Smarte IIoT-Vernetzung Mit ASi-5 schnell und sicher vom Feld bis in die Cloud vor 4 Tagen IIoT-Lösungen waren für viele Unternehmen lange eine ferne Vision. Mittlerweile gibt es aber immer mehr konkrete ...
Intelligenz und Effizienz steigern Ethernet-Sensoren: Die Zukunft der industriellen Automation vor 7 Tagen Die nächste Entwicklung in der industriellen Automatisierung ist bereits im Gange. Durch die Integration von ...
Die Zukunft der Datenverarbeitung Spotlight auf Edge Computing! 08.04.2024 In der schnelllebigen Welt der Informationstechnologie sind Neuerungen an der Tagesordnung. Eine vielversprechende ...
Katastrophen in Echtzeit managen KI und Edge erhöhen die Sicherheit am Arbeitsplatz 05.04.2024 Edge Computing und Künstliche Intelligenz haben enormes Potenzial für die Industrie und Wirtschaft: Richtig ...
Diese Chancen sollten genutzt werden Zusammen nach vorne: Partnerschaftlich zu mehr Wertschöpfung 04.04.2024 Die Industrie befindet sich in einem Spannungsfeld: Neben Herausforderungen in der Rezession, entlang der ...
„Network-and-Information-Security 2“-Richtlinie Cyber-Resilienz kritischer Branchen stärken 03.04.2024 Die steigenden Bedrohungen im Cyberraum stellen ein wachsendes Risiko für die Industrie dar und erfordern dringend ...
Hocheffiziente Embedded-Lösungen Erweitertes Angebot an High-End-PCIe-SSDs 12.03.2024 Speicher- und Security-Spezialist Swissbit präsentiert auf der Embedded World 2024 in Nürnberg (09. bis 11. April, ...
Dünnere und leichtere Kabel Neuer SPE-Switch vereinfacht Netzwerkanbindungen 08.03.2024 Belden hat die Markteinführung seines Lumberg Automation Beetle Single Pair Ethernet (SPE) Lite Managed Switch ...
Erfolgsgeschichte im Recycling-Prozess Hardware- und Softwarekonzepte für die Circular Economy 24.01.2024 „Circular Economy“ ist zweifelsohne die einzige Option für eine nachhaltige Zukunft, und Erema geht ständig an die ...
IT-Sicherheit Die fünf häufigsten SASE-Irrtümer im Faktencheck 22.01.2024 Hinter den vier Buchstaben SASE verbirgt sich die Antwort auf die neuen Anforderungen an die IT-Sicherheit – doch ...