Höherer Komfort Sichere Software-Lizenzierung über die Cloud 15.02.2018In den letzten Jahren wurde eine Vielzahl unterschiedlicher Geräte und Anwendungen entwickelt, die den Menschen bei ...
Basis für sichere Netzwerke Teile und schütze 15.02.2018Viele Unternehmen unterschätzen noch immer die Gefahren von nach außen hin schwach abgesicherten IT-Systemen. Dabei ...
CAN-Kommunikation ohne Kryptographie Cybersicherheit für Netzwerke im Auto 05.02.2018NXP Semiconductors hat eine neue sichere CAN-Transceiver-Familie vorgestellt, die eine nahtlose, effiziente Lösung ...
Intelligentes und vernetztes Port-Management Der Hafen von Rotterdam nutzt IoT-Technologien aus der Cloud 05.02.2018Der Hafen von Rotterdam organisiert seine Betriebsabläufe neu. Er nutzt dafür IoT-Technologien aus der IBM Cloud. ...
EU-DSGVO, der Schutz für personenbezogene Daten Keine Angst vor der EU-DSGVO 02.02.2018Die europäische Datenschutzgrundverordnung (EU-DSGVO) tritt am 25. Mai 2018 in Kraft. Während der Stichtag immer ...
Maschinelles Lernen im Quantenlabor Die KI geht in die Forschung 29.01.2018Maschinen können in Zukunft auch eine kreativ unterstützende Rolle in der Forschung einnehmen: Auf dem Weg zum ...
Interview mit Meltdown-Mitentdecker Werner Haas IT-Experte Haas: „Hacker können leicht private Daten abgreifen“ 26.01.2018Sicherheits-Updates für Meltdown müssen von Hardware-Herstellern bis an den Endkunden weitergegeben werden. Das ...
Datenschutz-Grundverordnung (EU-DSGVO) gilt ab Mai Systematisches Datenschutzmanagement schützt vor empfindlichen Bußgeldern 26.01.2018Die einheitliche europäische Datenschutz-Grundverordnung EU-DSGVO steht vor der Tür: Am 25. Mai 2018 endet die ...
Prüfsysteme für die Cloud-Technik Dynamische Zertifikate machen Cloud-Anbieter sicherer 19.01.2018Die Menge der digitalen Daten, die Unternehmen produzieren und speichern, wächst. Die Cloud-Technologie bietet eine ...
Datenschutzgrundverordnung ab Mai 2018 Was sich durch die DSGVO auch für Firmen-Webseiten ändert 12.01.2018Am 25. Mai wird die neue Datenschutzgrundverordnung (DSGVO) wirksam. Vieles soll dadurch klarer werden. Doch ...
AArch32 und AArch64 gleichzeitig debuggen Softwareentwicklung für komplexe High-End-SOCs optimiert 11.01.2018PLS‘ UDE 4.10 vereinfacht das Multicore-Debugging und die Systemanalyse in echtzeit- und sicherheitskritischen ...
Neues Komplett-Softwaretool Anwenderfreundliche Programmierung von STM32-Mikrocontrollern 08.01.2018Das Softwaretool STM32CubeProgrammer (STM32CUBEPROG) von STMicroelectronics ermöglicht die Programmierung und ...
Cybercrime Darauf müssen wir uns 2018 einstellen 04.01.2018Fünf große Trends bei Cyberangriffen sehen Sicherheitsexperten der Telekom für dieses Jahr: Privatnutzer und ...
Meltdown und Spectre Sicherheitslücken in Chips von Intel, AMD und ARM 04.01.2018Fast jeder Computer, der seit 1995 hergestellt wurde, sowie Smartphones und Tablets, weisen massive ...
Ransomware-Angriffe auf deutsche Unternehmen Cybercrime: Leichtfertige Zahlung von Lösegeld 05.12.2017Angriffe mit Ransomware infizieren regelmäßig Millionen von Computern weltweit. 61 Prozent der Unternehmen in ...
Open-Source-Projekt der Stadt München gescheitert? Zurück zu Microsoft für 90 Millionen Euro 05.12.2017404 - Seite nicht gefunden: Das wird nun angezeigt, wenn auf muenchen.de nach LiMux gesucht wird. Das einstige ...
Neue Datenschutz-Folgenabschätzung Frühwarnsystem für Datenschutzmängel 04.12.2017Wie ernst es die Europäische Union mit der Datenschutz-Folgenabschätzung (DSFA) meint, beweisen die neuen Bußgelder ...
Hardware und Software aus einer Hand Epson und Nuance kooperieren 28.11.2017Die Druck- und Workflow-Management-Software von Nuance verbindet sich mit der Effizienz von Epson Business-Inkjet- ...
Informationen bleiben vertraulich WIBU-Systems wird OSADL-Mitglied 28.11.2017Wibu-Systems, Experte für sichere Lizenzierung und Lizenz-Berechtigungsmanagement für industrielle Systeme, wird ...
Positionspapier Cyber-Security für den digitalen Binnenmarkt 23.11.2017Der Branchenverband ZVEI und sein französischer Partnerverband FIEEC haben ein gemeinsames Positionspapier zur Cyber ...
Vernetzte Nutzmaschinen Autonomes Fahren für die digitale Landwirtschaft 02.11.2017Autonomes Fahren spielt auch in der Landwirtschaft eine immer größere Rolle. Mit dem von Lindner in Kooperation mit ...
Fahrerassistenzsystem-Validierungskette Mit sicheren Daten auf Autopilot-Kurs 27.10.2017Derzeitige Lösungen des Datentransfers bei Fahrerassistenzsystemen tendieren zu einer zentralen ...
Entwicklungs-Kit für Smart-Home-Produkte Amazon Alexa schneller im Prototypen eindesignen 27.10.2017Drei Elektronikanbieter wollen die Entwicklung von Produkten für das Smart Home beschleunigen, die in der Lage sind ...
Programm hilft Startups beim Entwickeln Ansys schenkt Startups mehr Zeit zum Entwickeln 27.10.2017Vor einem Jahr hat Ansys ein Programm ins Leben gerufen, das Startups auf der ganzen Welt einen kostengünstigen ...
Projekt Calliope Würth weckt den Erfindergeist bei Kindern 26.10.2017Würth Elektronik eiSos unterstützt das Projekt Calliope, das Schulkindern spielerisch den Zugang zur Welt des ...
Vernetzte Fahrzeugsysteme Software-Engineering anders gedacht 25.10.2017Die wachsende Systemkomplexität in Fahrzeugen bringt heutige Workflows zwischen Funktions- und Softwareentwicklern, ...
Simulationssoftware kostenlos testen Live-Simulation während der Konstruktion 19.10.2017Ein neues Simulations-Tool erlaubt es Entwicklern, ihre Produkte noch während der Konstruktion zu testen und zu ...
Open-Source-Software Freiheit bei der Programmierung 11.10.2017Open-Source-Software (OSS) hat die Software-Entwicklung in den letzten zehn Jahren grundlegend verändert. OSS ...
Software-Entwicklung Gemeinsam gestalten 11.10.2017Mob Programming zählt zu den jüngsten Ansätzen in der Software-Entwicklung. Die Methode bündelt Teamkräfte auf eine ...
Zu viel Aufwand für den Hacker Softwareschutz in 7 Schritten 11.10.2017Mit der Blurry-Box-Technologie lässt sich Software gegen Reverse Engineering und das Raubkopieren schützen. Das ...