Diese Chancen sollten genutzt werden Zusammen nach vorne: Partnerschaftlich zu mehr Wertschöpfung 04.04.2024 Die Industrie befindet sich in einem Spannungsfeld: Neben Herausforderungen in der Rezession, entlang der ...
Kabellos und effizient Drahtlose Lösung für nachhaltigere Luftbehandlung 04.04.2024 Das Unternehmen Emerson schafft mit den drahtlosen industriellen Automatisierungstechnologien von CoreTigo ...
„Network-and-Information-Security 2“-Richtlinie Cyber-Resilienz kritischer Branchen stärken 03.04.2024 Die steigenden Bedrohungen im Cyberraum stellen ein wachsendes Risiko für die Industrie dar und erfordern dringend ...
Thema des Monates: Vollständige Integration (Promotion) Nahtlose Sensor-to-Cloud-Lösungen: Industrielle Abläufe transformieren 02.04.2024 In der heutigen schnelllebigen Industrieumgebung behindert die schwierige Integration der Sensor-to-Cloud- ...
HMI aus der Cloud Web-basierte Lösungen zur Visualisierung sind im Kommen 14.03.2024 Auf den ersten Blick scheint das industrielle Produktionsumfeld genauso digitalisiert zu sein, wie ein modernes Büro ...
Dünnere und leichtere Kabel Neuer SPE-Switch vereinfacht Netzwerkanbindungen 08.03.2024 Belden hat die Markteinführung seines Lumberg Automation Beetle Single Pair Ethernet (SPE) Lite Managed Switch ...
Komponenten für Funktionsverbesserung Wireless IoT-Retrofit per vSoM 12.02.2024 Funkverbindungen sind in praktisch allen IoT-Anwendungen zu finden. Bei der Produktentwicklung wird aber manchmal ...
rku.it präsentiert auf der E-world 2024 Managed Services für die Energiebranche von morgen 12.02.2024 Das Unternehmen rku.it, einer der führenden IT-Dienstleister für die Energiebranche, wird sich auf der E-world 2024 ...
Solarenergie und Cybersecurity Sicherheitsrisiken bei dezentraler Stromerzeugung 25.01.2024 In einem neuen Bericht wurde die IT-Sicherheit von Systemen zur dezentralen Energieversorgung untersucht. Dabei ...
IT-Sicherheit Die fünf häufigsten SASE-Irrtümer im Faktencheck 22.01.2024 Hinter den vier Buchstaben SASE verbirgt sich die Antwort auf die neuen Anforderungen an die IT-Sicherheit – doch ...