SPS 2023 Sicher, intuitiv bedienbar und flexibel – Das kabellose M2Smart HMI 31.10.2023 Smartphones und Tablets sind inzwischen ein fester Bestandteil unseres Alltags. Doch auch abseits der Consumer Welt ...
Maßstäbe im Bereich Open Source-Hardware Offene Werkzeuge für Sicherheitschip genutzt 24.10.2023 Das Forschungskonsortium HEP hat in nur zwei Jahren einen neuen Sicherheitschip geschaffen und damit Maßstäbe für ...
Weiterentwicklung von Flugrobotern Kritische Infrastrukturen mit modernster Technik überwachen 19.10.2023 Flugroboter werden unter anderem bereits dafür genutzt, Windkraftanlagen auf Schäden zu überprüfen und können somit ...
Quantentechnologie Photonischer Quantenchip für schnelle und zuverlässige Zufallszahlen 13.10.2023 Das BMBF fördert das Projekt CBQD – Chip-basiertes Quantenzufalls-Device – zur Forschung an quantensicherer ...
Box- und Panel-PCs, Hard- und Software Skalierbare Lösungen für Digitalisierung und mehr Effizienz 06.10.2023 Unternehmen im industriellen Umfeld müssen ihre Prozesse optimieren, um wettbewerbs- und zukunftsfähig zu sein. ...
Angriffe auf Unternehmen und Behörden Mehr KI gegen Cyberangriffe 18.09.2023 Bei der Abwehr von Hackerangriffen nutzt die Telekom zunehmend KI. Dies gab das Unternehmen im Vorfeld der Digital X ...
Gesteigerte Sicherheit im industriellen Bereich Mobilfunk-Router für Netzwerksicherheit in kritischen Infrastrukturen 22.08.2023 Moxa präsentiert das Spitzenmodell OnCell G4302-LTE4 der OnCell-Serie, das durch modernste Sicherheitssoftware und ...
Interdisziplinärer Ansatz Wie durcheinander gewürfelte Daten die Sicherheit verbessern 10.08.2023 Da der Arbeitsspeicher eines Computers um ein Vielfaches langsamer darin ist, Daten bereitzustellen als der ...
Katastrophe für den Welthandel Schutz vor Cyberpiraten auf hoher See 04.05.2023 Cyberattacken auf die Industrie und kritische Infrastrukturen nehmen weltweit zu. Auch Schiffe, die jedes Jahr ...
Entdeckung von Hardware-Trojanern Manipulationen in Mikrochips aufspüren 20.03.2023 Sicherheitslücken können sich nicht nur in Software, sondern auch direkt in der Hardware befinden. Angreifer könnten ...