Automated Threat Management
Automated Threat Management bezeichnet KI-basierte automatisierte Bedrohungsmanagement-Lösungen, um die Anzahl manueller Benutzerüberprüngen in Zukunft zu reduzieren.
Behavioral Analytics
Behavioral Analytics analysiert das Nutzerverhalten, um ungewöhnliche Aktivitäten zu identifizieren und präventive Maßnahmen im Rahmen des Cyber-Risikomanagements zu ergreifen.
Biometrische Fahrer-Authentifizierung
Die biometrische Fahrererkennung ermöglicht eine berührungslose Authentifizierung berechtigter Personen und birgt das Potenzial verschiedene Prozesse rund um den Fahrzeugzugang oder Bezahlvorgänge im Fahrzeug neu zu gestalten.
Distributed Ledger Technology
Distributed Ledger Technology ermöglicht die dezentrale Speicherung von Informationen über ein Netzwerk verteilter Server.
Federated Learning
Federated Learning ist dem Bereich des maschinellen Lernens zugeordnet und ermöglicht erhöhten Datenschutz bei gleichzeitiger Verwendung unternehmensübergreifender Daten.
Frequency Modulated Continuous Wave
Die Frequency Modulated Continuous Wave-Technologie wird im Kontext von LiDAR-Systemen angewendet und stellt eine neuartige Methode zur Distanzmessung dar. Die Ermittlung der Distanz basiert dabei maßgeblich auf der Ermittlung von Frequenz-Verschiebungen.
Light Fidelity
Light Fidelity nutzt Lichtwellen zur Datenübertragung, um hohe Übertragungsgeschwindigkeiten und eine verbesserte Datensicherheit zu ermöglichen.
Platooning
Mit Platooning wird das Fahren mehrerer Fahrzeuge in geringen Abständen zueinander bezeichnet. Ermöglicht wird dies durch einen aktiven Fahrer im Führerfahrzeug und autonom fahrende Folgefahrzeuge.
Simultaneous Localization And Mapping
Simultaneous Localization And Mapping bietet u.a. Anwendungspotenziale im Bereich autonom fahrender Fahrzeuge und autonomer mobiler Roboter.
Vehicle-to-Grid
Mit Vehicle-to-Grid wird die Strom-Rückspeisung durch batterieelektrische Fahrzeuge in das öffentliche Stromnetz bezeichnet.
Vehicle-to-X
Die Vehicle-to-X-Kommunikation beschreibt die Verbindung aller Verkehrsträger, insbesondere die Kommunikation von Fahrzeugen untereinander und zur Verkehrsinfrastruktur.
Visible Light Communication
Die Visible Light Communication nutzt sichtbares Licht als Kommunikations- und Übertragungsmedium.
Zero-Trust Architecture
Zero Trust Architectures verhindern den unbefugten Zugriff auf Unternehmensnetzwerke.