Inf.- und Kommunikationstechnik
Kameraleuchte und -strahler – multifunktionale Alleskönner
Die Steinel Unternehmensgruppe ist in dem zum Kreis Gütersloh gehörenden Herzebrock-Clarholz beheimatet, einer Gemeinde im Westen Ostwestfalens an der Grenze zum Münsterland. Das im Jahr 1959 gegründete Unternehmen ist der größte Betrieb am Ort und verfügt zudem über weitere Produktionsstätten in [...]
Die Revolution der künstlichen Intelligenz
Als ChatGPT im November 2022 ins Leben gerufen wurde, löste es die Revolution der Künstlichen Intelligenz aus, die jede Branche und die Art und Weise, wie wir arbeiten, verändert. Unter seinen zahlreichen Fähigkeiten bietet KI die Fähigkeit, Effizienz und Produktivität in der Fertigung zu steigern, [...]
Leitfaden: Sicherung von Online-Konten
Gründe für den Schutz Online-Konten beziehen sich auf die Profile und Dienste, die im Internet genutzt werden - von E-Mail und sozialen Medien bis hin zu E-Commerce und Finanzdienstleistungen. Diese Konten speichern häufig persönliche Informationen, was sie zu einem bevorzugten Ziel für [...]
Smurf-Angriff: Wenn Schlümpfe den PC hacken
Ein Smurf-Angriff (Nein, es hat nichts mit Schlümpfen zu tun) ist eine Art von DDoS-Angriff (Distributed Denial of Service), bei dem Schwachstellen in Netzwerkprotokollen ausgenutzt werden, um ein System mit übermäßigem Datenverkehr zu überlasten und es unbrauchbar zu machen. Wie ein Smurf-Angriff [...]
Sachsen fördert neues Testzentrum mit EU-Mitteln
Das Fraunhofer-Institut für Elektronische Nanosysteme ENAS in Chemnitz hat einen wichtigen Meilenstein erreicht. Der Sächsische Staatsminister für Wissenschaft, Kultur und Tourismus, Sebastian Gemkow, übergab heute im Beisein des Sächsischen Staatsministers für Regionalentwicklung, Thomas Schmidt, [...]
Gast-Wi-Fi in wenigen Minuten einrichten
Warum sollte ein Gast-Wi-Fi eingerichtet werden? 1. Sicherheit: Schützt primäres Netzwerk vor potentiellen Bedrohungen, indem Gäste isoliert werden. 2. Datenschutz: Verhindert, dass Gäste auf sensible Dateien oder Geräte im Hauptnetz zugreifen können. 3. Bandbreiten-Management: Ermöglicht die [...]
Security Essen feiert 50-jähriges Jubiläum
Als Leitmesse bringt die Security Essen die Sicherheitswirtschaft zusammen und zeigt vom 17. bis 20. September 2024 mit rund 500 Ausstellern die Innovationen und Weiterentwicklungen der Branche. Zugleich feiert sie ihr 50-jähriges Jubiläum. Was 1974 mit 105 Ausstellern und etwa 1.000 Besuchern [...]
Swan startet ins Ausbildungsjahr 2024/25
Für die drei Auszubildenden im Bereich Fachinformatik für Anwendungsentwicklung sowie zwei dualen Studenten zum Bachelor of Science, International Management for Business and Information Technology (IMBIT) starteten Ausbildung und Studium mit dem Besuch der drei größten Swan-Standorte Augsburg, [...]
ZVEH tritt der EEBUS-Initiative bei
Mit dem seit 1. Januar 2024 geltenden Paragraphen 14a EnWG, der Netzbetreibern den Zugriff auf steuerbare Verbrauchseinrichtungen (SteuVE) ermöglicht, nimmt die Bedeutung auf Standards und Normen basierender Kommunikationsschnittstellen, die jedes Gerät und jede technische Plattform – unabhängig von [...]
Neue Podcast-Folge zum Thema KI
Experte Tobias Knoben gibt in dieser Folge wertvolle Einblicke, wie Unternehmen KI strategisch nutzen können, um effizienter und innovativer zu arbeiten. Doch nicht nur im Beruf, auch im Alltag kann KI uns helfen – sei es bei der Reiseplanung oder beim Finden kreativer Rezeptideen mit den Zutaten, [...]
Smart Building vor Cyber-Angriffen schützen
Das Gebäude der Zukunft ist smart und digital. Allerdings sorgen smarte Funktionalitäten und eine intelligente Steuerung nicht nur dafür, dass die eigenen vier Wände komfortabler und energieeffizienter werden – auch die Gefahr von Angriffen aus dem virtuellen Raum, so zum Beispiel durch [...]
Audiomodule für die Hutschiene
Die Einheit verfügt neben dem unverzichtbaren Audioeingang auch über einen Mikrofoneingang. Ergänzend gibt es mit dem EPS110/RS485 einen ereignisgesteuerten bzw. programmierbaren MP3-Player, ebenfalls für die Hutschienenmontage geeignet. Die Spannungsversorgung der EPS-Komponenten kann über ein [...]
Schnell und robust
Im Quick-Mode sind Spleiße in vier Sekunden möglich, im Auto-Mode in fünf Sekunden. Während die View X-Serie über ein 5"-Display verfügt, sind die Geräte der M+-Serie kompakt gehalten. Das webbasierte View-Pro-Cloud-Management-System ermöglicht es dem Personal vor Ort und dem Management im [...]
Sichere Passwörter - Tipps zur Internetsicherheit
Tipps zur Erstellung sicherer Passwörter Vermeidung einfacher Passwörter Einfache Passwörter wie "Passwort", "123456" oder "abc123" können Hacker leicht knacken. Keine Passwörter wiederholen Für jedes Konto sollte ein eigenes Passwort verwendet werden. Wenn ein Konto kompromittiert wird, bleiben die [...]
Abschließbar und wasserdicht
Da das System verschließbar ist, bietet sie einen Schutz vor Vandalismus oder Missbrauch. Durch die verschraubbare Kappe inkl. Dichtung ist die Einheit auf dieser Seite nach IP67 staub- und wasserdicht. Auf Seite 2 des Kabels befindet sich ein USB 2.0 Typ A male-Anschluss. Das Modul eignet sich für [...]
Leichte Konfiguration
Mit dem Smartphone und der App lassen sich die Einstellungen einfach bearbeiten, indem das Smartphone in die Nähe des Produkts gehalten wird. Selbst wenn der Monitor noch nicht angeschlossen ist, kann die Konfiguration direkt von der Verpackung aus vorgenommen werden, ohne diese öffnen zu müssen. [...]
10 Jahre Energy-Charts: Fakten statt Fake News
Kann Deutschland seinen Strombedarf aus erneuerbaren Energien decken? Wie viel Atom- und Kohlestrom wird importiert? Führt eine Sonnenfinsternis zu einem Blackout? Antworten darauf bieten Daten der Energy-Charts . Die Webseite zählt zu den umfangreichsten Datenplattformen für den Energiemarkt in [...]
Betrugsanwendungen steigen um 245 %
Die durch Cyberkriminalität entstehenden Kosten sind enorm. Im Jahr 2023 beliefen sie sich weltweit auf 8 Billionen US-Dollar. Prognosen zufolge wird dieser Wert in den kommenden Jahren weiter steigen und bis 2025 bereits 10,5 Billionen US-Dollar erreichen. Neue Technologien spielen den Betrügern [...]