,
  • Klicken sie keine Links zu Webseiten an,
  • Öffnen sie keine E-Mail-Anhänge,
  • Die Absenderadressen können auch ihnen Bekannte sein,
  • Wenden sie sich im Zweifelsfall an uns
Sollte ihr Rechner dennoch befallen sein, schalten sie ihn sofort aus um andere Geräte in ihrem Netzwerk nicht zusätzlich in Gefahr zu bringen und kontaktieren sie uns.Zusätzlich gilt: Eine funktionierende Sicherung ist zwingend erforderlich, nur damit sind ihre Daten vor Verlust bestmöglich geschützt. Sollten sie bezüglich ihres Backups Zweifel haben, setzen sie sich umgehend mit uns in Kontakt.

Keine Angst vor der automatisierten Wartung!

Eine automatisierte, digitale Anlagenwartung birgt große Effizienzpotenziale. Die Umsetzung jedoch ist eine gewaltige Aufgabe für die IT. Ein konfigurierbarer OPC-UA-Konnektor soll die Programmierung einer komplexen Produktionsvernetzung nun vereinfachen.Ohne Maschinen ist zeitgemäßes Leben und Arbeiten nicht möglich. Der wirtschaftliche Erfolg von Unternehmen ist damit zunehmend abhängig vom reibungslosen Betrieb der Produktionsanlagen: Liefertermine müssen eingehalten und Produktionszahlen erreicht werden. Dazu kommt der wachsende globale Wettbewerb, der es erfordert, sich abzugrenzen – ob durch zuverlässigere Maschinen oder besseren Service. Eine möglichst verlustfreie Fertigung ist gefragt. Als logische Konsequenz müssen Maschinen und Produktionsanlagen besser überwacht und Reaktionszeiten bei Ausfällen verkürzt werden.Weiter lesen bei industry-of-things