Sicherheits- und Qualitätsstandards in der Pharmaproduktion Vorteile von Isolatoren und RABS kombiniert 13.02.2018 Die aseptische Abfüllung von Medikamenten wird immer anspruchsvoller und beeinflusst auch die Produktion im Reinraum ...
SOC schützt vor Cyberangriffen Den Datenfluss nonstop überwachen 07.02.2018 Ein Security Operation Center (SOC) kombiniert Technologien, Prozesse und menschliche Expertise, um IT-Personal ...
Energie, Verkehr und Wärme vernetzt Energie ist mehr als nur Strom 29.01.2018 Dass Strom aus der Steckdose kommt weiß jedes Kind. Allerdings wird dieser nicht nur am Staubsauger oder Fernseher ...
Doppelschneckenextruder für Pulverlacke So individuell wie möglich, so standardisiert wie nötig 24.01.2018 Für Hersteller von Pulverlack bietet Coperion seinen Doppelschneckenextruder ZSK 43 Mv Plus jetzt in einer Best- ...
Forschungsprojekt für Biogas Messkampagne soll ungenutzte Potenziale bei Biogas heben 11.01.2018 Ein bundesweites Messprogramm der Universität Hohenheim ermittelt Effizienz und Zukunftspotenzial bestehender ...
Utility 4.0 und Digitalisierungs-Projekte Baustelle Digitalisierung: Wo stehen Energieversorger? 15.12.2017 IT-Sicherheit und Prozessoptimierung sind die Top-Digitalisierungsthemen von EVU. Das zeigt eine aktuelle Studie. ...
Sensoren mit Linux ansprechen Setzen Sie aktuelles Embedded-Linux-Knowhow direkt in Ihren Projekten ein 08.12.2017 Ihre Aufgabe ist der erfolgreiche Einsatz des Betriebssystems Linux in Ihrem Embedded-Projekt. Die Herausforderung ...
Gebäudeinfrastruktur Neues Asset Performance Management 04.12.2017 Schneider Electric ist im Oktober eine neue Partnerschaft mit MaxGrip eingegangen. Durch diese Kooperation wird das ...
Gründung eines neuen Netzwerkes Vernetzung mit Zulieferern im Maschinenbau 16.11.2017 Im August diesen Jahres initiierte eine Gruppe an Maschinen- und Anlagenbauern das Netzwerk Nexel. Ziel dabei ist es ...
Schutz vor Angriffen und Sabotage Sichere industrielle Netzwerke realisieren 02.11.2017 Viele Unternehmen unterschätzen noch immer die Gefahren von nach außen hin schwach abgesicherten IT-Systemen. Dabei ...