Code & Context Neuer Bachelorstudiengang vereint Software mit Produktdesign 27.02.2019Im neuen interdisziplinären Bachelorstudiengang „Code & Context“ der TH Köln entwickeln Studierende Kompetenzen in ...
Deutliche Fortschritte Charter of Trust verbessert Cybersicherheit 20.02.2019Ein Jahr nach Unterzeichnung ist die Charter of Trust auf 16 Mitglieder angewachsen. Erstmals treten nun mit dem ...
Die menschliche Inkompetenz Überhebliche Netzgenossen 18.02.2019Es ist nahezu unerträglich! Wie viel unfundierter Stuss im Internet verbreitet wird. Manchen Autoren möchte man ihr ...
Voransicht in sicherer Umgebung Schutz vor schädlichen E-Mail-Anhängen 15.02.2019Mit der sogenannten Docs-in-the-Box-Funktion bietet der Browser in the Box nun einen erweiterten Schutz. So können E ...
Vertrauenswürdige Authentifizierung Durchgehende Sicherheit für LoRa-Ökosysteme 07.02.2019Während das LoRa-Ökosystem immer größer wird, bleibt die Sicherheit ein Bereich, der aufgrund von Schwachstellen ...
Sicherheit und Lizenzierung von Embedded-Systemen Schutz vor Hackerangriffen 07.02.2019Mit der intelligenten Vernetzung von Anlagen und Abläufen in der Industrie steigt zugleich die Sorge vor ...
Passwortsicherheit Warum der Schutz Ihrer Daten so enorm wichtig ist 07.02.2019Der aktuelle „Global Risk Report“ des Weltwirtschaftsforums nennt Cyberattacken und Datenkriminalität als ...
Industrie nachhaltig verändern Diese disruptiven Technologien kommen 2019 auf uns zu 23.01.2019Was haben der Ottomotor, Smartphones und die CD gemeinsam? Sie alle sind sogenannte disruptive Technologien, das ...
Virtuelle Simulation Risiken beim autonomen Fahren reduzieren 18.01.2019Beim Thema Sicherheit gibt es keinen Kompromiss. Durch die Zusammenarbeit mit der deutschen Start-up-Firma ...
Spezialisierung, Interoperabilität und stärkere Zusammenarbeit Diese sechs KI-Trends werden 2019 wichtig 17.01.2019Trends wie KI, Deep Learning, Datenanalyse, IoT und andere Konzepte sind längst nicht mehr neu. Doch heute greifen ...
Softwareentwicklung leicht gemacht So sieht die Rolle des Softwareentwicklers aus 04.01.2019Im professionellen Software Engineering sind die Entwicklungs- und Prozessschritte vor der Software-Implementierung ...
Entscheidungsfindung von KI verstehen Wie verlässlich ist Künstliche Intelligenz? 19.12.2018Künstliche Intelligenz führt heutzutage Aufgaben aus, die man einst nur Menschen zutraute. In vielen Bereichen ...
Lernumgebung zu Simulationssoftware Learning Center für Ingenieure ab sofort verfügbar 17.12.2018Im Learning Center steht eine Reihe von Video-Tutorials in einer selbstbestimmten Lernumgebung zur Verfügung. Das ...
Cyber-Schutz für Stromtankstellen So schützen Betreiber ihre Ladesäulen 14.12.2018Wie lassen sich Stromtankstellen besser vor Hacker-Angriffen schützen? Das Fraunhofer-Institut für Sichere ...
Sicherheitslösung Maßgeschneidertes Safety-System 06.11.2018Im Gegensatz zu herkömmlichen, hart verdrahteten Sicherheitsschaltungen ist das modulare Safety-System S-DIAS von ...
Künstliche Intelligenz in der Produktentwicklung Quo vadis, KI? 30.10.2018Künstliche Intelligenz ist auf dem besten Weg, die Produktentwicklung zu revolutionieren. Trotz ihres enormen ...
Selbstlernende Maschinen Deep Learning leicht gemacht 30.10.2018Es ist eine der Schlüsseltechnologien des Industrial Internet of Things: Deep Learning. Drei praktische ...
Kurz erklärt: Künstliche Intelligenz Das richtige KI-Vokabular 30.10.2018Im Themenfeld künstliche Intelligenz kursieren verschiedene Begriffe, wie Machine und Deep Learning. Auch ohne ...
Ohne Moral geht es nicht Künstliche Intelligenz wird klüger als der Mensch 30.10.2018Wenn selbstlernende Maschinen den Konkurrenzkampf nicht gewinnen sollen, müssten die Schüler von heute schon jetzt ...
Einsatzmöglichkeiten eindeutig identifizieren So geht Blockchain in der Praxis 30.10.2018Die Blockchain-Technologie erfährt gerade einen ungemeinen Hype. Wie sie sich einsetzen lässt, ist aber oft noch ...
Design für IoT-Security Step by Step durchs gesamte Produktleben 30.10.2018Um die Sicherheit von IoT-Geräten zu gewährleisten, ist ein umfassender Prozess nötig. Er beginnt bereits beim ...
Statische Code-Analyse in der agilen Softwareentwicklung DevOps mit Qualitätsautomatik 30.10.2018Der Erfolg des Continuous-Integration-Verfahrens hängt entscheidend von der Qualität der Integration ab: Je früher ...
Cyber-Security in industriellen Netzwerk-Infrastrukturen Security praktisch umsetzen 30.10.2018Der Schutzbedarf industrieller Anwendungen in Bezug auf die IT- und OT-Sicherheit ist in Normen und Richtlinien ...
Agile Entwicklungsmethoden Kontrolle ist gut, Vertrauen besser? 24.10.2018Die digitale Zukunft verändert nicht nur Technologien und Produkte. Auch die Art und Weise, wie diese entwickelt und ...
Safety Engineering Sicher booten, verschlüsselt kommunizieren 19.10.2018Die rasant zunehmende Vernetzung von Embedded-Systemen im Internet of Things wirft zusätzliche Sicherheitsfragen auf ...
Hardware für Sicherheit Hoher Schutz durch Verschlüsselung 17.10.2018In der digitalisierten Welt entstehen Unmengen von Daten. Diese müssen vor Cyberkriminalität ausreichend geschützt ...
Statische und dynamische Code-Analyse verbinden Schluss mit Buffer Overruns 17.10.2018In so gut wie jeder Software sind Buffer Overruns im Überfluss vorhanden, sowohl im Enterprise- als auch im Embedded ...
Anlagenschutz Mehr Sicherheit mit Security-by-Design 15.10.2018Mit der Digitalisierung steigen auch die Anforderungen an die Sicherheit in Unternehmen enorm. Trotzdem wird diese ...
Software-Entwicklung Was die zyklomatische Komplexität wirklich aussagt 04.10.2018Viele Normen für die Entwicklung von sicherheitskritischer Software fordern die Kontrolle der Komplexität der ...
Wie die Blockchain-Technologie funktioniert Mehr als nur virtuelle Währung 04.10.2018Obwohl die Technologie noch in den Kinderschuhen steckt, hat inzwischen praktisch jeder von der Blockchain gehört. ...