Internet im dreidimensionalem Raum Was Sie über das Metaverse wissen müssen 02.08.2022 Ein neuer Hype entsteht, sagen die einen. Die anderen sprechen von einer Digital Innovation wie bei der Erfindung ...
Deep Fakes mit Software erkennen Wie ein Blinzeln gefälschte Identitäten entlarvt 02.08.2022 Deep Fakes rücken immer mehr in das Rampenlicht. Interessante Möglichkeiten haben sich offenbart, aber leider auch ...
Staffelübergabe im Familienunternehmen Generationswechsel bei Lapp 21.07.2022 Das Stuttgarter Familienunternehmen Lapp wird ab 1. Oktober 2022 von der dritten Generation geführt. Matthias Lapp ( ...
Security und Softwareschutz Sichere Lizenzierung und sichere Identitäten 23.05.2022 Nach zweijähriger Unterbrechung findet die Hannover Messe 2022 wieder in Präsenz statt. Ein Spezialist für Security ...
Entwicklungstreiber für Industrie 4.0 Wie Open-Souce-Software-Entwicklung die digitale Transformation beschleunigt 23.05.2022 Open Source ist nicht die nächste große Welle, sondern das Fundament einer „Sharing Economy“, die in der ...
Interview: Zero Trust Networking in der Industrie Vertrauen in IT/OT-Netze erhöhen 13.04.2022 Zero Trust Networking erhöht das Vertrauen in die Verfügbarkeit und Sicherheit von IT/OT-Netzen, die die Grundlage ...
Smart Meter Gateways Erfolgreiche Zertifizierung nach Technischer Richtlinie BSI TR-03109-1 31.03.2022 Power Plus Communications (PPC) hat im Dezember 2021 die TR-Zertifizierung für sein intelligentes Messsystem ...
Security-Lösung Version 2.0 von Embedded Trust veröffentlicht 28.03.2022 Das neueste Update der End-to-End-Security-Lösung Embedded Trust bietet eine erweiterte Prozessorunterstützung und ...
Neue Generation in den Startlöchern Unternehmensnachfolge bei Becker & Müller 23.03.2022 Der Leiterplattenhersteller Becker & Müller hat eine Veränderung in der Geschäftsführung bekannt gegeben. Ab 2022 ...
Klaus Mochalski, CEO bei Rhebo, im Interview „Manipulatoren haben bereits Backdoors installiert“ 16.03.2022 Daten sind das Gold der Neuzeit – soviel wissen wir. Daten sind anfällig für Hacker – auch das wissen wir. Aber wie ...