Industrielle Cybersicherheit ist wichtiger denn je! Wie man die Digitalisierung sicher vorantreibt 25.07.2024Für die Digitalisierung der Produktion und die effiziente Nutzung von Maschinendaten ist die Anbindung von Maschinen ...
All-in-One-Bewegungsüberwachung Effiziente Sicherheitssteuerung für Maschinenbau und Intralogistik 25.07.2024Mit der neuen Samos Pro Motion bringt Wieland Electric Bewegung in sein Safety-Portfolio. Die kompakte All-in-One- ...
Kommentar zur internationalen Abhängigkeit CrowdStrike-Vorfall zeigt Mängel bei Europas technologischer Souveränität 24.07.2024Der jüngste Vorfall mit CrowdStrike, bei dem ein fehlerhaftes Update zu weltweiten IT-Ausfällen führte, hat die ...
Kritische Sicherheitslücke geschlossen Firmwareupdate für die Rex 100 24.07.2024Helmholz stellt eine neue Firmware der Rex100-Produktreihe vor. Router können bequem aus der Ferne aus aktualisiert ...
Geordnet gegen Chaos beim Cyberangriff EU-Direktive NIS2: So stellen Sie Ihre Task Force zusammen 05.07.2024Die neue EU-Richtlinie NIS2 zwingt Unternehmen dazu, ihre Cybersecurity-Strategie grundlegend zu überarbeiten. Um ...
Schlanke Remote-Management-Plattform Automatisierte OpenVPN-Infrastruktur für sichere Kommunikation 03.07.2024Der Kommunikationsspezialist NetModule präsentiert seine aktualisierte Connectivity Suite. Die modular aufgebaute ...
Patch steht zur Verfügung Déjà-vu bei Move-IT? 28.06.2024Vor fast genau einem Jahr im Mai und Juni 2023 stand Move-IT ganz oben in den IT-Security-Schlagzeilen. Damals ging ...
Angst vor disruptiven Cyberangriffen So wird Künstliche Intelligenz in der Cyberkriminalität genutzt 24.06.2024Generative KI-Tools haben das Potenzial, in naher Zukunft wirklich disruptive Cyberangriffe zu ermöglichen. Doch ...
Digitale Transformation im Mittelstand Mittelstandsumfrage: ERP ist das Herz jeder Digitalisierung 21.06.2024Die Digitalisierung des Mittelstands steht und fällt mit der Wahl des richtigen ERP-Systems, wie der neue Report „ ...
Von „Right Brain AI“ zu „Left Brain AI“ Generative KI kann den Weg für analytische KI-Lösungen ebnen 20.06.2024Mit generativer KI erlebt „Right Brain AI“, also eine KI, die kreative Fähigkeiten der rechten menschlichen ...
Hält den wachsenden Herausforderungen stand Vom kompakten AI Server bis zum Multi-PCIe-Datenlogger 14.06.2024InoNet hat sein Portfolio erweitert und bietet jetzt auch kompakte AI-Server und neuartige Multi-PCIe-Datenlogger ...
Vertrauenswürdige KI in der industriellen Praxis: Teil 2 Save Usage – System-Kompetenz realistisch einschätzen 12.06.2024Künstliche Intelligenz verändert auch in der industriellen Praxis viele Prozesse. Doch mit der steigenden Autonomie ...
Herausragende Leistung sowie Effizienz Industrielle IoT-Neuheiten mit fortschrittlichen integrierten Lösungen 11.06.2024Seco und MediaTek treiben industrielle IoT Neuerungen mit fortschrittlichen integrierten Lösungen voran. Seco, ...
Geräte schnell mit allen Automatisierungsprotokollen ausrüsten Multiprotokollfähige PC-Karten für die Industriekommunikation 06.06.2024Hersteller PC-basierter Systeme stehen vor der großen Herausforderung, die immer kürzeren Innovationszyklen der ...
Checkliste zum Erfolg (Promotion) Ganzheitliche Datenintegration effektiv umsetzen 01.06.2024Das Whitepaper beleuchtet die zentrale Rolle der Datenintegration im modernen Datenmanagement und bietet eine ...
Microsoft-365-Copilot-Sicherheitslösung erweitert Eingabeaufforderungen und KI-bezogene Datensicherheitsverletzungen 31.05.2024Varonis erweitert seine Microsoft-365-Copilot-Sicherheitslösung und ist nun in der Lage, auch riskante ...
Lassen Sie Ihre Daten aufglühen! Perfekte Symbiose aus Automatisierungs- und Visualisierungslösungen 29.05.2024Alles aus einer Hand vom Antrieb über die SPS bis hin zum Roboter und Visualisierungslösung? Perfekt für ...
Interview über ganzheitliche IIoT-Lösungen von Mitsubishi Electric und Iconics „Offenheit für Standards bietet Flexibilität für Kunden“ 29.05.2024Mitsubishi Electric deckt zusammen mit Iconics – seit 2019 Teil des Unternehmens – vom Antrieb über Roboter bis hin ...
Gesetzeskonforme Lösung ab sofort Dünne Luft für ERP-Altlösungen: E-Rechnungsverarbeitung wird Pflicht 28.05.2024Elektronische Rechnungen werden verpflichtend, deswegen integriert der ERP-Hersteller Planat gesetzeskonforme Lösung ...
Abhilfemaßnahmen für Gefahrensituationen Neue Exposure-Management-Lösung identifiziert und priorisiert Risiken 28.05.2024Claroty stellt seine neue umfassende Lösung zur Reduzierung von CPS-Risiken vor. Jüngste Forschungsergebnisse haben ...
Power-Usage-Effectiveness-Berechnungen für Rechenzentren PUE-Berechnungen als Nachweis für normgerechten Energieverbrauch 28.05.2024Die Anforderungen an die Energieeffizienz von Rechenzentren wurden auf europäischer und nationaler Ebene weiter ...
Komplexe Abläufe nach Plan Manufacturing Execution System für schnelle und große Gewinne 27.05.2024Bei Accelleron geht um Beschleunigung, genau was neuartige Turbolader in Kraftwerken, Schiffen und Zügen leisten. ...
Die Sprache der unendlichen Möglichkeiten Dauerbrenner Python: Eine Einführung in die beliebte Programmiersprache 27.05.2024Unter den vielen Programmiersprachen, die bei Entwicklern beliebt sind, gibt es eine, die sich wie ein Chamäleon an ...
Ein Fall für die Integrationsplattform Mehrere MES im Einsatz? So funktionierts! 17.05.2024Ob große Industriekonzerne oder auch kleinere Unternehmen: Viele verwenden gleichzeitig mehrere Manufacturing ...
Softwaregestütztes Analyseverfahren Gefahren durch Störlichtbögen beherrschen 17.05.2024Ein Störlichtbogen (Arc Flash) kann in Industrieanlagen zur Gefahr für Equipment und Mitarbeiter werden. Dekra ...
Immer mehr geklaute Identitäten So reagieren deutsche Großunternehmen auf vermehrte Cyberangriffe 17.05.2024Schon heute stellen kompromittierte digitale Nutzeridentitäten für Cyberkriminelle auf der ganzen Welt das zentrale ...
Ist KI den Hype wert? Künstliche Intelligenz ist kein Qualitätsmerkmal 17.05.2024ChatGPT und andere Tools haben einen Hype um das Thema Künstliche Intelligenz (KI) ausgelöst. Die Werbeversprechen ...
Vollständige Kontrolle ohne Authentifizierung oder physischen Zugriff Kritische Sicherheitslücken in Cinterion-Modems 17.05.2024Cinterion-Mobilfunkmodems haben Sicherheitslücken, die es Angreifern ermöglichen, Code auszuführen. Dadurch können ...
Interview mit Dr. Clemens Wolf von Rothbaum Consulting Engineer Wie sichern moderne KI-Technologie unseren Wohlstand? 16.05.2024Deutschland steht derzeit vor drei wirtschaftlichen Herausforderungen, die laut Dr. Clemens Wolf von Rothbaum ...
Aktueller Benchmark-Report Wie generative KI das IT-Service-Management neu definiert 15.05.2024In einem Bericht von Freshworks sieht man, dass generative Künstliche Intelligenz auch ITSM aktiv verändert und ...