Ultraschall-Firewall fürs Handy App schützt vor Abhör-Cookies 14.05.2018Wie kann das Ausspionieren von Handys und Tablet-PCs verhindert werden? Forscher haben eine kostenlose App ...
Schutz vor Phishing Weltweiten digitalen Datenverkehr absichern 11.05.2018Der IT-Sicherheitsanbieter Trend Micro schließt sich dem Industriekonsortium an und stellt eine Phishing-Simulation ...
Wenn Wolken miteinander reden Multi-Cloud-Szenarios in der Produktion 30.04.2018Zunehmend verlagern Fertigungsunternehmen IoT-Lösungen, Monitoring und Datenanalysen in diverse Clouds. Schnell ...
Kommentar zu Datenspeicherung und -verarbeitung Lohnt der Absprung in die Cloud? 13.04.2018Einige Experten sind der Meinung, dass alle Daten und Anwendungen in die Cloud wandern werden. Andere ...
Fog- und Edge-Computing in der Industrie Nebel und Wolken 13.04.2018Mehr als ein Jahrzehnt dominiert die Cloud nun schon die IT-Industrie. Sie gehört mittlerweile zum ...
Weg von der Cloud, hin zur Edge Zwischen den Welten 13.04.2018Seit den 2000er Jahren hilft die Cloud Unternehmen dabei, der wachsenden Datenflut Herr zu werden. Doch der Weg, den ...
Phoenix Contact und Wibu-Systems verschmelzen Technologien Skalierbare Lizenzierung und Softwareschutz 11.04.2018Phoenix Contact und Wibu-Systems kündigen zur diesjährigen Hannover Messe die Integration ihrer Technologien an. ...
Hannover Messe 2018 Reduziertes Risiko bei Planung und Betrieb von Anlagen 09.04.2018Unternehmen brauchen eine hohe Flexibilität, um auf Veränderungen schnell reagieren zu können. Kostengünstig und ...
Transaktion bis Mitte 2018 Wind River wird von TPG übernommen 05.04.2018Das Embedded-Software-Unternehmen Wind River ist jetzt von Intel unabhängig.
IT-Angriffe Diese 10 Gefahren bedrohen die Sicherheit Ihres Unternehmens 04.04.2018Über IT-Angriffe sprechen nur wenige Unternehmen. Viele Verantwortliche wissen nicht um die Gefahren. Bachmann ...
Für sattere Farben Neue RIP-Software verbessert Druckergebnisse 03.04.2018Das Epson Edge Print und das Epson Control Dashboard erlauben einen schnellen, hochwertigen Druck.
Studie zum Innovationspotenzial der Blockchain Ist der Hype um Blockchain gerechtfertigt? 29.03.2018Auf die Blockchain-Technologie sind laut einer aktuellen Studie des Hasso-Plattner-Instituts (HPI) derzeit viele ...
ZVEI-Sicherheitslagebild der Elektroindustrie Cybersicherheit ist in der Branche angekommen 29.03.2018Da etwa 60 Prozent der Elektronik-Unternehmen in den letzten zwei Jahren bereits Opfer von Trojanern oder Ransomware ...
Auswertungen und Analysen der Software-Qualitätskriterien Was Sie gegen eine drohende Software-Erosion tun können 22.03.2018Wie Sie Software-Erosionen frühzeitig im laufenden Software-Entwicklungszyklus erkennen oder gar vermeiden können, ...
Selbstheilende Software Spectre: Den Datenklau verhindern 14.03.2018Durch einen schwerwiegenden Fehler im Prozessordesign erlauben die meisten aktuellen CPUs Angriffe auf sensible ...
EU-DSGVO „Eine vollständige Umsetzung ist für viele Firmen unrealistisch“ 14.03.2018Der Stichtag rückt immer näher. Ab 25. Mai 2018 müssen Firmen die Auflagen der europäischen ...
Software & Security McAfee erweitert Cloud-Sicherheitslösung für Microsoft Azure 13.03.2018Die Sicherheits-Plattform von McAfee schützt Anwendungen und Daten von Unternehmen in SaaS- und IaaS-/PaaS-Umgebungen.
Trend Micro veröffentlicht jährlichen Sicherheits-Roundup 2017 Das Paradoxon der Cyberbedrohungen 09.03.2018Angriffe werden zunehmend aggressiver und zielgerichteter, mangelnde DSGVO-Compliance kann Unternehmen erpressbar ...
Der Coin im Praxisgebrauch Bitcoin als Zahlungsmittel ungeeignet 08.03.2018Die Kryptowährung Bitcoin ist als tägliches Zahlungsmittel ungeeignet. Das ist das Ergebnis der Studie „Chancen und ...
Sicherheitstipps für Connected Cars Kontrolle über vernetzte Fahrzeuge 06.03.2018Eine Studie von Kaspersky Lab deckt Sicherheitsmängel bei Auto-Apps auf, die beispielsweise zum Öffnen der Türe ...
Fahrzeugkommunikation Infineon und Elektrobit verbessern die Datensicherheit im Auto 06.03.2018Neue Funktionen im Auto erfordern vernetzte Steuergeräte – untereinander wie mit der Cloud. Dabei ist eingebettete ...
TÜV Süd und DFKI entwickeln Plattform zur Prüfung von KI-Modulen TÜV fürs Autonome Fahren 06.03.2018TÜV Süd und das Deutsche Forschungszentrum für Künstliche Intelligenz (DFKI) schließen sich zusammen, um Genesis, ...
Kaspersky-Untersuchung: Angezapft Schwachstellen machen tausende Tankstellen für Hacker angreifbar 02.03.2018Das Sicherheitsunternehmen Kaspersky Lab hat im Rahmen einer Untersuchung eine Reihe unbekannter Schwachstellen in ...
Verluste präzise simulieren (Promotion) REDEXPERT ist das weltweit genaueste AC-Verlustmodell 02.03.2018Die einzigartige Online-Plattform von Würth Elektronik zur Auswahl elektronischer und elektromechanischer Bauelemente.
Mentor auf der Embedded World Unabhängig von Cloud-Anbietern und Betriebssystem 27.02.2018Mentor beschleunigt mit neuem Embedded-IoT-Framework den Einsatz von intelligenten vernetzen Geräten in Industrie-4. ...
TSN-Starterkit auf Embedded World 2018 Time Sensitive Networking für Fog Computing 26.02.2018Kontron stellt auf der Embedded World 2018 in Nürnberg die erste marktfähige Erweiterungslösung für Time Sensitive ...
Simulationssoftware vereinfacht Auswahl Mit dem Messwert schneller zum passenden Bauteil 22.02.2018Würth Elektronik eiSos erweitert seine Online-Design-Plattform Redexpert um LEDs, PFC-Spulen und Varistoren.
Neue InnoREC 3MV2-P-Serie Speicherlösung für Überwachungsanwendungen 20.02.2018SE Spezial-Electronic stellt auf der Embedded World 2018 in Halle 3A/3A-435 eine hocheffiziente Speicherlösung für ...
Analyse von Software Verräterischer Code: Neues System erkennt Programmierer am Schreibstil 20.02.2018Auch Programmiererinnen und Programmierer haben einen persönlichen Schreibstil. Ein Team um zwei Professoren der ...
Verbindliche Standards der Cyber-Sicherheit Neun Partner unterzeichnen gemeinsam Charta zur Cybersicherheit 20.02.2018Siemens und acht Partner aus der Industrie unterzeichnen heute auf der Münchner Sicherheitskonferenz erstmals eine ...