Falsche Mitarbeiter und ‚Chatbots‘ Signal, WhatsApp und Co. als Einfallstore für Phishing-Kampagnen 23.03.2026Professionelle Spear-Phishing-Angriffskampagnen setzen zunehmend auf Messenger-Dienste: Angreifer tarnen sich als ...
Schneller, fehlerfreier, konsistenter Digitaler Engineering-Prozess im Gebäude 23.03.2026Perspektivisch sollen sämtliche Daten des Gebäudes zentral und konsistent über dessen kompletten Lebenszyklus ...
Stromverteilung rückt näher an die IT-Systeme Rechenzentren unter Last: AI braucht Strom und Kühlung 20.03.2026Wer schneller plant und produziert, bleibt wettbewerbsfähig. Auf der Hannover Messe präsentieren Rittal und Eplan ...
Nach EU-Parlamentsabstimmung TÜV-Verband warnt vor „Flickenteppich statt Klarheit“ bei KI-Regeln 19.03.2026Werden jetzt wesentliche Hochrisiko-Anwendungen vom EU AI Act ausgeschlossen? Eigentlich sollte die Verordnung KI- ...
One‑Click‑KI? In der Fabrik scheitert sie an Lastspitzen Warum KI-Modelle in der Industrieproduktion scheitern 17.03.2026Standard-KI kann den Strombedarf komplexer Industrieproduktionen nur unzureichend abbilden und verfehlt Lastspitzen ...
Wachsenden, externen Bedrohungen entgegenwirken Diskrepanz bei Cybersecurity: Intern resilient, extern angreifbar 16.03.202690 Prozent der globalen Unternehmen – in Deutschland 84 Prozent – haben ihre Investitionen in Cyber-Resilienz in den ...
KI-Planung in der Produktion (Promotion) In Echtzeit geplant, Produktivität gesteigert 13.03.2026Wo klassische Auftragsplanung an Grenzen stößt, entfaltet AI-Planning ihr volles Potenzial und jongliert in Sekunden ...
Transparenz erreichen Schatten-IT, Low-Code, KI-Software: So gewinnen Unternehmen Kontrolle zurück 12.03.2026Low-Code-Plattformen verändern die Softwareentwicklung: Prozesse werden schneller digitalisiert, Fachabteilungen ...
Intralogistikprozesse auf ein neues Level heben KI und PC-based Control für Waren- und Datenströme 10.03.2026 KI-basiertes Prozessmanagement und einer verbesserte Intralogistil im Mittelpunkt: Auf der LogiMAT präsentiert ...
Ovale und rechteckige Bewegungsbahnen Modulares, riemengetriebenes Ringsystem für flexible Automatisierung 09.03.2026Rollon präsentiert auf der LogiMAT das neue riemengetriebene Ringsystem CLTA. Das CLTA wurde speziell für die ...
Deckenfahrzeug mit verschiedenen Werkzeugen Skalierbare Deckenautomation: Erstmals zwei SkyBots im koordinierten Einsatz 09.03.2026CeiliX knüpft auf der LogiMAT 2026 an die Weltpremiere im Vorjahr an und zeigt den nächsten Entwicklungsschritt der ...
Prozesse müssen „maschinenlesbar“ werden KI scheitert nicht an Innovation – sondern am Betrieb 09.03.2026Rund ein Drittel der Unternehmen in Deutschland setzten KI im laufenden Betrieb ein – die Experimentierphase hat die ...
Wie Produktdaten zur Basis für KI-Anwendungen werden Eingebettete KI: Vom Werkzeug zum Mitspieler 09.03.2026Daten sind das Rückgrat der KI-gestützten Transformation. Aber nicht alle Daten sind gleich und jedes Unternehmen ...
Übersetzer zwischen Shopfloor und BI-Systemen HYDRA X BI-Adapter für unkomplizierte Datenanalyse 03.03.2026Mit den neuen HYDRA-X-BI-Adaptern verkürzt MPDV die Datenaufbereitung radikal. Viele Industrieunternehmen stehen vor ...
Einreichungsphase gestartet FREDDIE – Der Industrial AI Award – geht 2026 in die 2. Runde! 03.03.2026KI-freudige KMUs, aufgepasst! Nach dem fulminanten Auftakt im vergangenen Jahr verleihen wir auch 2026 wieder den ...
Kommentar von Dr. Axel Zein Jobkiller oder Karriere-Booster? Berufsbild Elektrokonstruktion im Umbruch 26.02.2026Künstliche Intelligenz verändert den Arbeitsalltag von Elektrokonstrukteuren spürbar. Die einen fürchten den Verlust ...
Gefahr bleibt unsichtbar für E-Mail-Sicherheitslösungen Angreifer versenden zunehmend manipulierte Dokumente großer Dienste 26.02.2026Kommt ein Dokument wirklich von Diensten wie PayPal, Apple, DocuSign und HelloSign – oder ist es ein Social ...
Kontrolle behalten Das bedeutet Agentic AI für die Cybersicherheit 23.02.2026Agentic AI schafft eine neue Generation von Systemen, die nicht nur unterstützen, sondern eigenständig Aufgaben ü ...
Proaktive Bedrohungsaufklärung wird wichtiger 2. Halbjahr 2025: Über 1.500 Prozent mehr neue Malware 23.02.2026Ein neuer Internet Security Report verzeichnet einen enormen Anstieg evasiver und verschlüsselter Malware. Dabei ...
Vorgaben des Cyber Resilience Acts CRA kommt: Hersteller sollten schon jetzt ihre Authentifizierungsverfahren umstellen 23.02.2026Vor etwas über einem Jahr wurden IoT-Hersteller mit den neuen Vorgaben des Cyber Resilience Acts (CRA) konfrontiert ...
Paradigmenwechsel auf allen Ebenen Handlungsfähige Agenten fördern den Übergang zur „Super-KI“ 18.02.2026Während öffentlich noch über die Qualität von Chatbot-Antworten diskutiert wird, entsteht im Hintergrund eine neue ...
Von der physischen Infrastruktur bis zur Software Deutschlands erste KI-Fabrik für die Industrie geht offiziell in Betrieb 16.02.2026Die Deutsche Telekom nahm in München, im Beisein von namhaften Vertretern aus Politik, Wirtschaft und Wissenschaft, ...
24-VDC-Stromversorgung im Feld Elektronische Sicherung mit IO-Link 16.02.2026Turck präsentiert die IP67-Sicherung TBIF mit IO-Link: Die selektive 4-A-Absicherung im IP67-Gehäuse eignet sich für ...
Open Source als Bindeglied Grundlagen der digitalen Souveränität 16.02.2026Die digitale Souveränität zählt zu den zentralen Herausforderungen deutscher Unternehmen – wird aber Fiktion bleiben ...
Wohin entwickelt sich das Thema? Neues NIST-Cybersicherheits-Framework zur Zukunft der KI-Sicherheit 09.02.2026Das Framework macht deutlich: die Zukunft der KI-Sicherheit wird nicht allein durch immer komplexere ...
Erste Prüfstellen werden aufgebaut CRA geht in Phase 1: Meldepflicht für Hersteller startet im September 05.02.2026Der Cyber Resilience Act tritt in diesem Jahr in die operative Phase und hat damit ab 11. September 2026 erstmals ...
Gesamtheitliche Lösung für Gerätehersteller Neues System-on-Module: Die nächste Generation industrieller Konnektivität 05.02.2026Hersteller industrieller Geräte sehen sich mit steigenden Konnektivitäts- und Sicherheitsanforderungen konfrontiert ...
Neue Schwachstellen gezielt abdecken Patch-Management der OT: Die Achillesferse in der Fertigung 05.02.2026Die zunehmende Vernetzung kritischer Produktionsanlagen eröffnet Cyberkriminellen eine neue, weitreichende ...
Angriffe über legitime Applikationen statt Malware Bei Security muss der Wechsel von der Reaktion zur Prävention kommen 05.02.2026IT-Umgebungen, die bewusst so gestaltet sind, dass sie Angreifern feindlich gegenüberstehen und entgegentreten, kö ...
Angrifstechniken, Hackerkollektive, KI Cyberkriminalität 2026: Darauf müssen Unternehmen sich vorbereiten 05.02.2026Das Cyberthreat-Research-Team von Ontinue sammelt das ganze Jahr über Informationen rund um das Thema ...