Nachhaltige Steckverbinder Zuverlässigkeit jenseits der Spezifikation 13.03.2024 Industriell hergestellte Waren werden zusehends auf den Prüfstand gestellt. Neben hohen Qualitätsansprüchen und der ...
Elektronische Zutrittskontrolle Drahtloses Schloss für Spinde, Schränke und Schubladen 11.03.2024 Viele Zutrittslösungen beschränken sich auf den Türbereich. Doch in gemeinsam genutzten Räumen benötigen Wertsachen ...
Selbstdiagnose und Fehlersuche Programmierbarer Encoder erkennt Fehler in Echtzeit 11.03.2024 Der neue programmierbaren Encoder HS35iQ mit PulseIQ-Technologie von Hengstler hilft Anwendern bei der Fehlersuche ...
Ilegitime von echten Netzwerken unterscheiden Bösartige QR-Codes leiten zu betrügerischem Wi-Fi 08.03.2024 Obwohl QR-Codes wie harmlose, unschuldige schwarz-weiße Quadrate erscheinen, ist ihr Schadenspotenzial enorm: Hinter ...
Wie KI die Security und Verfügbarkeit der OT unterstützt Künstliche Assistenz in der OT-Security 08.03.2024 Um OT-Security zuverlässig zu implementieren, sind vor allem Policys verlässlich durchzusetzen. Dies erfordert ein ...
Wie neue Technologien unterstützen Qualitätscheck von Fleischalternativen 07.03.2024 Die Fleischindustrie steht vor Herausforderungen wie Lieferkettenproblemen und steigenden Kosten, während ...
Schmelzgesponnene Fasern Nachhaltige und funktionale Faserwerkstoffe spinnen 05.03.2024 Von medizinischen Implantaten bis zu nachhaltigen Polylactid-Fasern: Die Deutschen Institute für Textil- und ...
Regenschirm für Atome Erstmals Schutzschicht für 2D-Quantenmaterial erzeugt 04.03.2024 Schneller, kleiner, kompakter – die Computerchip-Entwicklung stößt bald an ihre physikalische Grenze. Die Suche nach ...
Neuer Report zeigt: Zahlen lohnt nicht Ransomware: Die wahren Kosten für deutsche Unternehmen 2024 04.03.2024 Die jährliche Ransomware-Studie soll Aufschluss darüber geben, welche Auswirkungen Ransomware auf Unternehmen hat. ...
Wie Angreifer vertrauenswürdige Plattformen ausnutzen Microsoft Teams: Die neue Phishing-Front 04.03.2024 Viele Endnutzer kennen die Gefahren herkömmlicher Phishing-Angriffe beispielsweise per E-Mail. Doch kaum ein Ort im ...