Strategie-Checkliste Schritt-für-Schritt zur erfolgreichen Cobot-Implementierung 30.09.2024 Der Trend steht auf Cobot! Eine Umfrage ergab, dass über 45 Prozent der Unternehmen in den kommenden 12 Monaten ...
Komponentenpreis nur die Spitze des Eisbergs (Promotion) Kostenfalle Cybersecurity & Co. 27.09.2024 In einer Zeit, in der Produktionsausfälle durch Cyberangriffe zur Realität geworden sind, stellt sich die Frage: ...
Feststoffbatterien sicher entwickeln Energiespeicher der Zukunft produzieren 23.09.2024 Trotz derzeit stagnierender Absatzzahlen bleiben E-Autos ein zentraler Schlüssel zur Verkehrswende. Die dabei ...
Supply-Chain-Angriffe in der Cloud Kritische Schwachstelle in Google Cloud Platform entdeckt 17.09.2024 Eine kritische Remote-Code-Execution-Schwachstelle (RCE) namens CloudImposer, hätte es ermöglichen können, ...
Robophobie überwinden Intelligente Automatisierung stärkt den Arbeitsalltag und die Mitarbeiterbindung 17.09.2024 Die sogenannte „Robophobie“ beschreibt die irrationale Angst, dass Roboter und fortschrittliche Maschinen ...
Traditionelle Sicherheitsvorkehrungen umgehen Geplante Aufgaben in Windows-Systemen werden zu neuer Cyberbedrohung 12.09.2024 In der aktuellen Bedrohungslandschaft zeichnet sich eine neue Gefahr für die IT-Sicherheit ab. Cyberkriminelle ...
Industrielle M2M- und IoT-Anwendungen unterstützen Netzwerkintegration mit 4G-Konnektivitäts-Gateways vereinfachen 05.09.2024 Advantech, ein führender Anbieter von industriellem IoT, gab die Markteinführung der industriellen 4G-Konnektivitäts ...
Ihr Netzwerk zukunftssicher machen (Promotion) Gewinnen Sie ein kostenloses Cybersecurity-Training 05.09.2024 Bereit für NIS2? Setzen Sie auf den IEC 62443-Standard und machen Sie Ihr OT-Netzwerk mit den sicheren ...
Sicherheitsanforderungen in gewerblichen Gebäuden erfüllen Erhöhte Gebäudesicherheit mit modernen Schließlösungen 03.09.2024 Das Facility Management gewerblicher Immobilien steht vor zahlreichen Herausforderungen, insbesondere bei der ...
Wie man sich effektiv schützt Lieferketten-Sicherheit: Das ABC des Social-Engineerings 03.09.2024 Das ABC der Social-Engineering-Techniken und wie man sie erkennt! Bitkom Research hat im Auftrag des Digitalverbands ...