
MaKo 2020: Messstellenbetreiber müssen Gas geben
Kisters bringt eine integrierte MSB-Lösungen für die Umsetzung der Marktkommunikation 2020 auf den Markt.
Kisters bringt eine integrierte MSB-Lösungen für die Umsetzung der Marktkommunikation 2020 auf den Markt.
Cloud oder keine Cloud – diese Frage stellt sich kaum noch ein Unternehmen: Laut einer Studie nutzen bereits rund 65 % aller deutschen Firmen die Cloud.
Unsere moderne Gesellschaft ist in hohem Maße von einer funktionierenden Energieversorgung abhängig. Fehlen Strom und Gas, kommt das öffentliche Leben innerhalb kürzester Zeit zum Erliegen und lebensnotwendige Dienstleistungen können nicht mehr erbracht werden.
IT-Sicherheit im Windpark – wie schütze ich mich vor Hackerangriffen?
Umfrage von Quadient und Energieforen Leipzig zeigt, dass junge Kunden mit dem Kontakt zu Energieversorgern unzufrieden sind.
Die Regeln der BNetzA zur Marktkommunikation 2020 (MaKo 2020) haben bereits jetzt Auswirkungen. Hier ein Überblick.
Schlüsselfertige Prozesslösungen zur Umsetzung der MaKo 2020-Vorgaben. Ein Gastbeitrag von Guido Kleier, cronos Unternehmensberatung.
IT-Sicherheit – Auch Wasserversorger geraten zunehmend ins Visier von Hackern. Unternehmen, die unter die Kritis-Verordnung fallen, müssen bei der IT-Sicherheit auf dem aktuellen Stand sein. Aber auch kleinere Betriebe streben danach. Wie in Öhringen, bei einem Pilotprojekt mit der EnBW.
Smart Factory – Industrie 4.0, 5G-Standard, Roboter: Die moderne Fabrik ist ein HightechSchauplatz. Chancen und Risiken gilt es auszutarieren. Etwa bei dem Einsatz der Blockchain.
Industrie 4.0 – Vernetzte Sensoren, Maschinen und Anlagen erhöhen die Komplexität, bilden aber auch gleichzeitig neue Angriffsvektoren für Cyber-Kriminelle. Aber wie geht IT- und OT-Sicherheit in offenen Systemen?
Expertengespräch – SAP-Strategie für Energieversorger, Digitalisierung als Trigger für neue Geschäftsmodelle: Das stand im Mittelpunkt des Round Table von Energiespektrum und IT-Spezialist Gisa im Juni in Leipzig.
Ungewöhnliche Kommunikationsflüsse innerhalb eines IT-Netzwerkes können auf Cyberattacken oder technische Fehler hindeuten. Hier heißt es, schnell zu reagieren. Eine Anomalieerkennung kann helfen.
KRITIS Werden - Systeme gleich unter IT-Sicherheitsaspekten konzipiert, fällt weniger Aufwand im Nachhinein an, so Torsten Redlich von Secunet. Der Experte äußert sich auch zur Quartierversorgung.
Deutschland ist zum Glück nicht mehr geteilt. In der IT-Sicherheit spielen Zonen aber eine wichtige Rolle. Wir sprachen mit Christian Bruns von BTC über Informationssicherheits-Managementsysteme, kurz ISMS.