Cybersecurity-Trends 2025 Steigende Security-Anforderungen trotz Fachkräftemangel bewältigen 17.01.2025 Im Jahr 2025 müssen Unternehmen unter Beweis stellen, dass sie ihren Aufgaben im Bereich Cybersicherheit gerecht ...
KI auf der Überholspur? Diese Trends bewegen die Logistik 2025 13.01.2025 Nach einem turbulenten Jahr 2024 erwarten Wirtschaftsexperten, dass die Marktbedingungen 2025 herausfordernd bleiben ...
Der Hype um generative KI flacht ab Generative KI: Chancen und Herausforderungen durch neue Regulierungen 19.12.2024 Künstliche Intelligenz schon Schnee von gestern? Die kürzlich veröffentlichte Bitkom-Studie zeigt zwei Jahre nach ...
Transparente Kreislaufwirtschaft Digitaler Batteriepass für grüne Batterien 10.12.2024 Für die Energiewende braucht es Energiespeicher. Doch ob die Batterie-Herstellung und -Wiederverwertung wirklich ...
Schlechte Nachrichten für die Dekarbonisierung Europa auf Kurs bei den Klimazielen für 2030? 03.12.2024 Den europäischen Regierungen steht ein harter Kampf bevor, wenn sie ihre rechtsverbindlichen Klimaziele für 2030 ...
Drei konkrete Anwendungsfälle Digitale Enabler für die Kreislaufwirtschaft 25.11.2024 Textil, Elektronik, Bau - in diesen Sektoren macht die neue Studie von Acatech - Deutsche Akademie der ...
Untersuchung von Meteorologen USA und Europa stoßen doppelt so viel Fluor-Gas aus wie gemeldet 15.11.2024 Bei Schwefelhexafluorid handelt es sich um hochpotentes Treibhausgas, das deutlich stärker ist als CO2. Es verbleibt ...
Erstmals gesamter Lebenszyklus betrachtet Neue Regeln im nationalen Batterierecht beschlossen 11.11.2024 Die Bundesregierung hat heute notwendige Änderungen im nationalen Batterierecht zur Anpassung an die neue EU- ...
Sicherheit für Netze und Systeme Im digitalen Goldrausch die Kommunikation schützen 08.11.2024 Daten sind das neue Gold. Dieser Grundsatz hat sich mittlerweile nicht nur im Consumerbereich fest etabliert, ...
Automatisierte Security-Maßnahme Vom Luxus zum Standard: Das müssen Sie über Pentesting wissen 08.11.2024 Pentesting ist eine effektive Maßnahme, um die Wirksamkeit von IT-Security-Maßnahmen zu überprüfen – und ist für ...