KI-Anwendungen in verschiedenen Bereichen Rechenintensive Anwendungen für alle Branchen 16.04.2020 Die Suche nach KI ist gar nicht notwendig, denn entsprechende Anwendungen gibt es bereits in nahezu jeder Branche. K ...
Nahtlose Kommunikation 5G – das Netz der Maschinen 15.04.2020 5G wird das IoT schneller machen und die Kommunikationsmöglichkeiten revolutionieren. Aber bis alles fehlerfrei ...
Forschungsbericht zu IT-Sicherheitslücken Fehlkonfigurationen sind größtes Risiko für die Cloud 14.04.2020 Trend Micro stellt die Ergebnisse seines neuesten Forschungsberichts zur Cloud-Sicherheit vor. Demnach sind ...
Lesestoff für die Zeit zuhause Möge die Power mit dir sein 13.04.2020 Klein, effizient und schlau: Abgesehen vom fiktiven Charakter Yoda aus dem Star-Wars-Universum hat auch die ...
Sichere Cloud-Arbeitsplätze (Promotion) Homeoffice per Knopfdruck 09.04.2020 Homeoffice-Arbeit funktioniert nur, wenn alle Mitarbeiter einen sicheren Zugriff auf alle Firmenanwendungen haben. ...
Begriffe der Cybersecurity Botnet, VPN und TPM einfach erklärt 03.04.2020 Der Schutz kritischer, computergestützter Infrastruktur wird im Zuge von Digitalisierung immer wichtiger. Es gilt, ...
Sichere Fernwartung für Industrie 4.0 Schluss mit Cyber-Attacken 02.04.2020 Ein Anlagenbauer hat in seinem neuen Werk eine moderne Kompaktschrank-Produktion nach Industrie-4.0-Kriterien ...
Durchgängig vom Sensor bis in die Cloud kommunizieren Durchblick bei SPE, TSN & 5G 01.04.2020 Was hat Single Pair Ethernet mit (SPE) mit Time Sensitive Network (TSN) zu tun und warum kann 5G die industrielle ...
Das Versorgungsnetz sichern Energieversorgung rund um die Uhr 30.03.2020 Die Energiebranche befindet sich im dynamischen Wandel. Dies gilt sowohl in politischer und technologischer als auch ...
Die Auswirkungen der Cloud auf den Kennzeichnungsprozess 20.03.2020 Hersteller stehen vor einer Vielzahl von Herausforderungen, darunter Versorgungsengpässe, globaler Wettbewerb und ...