Automated Threat Management
Automated Threat Management bezeichnet KI-basierte automatisierte Bedrohungsmanagement-Lösungen, um die Anzahl manueller Benutzerüberprüngen in Zukunft zu reduzieren.
Behavioral Analytics
Behavioral Analytics analysiert das Nutzerverhalten, um ungewöhnliche Aktivitäten zu identifizieren und präventive Maßnahmen im Rahmen des Cyber-Risikomanagements zu ergreifen.
Biometrische Fahrer-Authentifizierung
Die biometrische Fahrererkennung ermöglicht eine berührungslose Authentifizierung berechtigter Personen und birgt das Potenzial verschiedene Prozesse rund um den Fahrzeugzugang oder Bezahlvorgänge im Fahrzeug neu zu gestalten.
Distributed Ledger Technology
Distributed Ledger Technology ermöglicht die dezentrale Speicherung von Informationen über ein Netzwerk verteilter Server.
Feststoffbatterie
Während Elektrolyte bei herkömmlichen Batterien flüssig sind, bestehen sie bei Feststoffbatterien aus festen Materialien, was große Potenziale im Hinblick auf Energiedichte und Sicherheit birgt.
Immersionskühlung
Mit dem Begriff Immersionskühlung ist das direkte Eintauchen der Batteriezellen in eine dielektrische Flüssigkeit zwecks Batterietemperierung gemeint.
Intelligente Reifen
Intelligente Reifen ermöglichen die sensorgestützte Überwachung des jeweiligen Reifenzustands sowie der aktuellen Straßenbedingungen und Witterungsverhältnisse.
Internet of Behaviour
Das Internet of Behavior vernetzt Sensoren und Internet of Things-Geräte, um das Verbraucherverhalten zu analysieren.
Light Fidelity
Light Fidelity nutzt Lichtwellen zur Datenübertragung, um hohe Übertragungsgeschwindigkeiten und eine verbesserte Datensicherheit zu ermöglichen.
Quantum Computing
Quantencomputer nutzen sog. Quantenphänomene und bieten die Möglichkeit, komplexe Probleme effizient zu lösen.
Visible Light Communication
Die Visible Light Communication nutzt sichtbares Licht als Kommunikations- und Übertragungsmedium.
Web 3.0
Web 3.0 kann als neue Generation des Internets verstanden werden, die eine Reihe von Merkmalen und Prinzipien vereint.
Zero-Trust Architecture
Zero Trust Architectures verhindern den unbefugten Zugriff auf Unternehmensnetzwerke.