Verfügbarkeit, Sicherheit und Compliance sichern Verteiltes statt zentrales Monitoring für dezentrale Infrastrukturen 09.04.2026 Cloud-Plattformen, unterschiedliche Niederlassungen, Produktionshallen mit IoT-Komponenten, Remote-Arbeit und IIoT: ...
Selbsteinschätzung vs. reale Fähigkeiten Kritische Lücke zwischen Erkennen und Aufhalten von Cyberangriffen 07.04.2026 Die meisten Organisationen sind in der Lage, Cyberangriffe zu erkennen – es mangelt ihnen aber an der Fähigkeit, ...
Industrie trifft Digitalisierung Zukunftssichere OT/IT‑Integration 01.04.2026 Actemium und Axians demonstrieren unter „Industrial Solutions. Proven. Secured.“ live, wie OT und IT verschmelzen – ...
Schmutz, Feuchte, Vibrationen: Verbindungen für rauen Umgebungen gefunden Glasfaser sichert die Energieversorgung 13.03.2026 Schmutz und Feuchtigkeit waren lange Zeit ein K.O.-Kriterium für Glasfaser. Wo es staubt, vibriert oder nass wird, ...
Skalierbare Edge‑Hardware für Vision und Automatisierung Industrie‑Edge‑Computing mit NPU, Arc‑GPU und modularen HMI‑Plattformen 02.03.2026 Auf der Embedded World 2026 präsentiert Seco Intel-basierte Edge-Hardware für reale KI-Anwendungen. Ein Highlight ...
Edge Intelligence, Robotik und Digital Health Analog Devices präsentiert skalierbare Lösungen auf der Embedded World 27.02.2026 Analog Devices, (ADI) präsentiert auf der Embedded World 2026 in Nürnberg, wie das Unternehmen physische Intelligenz ...
Auf die Rolle Identifikation, Diagnose, Safety: Funktionen wandern an die Förderlinie 26.02.2026 Fachkräftemangel, volatile Warenströme und kürzere Innovationszyklen erhöhen den Druck, Förderanlagen schneller ...
Security-Report zum Angriffstempo und -trends KI-Systeme und Identitäten werden 2026 stärkstes Angriffsziel 28.01.2026 Die Cyberbedrohungslage tritt 2026 in eine neue Phase ein: Künstliche Intelligenz und Automatisierung beschleunigen ...
Herausforderungen und Lösungen 7 versteckte Fallstricke der Cloud-Datenintegration vermeiden 16.12.2025 Mittlerweile verfolgen 89 Prozent der Unternehmen einen Multi-Cloud-Ansatz. Daher hat sich die Cloud-Integration von ...
QKD schafft Vertrauen in kritischen Netzwerken Schlüsselmanagement für die Post-Quanten-Ära 01.12.2025 Traditionelle Verfahren wie RSA und Diffie-Hellman stoßen im Quantenzeitalter an ihre Grenzen. Die KMS-Software des ...