Anzeige
Anzeige
Anzeige
Anzeige

Bitcoin

Thema Bitcoin · Alle Artikel der Fachzeitschrift IT&Production

Das jeweilige Konsensprotokoll bestimmt darüber, wer auf die Blockchain zugreifen kann und wer nicht. Während permissionaless Blockchains wie Bitcoin für alle offen sind, eignen sich für den B2B-Bereich permissioned Blockchains, die einem Betrieb und seinen Lieferanten als gemeinsam genutzte Datenbank dienen können.‣ weiterlesen

Denjenigen, die mit Kryptowährungen wie Bitcoin oder Ethereum ihre Zahlungen tätigen, ist die Blockchain ein Begriff. Aber auch für die Industrie birgt die Technologie Potenziale: So können beispielsweise sogenannte Smart Contracts dabei helfen, die Auslastung der Maschinen zu verbessern.‣ weiterlesen

Das könnte Sie auch interessieren:

In Halle 7, Stand G01 auf der Intralogistik-Fachmesse Logimat zeigt Logivations ein neues kamerageführtes System zur Steuerung von fahrerlosen Transportfahrzeugen und zum Tracking von Gütern.‣ weiterlesen

Cyber-Angriffe auf die Unternehmens-IT finden immer wieder statt. ERP-Umgebungen als Angriffsziel bilden hier keine Ausnahme. Die zunehmende Vernetzung und das Zusammenspiel von immer mehr Komponenten führen im Ergebnis zu mehr potenziellen Angriffszielen.‣ weiterlesen

In der Automotive-Branche liegt die Messlatte für die Qualität ganz oben: Eine Null-Fehler-Produktion wird über die gesamte Lieferkette hinweg erwartet. Als hundertprozentiger Automobilzulieferer hat sich Baier & Michels mit ihrer Produktpalette diesem Qualitätsanspruch verpflichtet. Dabei unterstützt seit dem Jahr 2015 eine integrierte Lösung für das Qualitäts- und Produktionsmanagement.‣ weiterlesen

Immer mehr mittelständische Unternehmen internationalisieren sich, vergrößern sich durch Zukäufe oder schaffen durch Aufteilungen der Unternehmensbereiche effizientere Strukturen. Jeder dieser Schritte bedeutet eine komplexe Abwicklung für das eingesetzte ERP-System.‣ weiterlesen

Nicht nur Cyberattacken von außen, sondern auch Insider-Angriffe stellen für Unternehmen nach eine Sicherheitsgefahr dar. Der Securityspezialist CyberArk gibt fünf Empfehlungen, wie Unternehmen derartige Angriffe erkennen bzw. verhindern können.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige