3D-Druck in der Medizin– ein gesunder Weg

Neueste Entwicklungen in diesem Bereich sind ein Thema im Forum„Innovationen in AM“ am 15. Mai 2025 – Expertentische laden am 14. Mai zur Diskussion medizinischer AM-Herausforderungen im kleinen Kreis ein
Neueste Entwicklungen in diesem Bereich sind ein Thema im Forum„Innovationen in AM“ am 15. Mai 2025 – Expertentische laden am 14. Mai zur Diskussion medizinischer AM-Herausforderungen im kleinen Kreis ein
Die PDV GmbH, ein führendes IT-Unternehmen in der Digitalisierung öffentlicher Verwaltung, erweitert seine Geschäftsleitung und besetzt die Position Leiter Geschäftsbereich PDV.red mit Eric Berg.
Internationale Experten diskutierten smarte Lösungen für Automatisierung und Vernetzung in Kliniken
Branchenführende Unternehmen präsentieren Lösungen für den automatisierten Warentransport in Kliniken
Forum Chemie&Verfahrenstechnik am 14. Mai 2025 in Partnerschaft mit der DECHEMA
Der IT-Sicherheitshersteller ESET stellt umfassende Erweiterungen für die ESET PROTECT Plattform (https://www.eset.com/de/business/protect-platform/) vor. Die neue "Ransomware Remediation"-Funktion bietet eine zuverlässige Wiederherstellung von verschlüsselten Dateien bei einem Ransomware-Angriff. Die künstliche Intelligenz ESET AI Advisor, die in ESET Inspect und ESET Threat Intelligence bereits ihre Stärken ausspielt, wurde weiter optimiert. ESET Cloud Office
Erster Anlaufpunkt: Reiten-Jagen-Fischen und Forst³ in der Messe Erfurt
Ein Muss für Biker: Die größte Motorradmesse Mitteldeutschlands öffnet ihre Türen.
Nach Laser und OLEDs steht die zweite Quantenrevolution ins Haus: Einzelne Lichtteilchen können hergestellt, gezielt manipuliert und gemessen werden
Forscher des europäischen IT-Sicherheitsherstellers ESET haben eine äußerst gefährliche Sicherheitslücke (CVE-2025-24983) in älteren Versionen von Microsoft Windows entdeckt. Eine Schwachstelle im Code erlaubte die Ausführung eines Zero-Day-Exploits. Darunter verstehen Experten ein Schadprogramm, das ungepatchte Sicherheitslücken ausnutzt. Für einen erfolgreichen Angriff musste der Computer des Opfers bereits mit einer Backdoor infiziert sein. Im Fal