Monat: April 2023

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Robust und mini

Robust und mini Standardisiert nach IEC/PAS 61076-3-124 bietet die Einheit zuverlässige Übertragungs-Performance und optionale Spannungsversorgung via PoE/PoE+. Die Buchsen sind in drei verschiedenen Ausführungen verfügbar: gewinkelt, gewinkelt vertikal und vertikal sowie in den Kodierungen A und B für Ethernet. Die Datenanschlüsse sind als SMD-Kontakte zur Verarbeitung im normalen Reflow-Lötprozess ausgeführt. Das miniaturisierte System ist für…
Read more

C4PO-Kongress mit Fachvorträgen und Preisverleihung

C4PO-Kongress mit Fachvorträgen und Preisverleihung Auf dem Areal des ehemaligen Flughafen Tegel entsteht aktuell auf 495 Hektar ein Quartier für Nachhaltigkeit und urbane Technologien. Bereits jetzt schon versprühen die Räumlichkeiten ihren ganz eigenen Charme und laden zum Diskutieren und Netzwerken ein. Am 09./10. Mai 2023 vermitteln nominierte Best Performer aus über 70 Unternehmen datenbasierte Fakten…
Read more

netze:ON 2023 – Call for Papers gestartet

netze:ON 2023 – Call for Papers gestartet Geplant sind drei verschiedene Formate: Fachvorträge, Impulsvorträge/Pitches sowie Podiumsdiskussionen. Die Bewerbung ist bis zum 28. April 2023 über die Website der netze:ON möglich. Neben der Präsentation neuer Produkte und Lösungen wird vor allem das Fachprogramm eine zentrale Rolle spielen – mit einer begleitenden Konferenz und dem Forum:Energietechnik. Mit…
Read more

Expertenstimmen zum World Backup Day

Expertenstimmen zum World Backup Day Jedes Jahr am 31. März ist World Backup Day. Anlässlich der immer größeren Sensibilität für Datensicherheit ist dieser Tag nicht irrelevant. Gerne wird beim Thema Backup mit vielen Schlagworten umher jongliert. Experten klären ein paar grundlegende Dinge und Trends auf. Artikel lesen

Wann ist ein CISO-aaS die richtige Lösung?

Wann ist ein CISO-aaS die richtige Lösung? Ein externer CISO (as-a-Service bzw. virtuell) kann einem Unternehmen dabei aktiv helfen, seine aktuelle Reife der IT-Security sowie das erforderliche Schutzniveau zu ermitteln und die weiteren erforderlichen Schritte einzuleiten. Artikel lesen

Was ist IEC 62443?

Was ist IEC 62443? IEC 62443 ist ein internationaler Cybersicherheitsstandard für industrielle Automatisierungs- und Steuerungssysteme. Er ist aus dem Cybersecurity-Standard ISA-99 hervorgegangen. Die Normenreihe richtet sich an IACS-Betreiber, -Hersteller und -Integratoren. Zur Identifizierung und Behebung möglicher Schwachstellen und Sicherstellung der Cybersicherheit wird ein ganzheitlicher Ansatz mit sowohl technischen als auch prozessualen Aspekten verfolgt. Artikel lesen

„Hacker haben es gezielt auf Backups abgesehen“

„Hacker haben es gezielt auf Backups abgesehen“ Daten sind ein wertvolles und sensibles Gut, ob im öffentlichen Sektor, im Gesundheitswesen, bei Finanzdienstleistungen oder in anderen Branchen. Angesichts des am am 31. März begangenen weltweiten Tags des Backups rückt die Datensicherungsstrategie in den Vordergrund. Behörden, Institutionen und Unternehmen können es sich jedoch nicht leisten, nur an…
Read more

Bedeutung von Skin-Effekt und Oberschwingungen

Bedeutung von Skin-Effekt und Oberschwingungen Der so genannte Skin-Effekt beschreibt die Tatsache, dass sich ein Wechselstrom über den Leiterquerschnitt ungleichmäßig verteilt: Nahe der Oberfläche ist die Stromdichte höher als zur Mitte des Leiters hin. Selbstverständlich ist dieser Effekt mithin von der Frequenz des Stroms und der Dicke des Leiters, ferner von dessen Form abhängig. Außerdem…
Read more

I-Pro, Mobotix und Konica Minolta verstärken Zusammenarbeit

I-Pro, Mobotix und Konica Minolta verstärken Zusammenarbeit I-Pro, Mobotix und Konica Minolta verstärken ihre strategische Zusammenarbeit durch die Kombination ihrer Produkte. Artikel lesen

Welchen Service braucht die IT Security?

Welchen Service braucht die IT Security? Oft kann die IT Security wegen des Fachkräftemangels kaum aufrechterhalten werden. Gleichzeitig wachsen die Bedrohungen durch immer raffiniertere Angriffsformen. Was können Unternehmen tun? Artikel lesen