Die Nutzung von Open-Source-Software und Cloud-Betriebsmodellen statt proprietären Technologien liegt im Trend. Das gilt auch für die Datenbankverwaltung. Welche Vorteile bieten Open-Source-Datenbanken und worauf muss ein Nutzer bei der Wahl eines Cloud-Services achten?
Was ist der Gebrauchtwagen wirklich wert und wann muss ich das nächste Mal zur Werkstatt? Das Startup Compredict berechnet mit einer KI-basierten Lösung, wann einzelne Autoteile ausfallen.
Die unkontrollierte Ausbreitung von digitalen Identitäten wird für Unternehmen zu einem immer größeren Sicherheitsproblem. Durch konsequentes Identifizieren und Einschränken von Benutzeridentitäten können IT-Abteilungen die Kontrolle zurückgewinnen und ihre Angriffsfläche minimieren.
Will man einen Account, beispielsweise den bei einem Onlineshop, effektiver schützen, kommt die Zwei-Faktor-Authentifizierung ins Spiel. Kann so auch der industrielle Datenaustausch sicherer werden?
Automatisierte Fertigungsprozesse haben längst Einzug in fast alle Bereiche der Produktion gefunden und verlangen konstant nach rapider Innovation. Doch was genau erwartet uns in den nächsten Jahren?
Das Leibniz-Institut für Bildungsverläufe (LIfBi) untersucht digitale und datenbezogene Kompetenzen der Menschen in Deutschland. Zukünftige Angebote sollen an die Forschungsergebnisse angepasst werden.
Das Projekt „Engineering Data Processor“ (EDP) will die Vorhersagen bei Simulationen automatisieren. An dem Vorhaben sind zwei Absolventen sowie ein Student der Technischen Universität Kaiserslautern (TUK) beteiligt.
Vernetzte Beleuchtungssensoren registrieren zonengenau Anwesenheiten, Lichtstärken und viele weitere Parameter. Das dient als Basis für Gebäudeautomatisierung, Anlagenverfolgung und andere IoT-Lösungen. So sparen Unternehmen Energie und Kosten.
Mit dem Funkstandard LoRaWAN lassen sich TGA-Systemlandschaften (Technische Gebäudeausrüstung) optimieren. Zudem bietet er für Retrofit-Projekte wirtschaftlichen Facility-Management-Service.
Eine aktuelle Umfrage zeigt, dass Web-Anwendungen zunehmend in den Fokus von Angreifern rücken. Welche Technologie von den Hackern eingesetzt wird und wie erfolgreich sie damit sind.