Code Coverage bei Embedded-Geräten Acht Tipps für das richtige Maß beim Testen 02.10.2019Die Messung der Code Coverage ist bei Embedded-Systemen zunehmend wichtig, erfordert aber etwas Erfahrung. Denn es ...
Modellbasierte Entwicklung in Verbindung mit KI Wie sich Industrie 4.0 langfristig sinnvoll umsetzen lässt 01.10.2019Auf der SPS im November wird auch 2019 wieder die Frage dominieren, wie die Digitalisierung im Maschinen- und ...
Neue Firmware Firewall-Funktionalität für Mobilfunkrouter erweitert 25.09.2019Die Mobilfunkrouter der TC-Serie ermöglichen den ortsunabhängigen und dauerhaften Zugriff auf Stationsnetze und ...
Kommentar Wir sichern Daten im IoT 03.09.2019Vernetzte Geräte im Internet der Dinge machen unser Leben einfacher, sicherer und komfortabler. Dabei kümmert sich ...
Neue Open-Source-Plattform Frühzeitige Softwaretests durch virtuelle Chips 29.08.2019Open-Source liegt hoch im Kurs: Neben offener Software bieten auch Hardware-Architekturen eine unabhängige und ...
Neue Wege der Nanophotonik Ultradünne Supergitter aus Goldnanopartikeln 29.08.2019Die Forscherexperten von Prof. Dr. Matthias Karg am Institut für Physikalische Chemie der Heinrich-Heine-Universität ...
Edge und Cloud im Clinch Die richtige Computing-Strategie wählen 29.08.2019Edge-, Cloud- und Fog-Computing ‚greifen‘ immer mehr um sich und viele Unternehmen sind ratlos, wie man das Ganze ...
Kommentar Wer nicht mit der Zeit geht, geht mit der Zeit 28.08.2019Disruptive Trends wie autonome Fahrzeuge, 5G oder das Internet of Things stellen unsere existierenden Ökosysteme auf ...
Kommentar Sichere Produkte 22.08.2019Security ist eine Voraussetzung für Wirtschaft und Wohlstand. Die zunehmende Vernetzung und Digitalisierung in ...
Kommentar Wie wir die Zukunft verändern und prägen 14.08.2019Das IoT und IIoT vernetzen Unmengen an Anwendungen, Geräten, Technologien, Software und Kommunikationsprotokollen, ...
Kommentar Die Vernetzung der Maschinen vorantreiben 31.07.2019Die Digitalisierung von Maschinen und Anlagen muss kein Mammutprojekt sein! Davon bin ich überzeugt. Ganz im ...
Cybersecurity-Programm Autos proaktiv vor Hackern schützen 25.07.2019Mithilfe eines neuen Cybersecurity-Programms sollen Sicherheitsexperten bei Automobilherstellern und deren ...
Biometrische Authentifizierung Handvenenscanner erhöht Zugangssicherheit 04.07.2019Die OEM-Abteilung von Dell Technologies bietet nun die Möglichkeit an, Rugged Notebooks, Desktops und bei Bedarf ...
Software und Diagnose im Automobilbereich Mitgliederzahlen der eSync Alliance steigen 26.06.2019Molex, Mitglied im Vorstand der eSync Alliance, hat ein beschleunigtes Wachstum der Mitgliederzahlen gemeldet. Bei ...
Sicherheit in der Smart Mobility Cyberabwehr schützt vernetzte Autos vor Attacken 24.06.2019Fahrzeuge werden zunehmend mit Kommunikationsfunktionen ausgestattet und setzen auf Verbindungen zum Internet oder ...
Design Patterns Mit Softwaremustern Entwicklungszeit einsparen 14.06.2019Bei der Entwicklung von Software-Architektur und -Design sowie der objektorientierten Programmierung (OOP) einer ...
Mitarbeiter in Entscheidungsprozesse einbeziehen Alle wollen es digital ... oder doch nicht? 13.06.2019Deutschland ist angeblich das Land der Digitalisierung – so hallt es von den Dächern. Viele digitale Helfer machen ...
Preisverleihung Softwareschutz für Medizingeräte 07.06.2019Die CodeMeter-Technologie mit ihren Softwareschutz- und Lizenzierungsfunktionen, entwickelt von Wibu Systems, wurde ...
DNS-Hijacking Welche Lehren IT-Verantwortliche aus jüngsten Cyberangriffen ziehen sollten 29.05.2019Domain- und DNS-Hijacking sind zwar keine neuen Bedrohungen, die Wirksamkeit und Raffinesse jüngster Angriffswellen ...
Alle derzeitigen Bug-Bounty-Programme Jagdsaison für Bugs ist eröffnet 24.05.2019Viele Unternehmen fordern Hacker und alle anderen Personen heraus, Security-Lücken in ihren Systemen zu finden und ...
Robotic Process Automation Software-Roboter für das IoT 16.05.2019Das Internet of Things und Industrie 4.0 erzeugen gewaltige Datenmengen. Die Systeme vieler Unternehmen sind nicht ...
Cloud statt VPN Sicheren Remote-Zugriff realisieren 13.05.2019Remote-Zugriff auf Maschinen und Anlagen erleichtert deren Steuerung und Wartung deutlich. Er birgt allerdings auch ...
Post-Quanten-Kryptografie „Firmen sollten Verschlüsselungen mit 256 Bit nutzen“ 10.05.2019Verschlüsselungsmethoden sorgen für einen sicheren Datenaustausch. Der heutige Standard gerät jedoch ins Wanken. ...
Security-by-Design IoT-Geräte von Beginn an absichern 06.05.2019Das IoT vernetzt Unmengen an Anwendungen, Geräten, Technologien und Kommunikationsprotokollen, die untereinander und ...
Recording Cluster für Sensordaten (Promotion) Wenn ein Fahrzeuglogger nicht mehr reicht 26.04.2019Leistungsstarke Recordingsysteme jetzt frei als Cluster skalieren, um auch die größten Multisensoriksysteme ...
Code Coverage bei Java und Android Sicherheit für Embedded-Apps 12.04.2019Immer mehr Unternehmen erweitern ihre Produktpalette um Smartphone-Apps. Auch die Hersteller von Embedded-Geräten ...
Life-Cycle-Management Pflege für Linux-Systeme 11.04.2019Die Software von Embedded-Systemen wird immer komplexer. Dementsprechend aufwendig ist ihr Life-Cycle-Management. ...
Starker Anstieg von Cyberattacken Weltweite Bedrohungslage erreicht Höchststand 04.04.2019Die Zahl der Malware-Attacken erreicht Rekordhöhe: Für das Jahr 2018 konnte SonicWall 10,52 Milliarden Angriffe ...
Standardisierte IT-Sicherheit Phoenix Contact erhält TÜV-Zertifikat für Secure-by-Design-Produkte 04.04.2019Phoenix Contact wurde vom TÜV Süd als eines der ersten Unternehmen in Deutschland nach der Normreihe für IT- ...
Hardware-Schwachstellen aufspüren Mehr Prozessoren von Sicherheitslücken betroffen als gedacht 29.03.2019Als Forscher 2018 die Sicherheitslücken Meltdown und Spectre bei bestimmten Prozessoren entdeckten, waren vor allem ...