Sicherung des Unternehmenserfolgs Warum Cloud Data Governance geschäftskritischer ist denn je 10.12.2025 In einer zunehmend Cloud-orientierten IT-Welt entstehen täglich enorme Datenmengen, die über hybride und verteilte ...
Risiko von Legacy-Plattformen Veraltete Technologie: Warum deutsche Firmen Chancen verpassen 09.12.2025 61 Prozent der deutschen Unternehmen betreiben den Großteil ihrer Geschäftsanwendungen auf Legacy-Plattformen; einen ...
Mehr Sicherheit bei steigender Komplexität Sechs Cybersecurity-Trends für 2026 03.12.2025 Das Jahr 2025 wird einen Wendepunkt der Weltwirtschaft von „KI-gestützt” zu „KI-nativ” markieren. Für die neue ...
Automatisierungstechnik treibt die Medizintechnik voran Wenn Roboter das Skalpell führen 28.11.2025 Ob bei der Herstellung von Implantaten oder direkt im Operationssaal – moderne Automatisierungstechnik hält ...
Neue Konzepte für nachhaltige Lebensmittelverpackungen Wege aus der Plastikflut 13.11.2025 Das vom Bundesministerium für Landwirtschaft, Ernährung und Heimat geförderte RePack-Netzwerk vernetzt ...
Beschaffungsplattform für technischen Bedarf 80 Prozent B2B-Umsatz bei Conrad 11.11.2025 Das oberpfälzische Familienunternehmen Conrad erwirtschaftet mittlerweile 80 Prozent seines Umsatzes mit Geschä ...
Intelligent Product Lifecycle Basis für Zukunftsfähigkeit in der Elektronikindustrie 11.11.2025 Das Wettbewerbsumfeld von Elektronikunternehmen ist hart, die Anforderungen sind hoch. Mit einem datenbasierten ...
Datenübertragung im Orbit Strahlungsresistenter CAN-FD-Transceiver für Weltraumanwendungen 05.11.2025 Microchip Technology stellt mit dem ATA6571RT einen speziell für Weltraumanwendungen entwickelten, ...
Kooperation für schnelle AMR-Flotten-Verwaltung Edge-to-Cloud-Lösungen für großflächigen Robotik-Einsatz 22.10.2025 Edge-to-Cloud-Roboterentwicklung und -integration verbunden mit einer leistungsstarken, herstellerunabhängigen ...
Machen Sie den ersten Zug – bevor es die Angreifer tun Grundlagen für das Cybersicherheitsprogramm der Zukunft 09.10.2025 In weniger als zwei Tagen können Cyberkriminelle eine Schwachstelle ausnutzen. Umso wichtiger ist es, schon heute ...