Mitarbeiter in Entscheidungsprozesse einbeziehen Alle wollen es digital ... oder doch nicht? 13.06.2019Deutschland ist angeblich das Land der Digitalisierung – so hallt es von den Dächern. Viele digitale Helfer machen ...
Blockchain in der Anwendung Revolution für die Elektronik? 13.06.2019In den zehn Jahren seit seinem ersten Auftauchen hat Bitcoin gezeigt, wie ein verteiltes Computernetzwerk ohne ...
Die nächste große Disruption Leben in der postdigitalen Welt 11.06.2019Vorbei sind die Zeiten, in denen man „digital“ als Etikett für innovativ und modern verstand – vor allem im ...
Preisverleihung Softwareschutz für Medizingeräte 07.06.2019Die CodeMeter-Technologie mit ihren Softwareschutz- und Lizenzierungsfunktionen, entwickelt von Wibu Systems, wurde ...
Netzwerke planen und verbessern Gratis-App berechnet Registerwerte für CAN- und CAN-FD-Controller 05.06.2019Der auf klassisches CAN und modernes CAN FD spezialisierte Hersteller Peak-System hat das Bit Rate Calculation Tool ...
Vorteile in der Übersicht Das können Chatbots Industrieunternehmen bieten 04.06.2019Mehr als jedes zehnte Industrieunternehmen in Deutschland nutzt bereits Künstliche Intelligenz zur Verbesserung ...
Systemvisualisierungs-Software Elektronikentwicklung für Weltraummissionen 31.05.2019Künftig wird die NASA eine neue Systemvisualisierungs-Software zur Elektronikentwicklung für Mars- und Jupiter- ...
Alle derzeitigen Bug-Bounty-Programme Jagdsaison für Bugs ist eröffnet 24.05.2019Viele Unternehmen fordern Hacker und alle anderen Personen heraus, Security-Lücken in ihren Systemen zu finden und ...
Robotic Process Automation Software-Roboter für das IoT 16.05.2019Das Internet of Things und Industrie 4.0 erzeugen gewaltige Datenmengen. Die Systeme vieler Unternehmen sind nicht ...
Interview zur Simulation von autonomen Autos „Stadtverkehr ist die Krone des autonomen Fahrens“ 15.05.2019Autonome Fahrzeuge sind deutlich komplexer als herkömmliche Autos. Die Prüfung ihrer Systeme ist deshalb besonders ...
Cloud statt VPN Sicheren Remote-Zugriff realisieren 13.05.2019Remote-Zugriff auf Maschinen und Anlagen erleichtert deren Steuerung und Wartung deutlich. Er birgt allerdings auch ...
Post-Quanten-Kryptografie „Firmen sollten Verschlüsselungen mit 256 Bit nutzen“ 10.05.2019Verschlüsselungsmethoden sorgen für einen sicheren Datenaustausch. Der heutige Standard gerät jedoch ins Wanken. ...
Realistisches Schutzverhalten Crashtests digital durchführen 09.05.2019Sehr viele Menschen verunglücken jährlich bei Verkehrsunfällen. Um die Sicherheit der Fahrzeugpassagiere zu ...
Security-by-Design IoT-Geräte von Beginn an absichern 06.05.2019Das IoT vernetzt Unmengen an Anwendungen, Geräten, Technologien und Kommunikationsprotokollen, die untereinander und ...
Code Coverage bei Java und Android Sicherheit für Embedded-Apps 12.04.2019Immer mehr Unternehmen erweitern ihre Produktpalette um Smartphone-Apps. Auch die Hersteller von Embedded-Geräten ...
Life-Cycle-Management Pflege für Linux-Systeme 11.04.2019Die Software von Embedded-Systemen wird immer komplexer. Dementsprechend aufwendig ist ihr Life-Cycle-Management. ...
Vertrauen durch eindeutige ID Mit Blockchain zu neuen Geschäftsmodellen 11.04.2019Möglichst viele Dinge miteinander zu vernetzen, ist keine neue Idee. Im Rahmen der Digitalisierung ergibt es jedoch ...
Kolumne: Ackermanns Seitenblicke Bot-Konkurrenz für Redakteure 09.04.2019Den nachfolgenden Beitrag habe ich wirklich selbst geschrieben, kein Roboter. Ehrlich! Die Ablösung von Journalisten ...
Hardware-Schwachstellen aufspüren Mehr Prozessoren von Sicherheitslücken betroffen als gedacht 29.03.2019Als Forscher 2018 die Sicherheitslücken Meltdown und Spectre bei bestimmten Prozessoren entdeckten, waren vor allem ...
Reglermodellierung mit MATLAB-Code Seriencode schneller testen und validieren 14.03.2019dSpace stellt seinen Seriencode-Generator TargetLink fortan in der Version 4.4 bereit. Als wesentliche Neuerung ...
Validierung von Fahrzeugelektronik-Software Etas und National Instruments gründen Joint Venture 13.03.2019Etas und National Instruments haben vertraglich vereinbart, gemeinsam vorintegrierte Hardware-in-the-Loop-Systeme zu ...
Codes für Embedded-Projekte Programmierrichtlinien: Fluch oder Segen? 08.03.2019In Vorträgen, Artikeln und Büchern wird immer darauf hingewiesen, dass die Qualität des Codes ein entscheidender ...
Künstliche Intelligenz im Praxiseinsatz Kollege KI 06.03.2019Meist wird Künstliche Intelligenz als ein Zukunftsszenario dargestellt. Dabei ist sie schon in vielen Bereichen im ...
Notwendige Sicherheitsfunktionen Was bedeutet es, 5G-fähig zu sein? 28.02.2019Auf Messen, in den Medien und in zahlreichen Diskussion werden Produkte und Technologien immer häufiger als „5G- ...
Potenzial von KI-Assistenten Wie geht Digital Workplace mit Chatbots? 27.02.2019Einfach, ortsungebunden, schnell – die Vorteile von Chatbots liegen auf der Hand. T-Systems Multimedia Solutions ...
Code & Context Neuer Bachelorstudiengang vereint Software mit Produktdesign 27.02.2019Im neuen interdisziplinären Bachelorstudiengang „Code & Context“ der TH Köln entwickeln Studierende Kompetenzen in ...
Deutliche Fortschritte Charter of Trust verbessert Cybersicherheit 20.02.2019Ein Jahr nach Unterzeichnung ist die Charter of Trust auf 16 Mitglieder angewachsen. Erstmals treten nun mit dem ...
Die menschliche Inkompetenz Überhebliche Netzgenossen 18.02.2019Es ist nahezu unerträglich! Wie viel unfundierter Stuss im Internet verbreitet wird. Manchen Autoren möchte man ihr ...
Voransicht in sicherer Umgebung Schutz vor schädlichen E-Mail-Anhängen 15.02.2019Mit der sogenannten Docs-in-the-Box-Funktion bietet der Browser in the Box nun einen erweiterten Schutz. So können E ...
Vertrauenswürdige Authentifizierung Durchgehende Sicherheit für LoRa-Ökosysteme 07.02.2019Während das LoRa-Ökosystem immer größer wird, bleibt die Sicherheit ein Bereich, der aufgrund von Schwachstellen ...