Edge-Plattform Virtualisierung für autonome Systeme 01.03.2019Mehr Intelligenz und Sicherheit für Embedded-Systeme sind zwei der großen aktuellen Trends. Gut umsetzen lassen sich ...
Notwendige Sicherheitsfunktionen Was bedeutet es, 5G-fähig zu sein? 28.02.2019Auf Messen, in den Medien und in zahlreichen Diskussion werden Produkte und Technologien immer häufiger als „5G- ...
Deutliche Fortschritte Charter of Trust verbessert Cybersicherheit 20.02.2019Ein Jahr nach Unterzeichnung ist die Charter of Trust auf 16 Mitglieder angewachsen. Erstmals treten nun mit dem ...
Voransicht in sicherer Umgebung Schutz vor schädlichen E-Mail-Anhängen 15.02.2019Mit der sogenannten Docs-in-the-Box-Funktion bietet der Browser in the Box nun einen erweiterten Schutz. So können E ...
Stabiler Datenverkehr Rhebo und Insys Icom steigern Sicherheit von Industrienetzwerken 13.02.2019Der Industrierouter-Hersteller Insys Icom und das Netzwerksicherheitsunternehmen Rhebo bieten ihren Industriekunden ...
3D-NAND-Flash-SSDs Hohe Leistung und sicherer Datentransfer 13.02.2019Die neue SSD-Serie 3TE7/3TG6-P von Innodisk, basierend auf der 3D-NAND-Flash-Technologie, eignet sich besonders für ...
Seminarveranstaltung mit dem VDEI Dehn + Söhne bildet Blitzschutzkräfte für Bahnanlagen aus 12.02.2019Vom 1. bis zum 5. April 2019 findet bei Dehn + Söhne in Neumarkt eine gemeinsame Seminarveranstaltung im Zuge der ...
Intelligente Software Wie relevant ist KI für die Security? 11.02.2019Nicht nur im Alltag begegnen uns verstärkt Formen der Künstlichen Intelligenz. Auch im Business-Umfeld wächst das ...
Vertrauenswürdige Authentifizierung Durchgehende Sicherheit für LoRa-Ökosysteme 07.02.2019Während das LoRa-Ökosystem immer größer wird, bleibt die Sicherheit ein Bereich, der aufgrund von Schwachstellen ...
Sicherheit und Lizenzierung von Embedded-Systemen Schutz vor Hackerangriffen 07.02.2019Mit der intelligenten Vernetzung von Anlagen und Abläufen in der Industrie steigt zugleich die Sorge vor ...
Passwortsicherheit Warum der Schutz Ihrer Daten so enorm wichtig ist 07.02.2019Der aktuelle „Global Risk Report“ des Weltwirtschaftsforums nennt Cyberattacken und Datenkriminalität als ...
Prognosen und Herausforderungen Elektroindustrie bleibt auf Wachstumspfad 23.01.2019In der deutschen Elektroindustrie konnten 2018 sowohl beim Umsatz als auch beim Export neue Rekordmarken erzielt ...
Softwareentwicklung leicht gemacht So sieht die Rolle des Softwareentwicklers aus 04.01.2019Im professionellen Software Engineering sind die Entwicklungs- und Prozessschritte vor der Software-Implementierung ...
Lernumgebung zu Simulationssoftware Learning Center für Ingenieure ab sofort verfügbar 17.12.2018Im Learning Center steht eine Reihe von Video-Tutorials in einer selbstbestimmten Lernumgebung zur Verfügung. Das ...
Cyber-Schutz für Stromtankstellen So schützen Betreiber ihre Ladesäulen 14.12.2018Wie lassen sich Stromtankstellen besser vor Hacker-Angriffen schützen? Das Fraunhofer-Institut für Sichere ...
Update der thermischen Simulationssoftware Release 13 von 6-Sigma-ET ist da 12.12.2018Future Facilities hat die dreizehnte Version seiner thermischen Simulationssoftware 6-Sigma-ET veröffentlicht. Die ...
Programmierung von Motion-Control-Geräten Delta Electronics verkündet Codesys-Partnerschaft 03.12.2018Delta Electronics hat auf der diesjährigen SPS IPC Drives in Nürnberg eine neue Partnerschaft bekanntgegeben: Die ...
Künstliche Intelligenz in der Produktentwicklung Quo vadis, KI? 30.10.2018Künstliche Intelligenz ist auf dem besten Weg, die Produktentwicklung zu revolutionieren. Trotz ihres enormen ...
Selbstlernende Maschinen Deep Learning leicht gemacht 30.10.2018Es ist eine der Schlüsseltechnologien des Industrial Internet of Things: Deep Learning. Drei praktische ...
Kurz erklärt: Künstliche Intelligenz Das richtige KI-Vokabular 30.10.2018Im Themenfeld künstliche Intelligenz kursieren verschiedene Begriffe, wie Machine und Deep Learning. Auch ohne ...
Ohne Moral geht es nicht Künstliche Intelligenz wird klüger als der Mensch 30.10.2018Wenn selbstlernende Maschinen den Konkurrenzkampf nicht gewinnen sollen, müssten die Schüler von heute schon jetzt ...
Einsatzmöglichkeiten eindeutig identifizieren So geht Blockchain in der Praxis 30.10.2018Die Blockchain-Technologie erfährt gerade einen ungemeinen Hype. Wie sie sich einsetzen lässt, ist aber oft noch ...
Cyber-Security in industriellen Netzwerk-Infrastrukturen Security praktisch umsetzen 30.10.2018Der Schutzbedarf industrieller Anwendungen in Bezug auf die IT- und OT-Sicherheit ist in Normen und Richtlinien ...
Wartung und Instandhaltung "As a Service" Prädiktive Instandhaltung und das IoT 22.10.2018Vorausschauende oder zustandsorientierte Instandhaltung ist für Industriekunden und die Industrie 4.0-Initiative ein ...
Safety Engineering Sicher booten, verschlüsselt kommunizieren 19.10.2018Die rasant zunehmende Vernetzung von Embedded-Systemen im Internet of Things wirft zusätzliche Sicherheitsfragen auf ...
Hardware für Sicherheit Hoher Schutz durch Verschlüsselung 17.10.2018In der digitalisierten Welt entstehen Unmengen von Daten. Diese müssen vor Cyberkriminalität ausreichend geschützt ...
Statische und dynamische Code-Analyse verbinden Schluss mit Buffer Overruns 17.10.2018In so gut wie jeder Software sind Buffer Overruns im Überfluss vorhanden, sowohl im Enterprise- als auch im Embedded ...
Anlagenschutz Mehr Sicherheit mit Security-by-Design 15.10.2018Mit der Digitalisierung steigen auch die Anforderungen an die Sicherheit in Unternehmen enorm. Trotzdem wird diese ...
Software-Entwicklung Was die zyklomatische Komplexität wirklich aussagt 04.10.2018Viele Normen für die Entwicklung von sicherheitskritischer Software fordern die Kontrolle der Komplexität der ...
Wie die Blockchain-Technologie funktioniert Mehr als nur virtuelle Währung 04.10.2018Obwohl die Technologie noch in den Kinderschuhen steckt, hat inzwischen praktisch jeder von der Blockchain gehört. ...