Checkliste für Unternehmen NIS-2 einfach erklärt 18.09.2024 NIS-2 ist vergleichbar mit einer Hausordnung, die sicherstellt, dass Energie- und Versorgungsunternehmen ihre IT- ...
Grüne Zukunft? Die Auswirkungen der EU-Batterieverordnung auf IT- und Unternehmensstrategien 18.09.2024 Auch im Jahr 2024 bleibt Nachhaltigkeit ein wichtiges Thema für Unternehmen in sämtlichen Branchen. Die strikten ...
RED III: Gute Ansätze, aber Rückschritte beim Repowering Repowering mit Hindernissen 18.09.2024 Die Bundesregierung hat ihren Entwurf zur Umsetzung der europäischen Renewable Energy Directive (RED III) im ...
Ex-Schutz für Wasserstoff Ex-Gehäuse schützen die Wasserstoff-Infrastruktur 18.09.2024 Grüner Wasserstoff spielt eine zentrale Rolle beim Aufbau einer CO2-neutralen Industrie. Für den sicheren Betrieb ...
Eine sichere und zuverlässige Sektorenkopplung Windenergieanlagen auf dem digitalen Prüfstand 18.09.2024 Die Prüforganisation Dekra präsentiert ein breites Spektrum an Expertendienstleistungen für die Windenergiebranche ...
Brandprüfung von Batterien Verschärfte Richtlinien für Lithium-Ionen-Akku-Lagerung 16.09.2024 Eine genormte Batteriebrandprüfung im Sicherheitsschrank ist ab sofort verpflichtender Teil der Empfehlungen zur ...
Von Echsen, Gewichtsverlust und HMIs Wie HMIs bei der biopharmazeutischen Großproduktion unterstützen 16.09.2024 Die steigende Nachfrage nach biopharmazeutischen Produkten verdeutlicht die Notwendigkeit effizienter ...
Energiekosten um bis zu 50 Prozent senken Power-Management-Funktionen für energieeffiziente Rechenzentren 12.09.2024 Die Betreiber von Rechenzentren stehen aktuell vor drei immensen Herausforderungen: Sie müssen ihre Energiekosten ...
Sicherer und effizienter Anlagenbetrieb Das Potenzial nutzen: Unterstützung für Windenergie-, Photovoltaik- und Hybridanlagen 10.09.2024 Die Kombination von Windenergie- und Photovoltaikanlagen bietet die Möglichkeit, die Nutzung von erneuerbaren ...
Kritische Infrastrukturen im Fokus Windenergieanlagen vor Cyberangriffen schützen 09.09.2024 Hacker finden jede Lücke im System. Die Bedrohung durch Cyberangriffe ist eine Begleiterscheinung der zunehmenden ...