Klimawende in Europa Solar-Pipeline: Vorstoß nach Polen 12.02.2024 Die Iqony Solar Energy Solutions – kurz SENS –, eine Tochtergesellschaft des Essener Energieunternehmens Iqony, ...
Modulares volldigitales Sensornetzwerk Radarnetzwerk für den sicheren Flugbetrieb auf Vertiports 07.02.2024 Bei den Olympischen Spielen 2024 können Menschen sich erstmals mit Flugtaxis zu den Spielstätten fliegen lassen. ...
Vorteile von SASE Security Monitoring ohne versteckte Kostentreiber 06.02.2024 In Zeiten von New Work, Homeoffice und hybriden Unternehmensnetzwerken kommen herkömmliche VPN-Sicherheitslösungen ...
Ohne Netzinfrastruktur geht nichts Energiewende umsetzen und jetzt industrialisieren 05.02.2024 Eplan und Rittal präsentieren auf der E-world Lösungen für die effiziente Umsetzung der Energiewende. Schwerpunkt ...
Neuer Katalysator für die Kreislaufwirtschaft Grünes Methanol ohne fossile Rohstoffe herstellen 02.02.2024 Das ist die Vision: am Feldrand oder auf dem Betriebshof mittels erneuerbarer Energien den Grundstoff Methanol zu ...
Start für das Projekt BEFuel Von Abgasen und Abwässern zu E-Treibstoffen 29.01.2024 Wie lassen sich aus Abgasen und Abwässern E-Treibstoffe und Biotenside für die Industrie herstellen? Mit dieser ...
Wärmepumpen in Eigenheim, Industrie und Gemeinden Kombination von KI und Wärmepumpen 29.01.2024 In Deutschland verbessert die Embedded-KI die Nutzung von über 1,4 Millionen installierten Wärmepumpen, indem sie ...
Solarenergie und Cybersecurity Sicherheitsrisiken bei dezentraler Stromerzeugung 25.01.2024 In einem neuen Bericht wurde die IT-Sicherheit von Systemen zur dezentralen Energieversorgung untersucht. Dabei ...
Erfolgsgeschichte im Recycling-Prozess Hardware- und Softwarekonzepte für die Circular Economy 24.01.2024 „Circular Economy“ ist zweifelsohne die einzige Option für eine nachhaltige Zukunft, und Erema geht ständig an die ...
IT-Sicherheit Die fünf häufigsten SASE-Irrtümer im Faktencheck 22.01.2024 Hinter den vier Buchstaben SASE verbirgt sich die Antwort auf die neuen Anforderungen an die IT-Sicherheit – doch ...