Michael Marhofer, ifm Das Ende der Verlässlichkeit 23.10.2024 Weltweit sind Demokratien ein bedrohtes Gut und zunehmend etablieren sich neue Autokratien. Gleichzeitig sind wir ...
Christian Wendler, Lenze Der Oktopus-Code 23.10.2024 Ob gegen Fressfeinde, menschliche Bedrohungen oder stürmische See – der Oktopus meistert jede Herausforderung mit ...
Bernhard Böhrer, Logiccloud Virtualisierug in der Industrie 23.10.2024 In einer zunehmend digitalisierten Welt spielen Virtualisierungstechnologien eine Schlüsselrolle für Unternehmen, ...
Bastian Deck, Novazoon Mehr als ein Hype 23.10.2024 Die Technologien entwickeln sich ständig weiter, und damit steigen auch die Herausforderungen für die Industrie. ...
Jörg Strughold, Arrow Wohin geht die KI-Reise? 23.10.2024 Generative Künstliche Intelligenz hat bereits begonnen, die Arbeitsweise vieler Unternehmen zu verändern. IT- ...
Steffen Winkler, Bosch Rexroth Von Net Zero zu Net Plus 22.10.2024 Nachhaltigkeit ist nicht nur eine Option, sondern eine zwingende Notwendigkeit, die gemeinsam und global angegangen ...
Einsatz der Smart City Box am Obersee in Bielefeld Umweltbedingungen überwachen 21.10.2024 Viele Städte und Gemeinden beschäftigen sich mit der Frage, wie sich Umweltmaßnahmen durch ein Smart Environmental ...
Konfigurieren und überwachen Automatisiertes Server- und Endpunkt-Backup in fünf Schritten 21.10.2024 Der Server ist das Herzstück einer jeden IT- Infrastruktur – er enthält große Mengen an essenziellen Daten und sein ...
Das Potenzial von Daten nutzen Verfeinerte Prozesse mit Ethernet-APL 21.10.2024 Ethernet-APL bringt Konnektivität bis zu den Feldgeräten der Prozessautomatisierung. Das gelingt via 2-Draht- ...
Neue Cyberangriffsmethoden Large Language Models als Angriffsziel: Das steckt hinter LLM-Jacking 18.10.2024 Beim LLM-Jacking handelt es sich um eine neue Art der Cyberbedrohung: Mittels gestohlener Cloud-Login-Daten ...