Studie zu Übernahmesituationen Automatisiertes Fahren: Sicherheitsrisiken bei der Übernahme 22.09.2022 In einer aktuellen Studie der TU Dresden und der Dekra zum automatisierten Fahren wurden die Reaktionen auf mögliche ...
Cyber Resilience Act in der Kritik TÜV-Verband fordert Nachschärfungen bei EU-Kommissionsvorschlag 21.09.2022 Die EU-Kommission legte einen Vorschlag für verpflichtende gesetzliche Anforderungen für die Cybersicherheit von ...
Kontinuierliche Belagsstärkenmessung Zusätzliche Sicherheit für hygienische Prozesse 21.09.2022 Seit 2015 ermöglicht ein Füllstandsmessgerät die Möglichkeit, sowohl konduktive als auch kapazitive Messsignale ...
Cyber-Sicherheit und Resilienz Mehr Schutz vor Stromausfällen 20.09.2022 Großflächige und länger andauernde Stromausfälle, sich auftürmende Müllberge, da die Entsorgung nicht mehr ...
Potenzial für Kunststoffherstellung Kontinuierliche Prozessoptimierung durch sensorgestützte Daten 20.09.2022 Für die Steigerung von Produktivität und die Verbesserung von Prozessen spielt die richtige Datenerfassung eine ...
Fehlersuche beschleunigt KI-gestützte Plattform hilft, komplexe SoCs zu verifizieren 19.09.2022 Die neue Generation von Multi-Run-, Multi-Engine-Tools nutzt Big-Data und KI, um den Verifikations-Workload zu ...
10.000 Batteriemodule pro Jahr geplant Keramische Festkörperbatterie wird kommerzialisiert 16.09.2022 Das Fraunhofer-Institut für Keramische Technologien und Systeme IKTS und die Altech Group gründen das Joint Venture ...
Infrastrukturen für Gebäudeautomation am vulnerabelsten Spyware und Phishing sind größte Bedrohung für Industrieunternehmen 16.09.2022 In der ersten Jahreshälfte 2022 wurden auf 12 Prozent der OT-Computer in Deutschland schädliche Objekte blockiert, ...
Insys icom auf der WindEnergy Hamburg 2022 Einfache Lösungen für komplexe Anforderungswelten 16.09.2022 Auf der WindEnergy Hamburg 2022 präsentiert Insys icom unter dem Motto „Erfolgreiche Energiewende mit Industrie ...
Mit Digital Employee Experience zu mehr Sicherheit und Produktivität Zero-Trust-Konzepte pragmatisch umsetzen 15.09.2022 Auf Endnutzerebene gibt es es keine grundsätzliche Vertrauensstellung mehr: Mit der Verlagerung der Endgeräte heraus ...