Richtige Reaktionen auf verschiedene Cyberangriffe Gehackt – was nun? Erste Schritte nach dem Ernstfall 18.02.2025 Eine erfolgreiche Cyberattacke ist nur eine Frage der Zeit. Diese Grundannahme ist auch für kleinere Unternehmen der ...
Größter Produktivitätsgewinn seit der Elektrifizierung? Wettrennen um KI-Chips: Unternehmen investieren weiter massiv 18.02.2025 Künstliche Intelligenz wird 2025 eine entscheidende Rolle in Wirtschaft und Technologie spielen. Während KI-Agenten ...
Effizienz durch innovative Automation (Promotion) Optimierte Fertigung mit intelligenter Automatisierung 17.02.2025 Streben Sie nach Operational Excellence und optimieren Sie die Qualität Ihrer Produkte mit den innovativen ...
Strategische Partnerschaft zwischen Gisa und Kraftwerk Software Energieallianz soll Digitalisierung vorantreiben 13.02.2025 Neue Impulse für die Digitalisierung der Energiewirtschaft: Gisa und die Kraftwerk Software Gruppe haben auf der E- ...
Hohe Datenraten für moderne Anwendungen Edge Steckverbinder mit hohen Datenübertragungsraten 13.02.2025 Ob für Rechenzentren, KI-Anwendungen oder industrielle Systeme, der PCIe Gen 6 Edge Connector von Amphenol CS bietet ...
KI macht den Unterschied Nachhaltige Drohnen-Fluglinien für eilige Lieferungen 13.02.2025 Industrieersatzteile oder Medikamente per Drohne? Die Fachhochschule Südwestfalen arbeitet mit Partnern aus ...
Die Zukunft der Fertigungsindustrie? Studie prognostiziert technologiegetriebenes Wachstum ab 2025 12.02.2025 Die Fertigungsindustrie befindet sich in einem tiefgreifenden Wandel, da neue Technologien wie künstliche ...
Training und Fine-Tuning und Betrieb Größer ist nicht gleich besser: KI-Modelle differenziert auswählen 11.02.2025 GenAI-Tools wie ChatGPT wecken bei vielen den Wunsch, die generativen Fähigkeiten im Geschäftsalltag zu nutzen, um ...
Flexibilität für mehr IT-Sicherheit Offene Standards und RISC-V: Ein neuer Ansatz für Cybersicherheit 11.02.2025 Das Forschungsprojekt PROTECT setzt auf anpassungsfähige Sicherheitslösungen für IT-Architekturen. Mit offenen ...
Auf Large Language Models angepasste Angriffsmethode DeepSeek gerät ins Visier von „LLM-Jacking“-Angriffen 10.02.2025 Mit jeder neuen Technologie kommen auch neue Methoden auf, diese anzugreifen – entsprechend folgte auf Large ...