CE-Konformität bewerten Was tun, wenn Anlagen Maschinen und Druckgeräte enthalten? 07.10.2022 Bestellt ein Betreiber bei einem Hersteller eine schlüsselfertige Anlage, die sowohl Maschinen als auch Druckgeräte ...
Rückgewinnung wertvoller Rohstoffe Industrielles Testfeld für sauberes Wasser 06.10.2022 Die Industrie hat unter allen Wirtschaftssektoren Deutschlands den größten Wasserbedarf. Umso bedeutsamer ist es für ...
Investitions- und Updatesicherheit im Fokus Standardsoftware für die individuelle Smart Factory 05.10.2022 Kann eine individuell angepasste Smart Factory auf Basis einer standardisierten MES-Lösung dennoch releasefähig und ...
Gaspreisdeckel könnte Strompreis halbieren Erlösabschöpfung im Strommarkt verstößt gegen EU-Recht 05.10.2022 Ein Gutachten zeigt, dass die Verordnung zur geplanten Erlösabschöpfung keine Rechtsgrundlage hat und gegen EU- ...
Digitale Tools in der Frakturversorgung Heilungsverlauf von Knochenbrüchen exakt vorhersagen 04.10.2022 Bei fünf bis zehn Prozent der Patienten, die einen Knochenbruch erleiden, verläuft die Heilung nicht ohne ...
Neues Herstellungsverfahren gesucht Bakterien produzieren 3D-Drucker-Tinte 04.10.2022 Bereits zum siebten Mal nehmen Studierende der Heinrich-Heine-Universität Düsseldorf (HHU) am jährlichen „ ...
Speichersysteme gut geschützt Batteriespeicher mit Brandschutz 28.09.2022 Die Unsicherheit in der Energiepolitik und die damit verbundene Energiewende spielen derzeit eine große Rolle. ...
Digitale Zwillinge als Kernstück für die virtuelle Inbetriebnahme Digitales Engineering im Maschinenbau 27.09.2022 Die Digitalisierung im Maschinenbau schreitet voran. Unter anderem entstehen zunehmend Simulationsmodelle von ...
Diverse Funktionen in einem Gerät Mehrkanalige Feuchte- und Sauerstoffmessung 26.09.2022 Ein neuer Prozessfeuchteanalysator ist vielseitig einsetzbar: Er misst Spurenfeuchte, Feuchtigkeiten in ...
Bedrohung durch Cyber-Security-Attacke Auch Presswerken drohen Angriffe aus dem Internet 22.09.2022 Cyber Security ist ein Thema, das in keinem Unternehmen vernachlässigt werden sollte. Der Diebstahl von Daten und ...