Sicherheit und Lizenzierung von Embedded-Systemen Schutz vor Hackerangriffen 07.02.2019Mit der intelligenten Vernetzung von Anlagen und Abläufen in der Industrie steigt zugleich die Sorge vor ...
Passwortsicherheit Warum der Schutz Ihrer Daten so enorm wichtig ist 07.02.2019Der aktuelle „Global Risk Report“ des Weltwirtschaftsforums nennt Cyberattacken und Datenkriminalität als ...
Industrie nachhaltig verändern Diese disruptiven Technologien kommen 2019 auf uns zu 23.01.2019Was haben der Ottomotor, Smartphones und die CD gemeinsam? Sie alle sind sogenannte disruptive Technologien, das ...
Virtuelle Simulation Risiken beim autonomen Fahren reduzieren 18.01.2019Beim Thema Sicherheit gibt es keinen Kompromiss. Durch die Zusammenarbeit mit der deutschen Start-up-Firma ...
Spezialisierung, Interoperabilität und stärkere Zusammenarbeit Diese sechs KI-Trends werden 2019 wichtig 17.01.2019Trends wie KI, Deep Learning, Datenanalyse, IoT und andere Konzepte sind längst nicht mehr neu. Doch heute greifen ...
Softwareentwicklung leicht gemacht So sieht die Rolle des Softwareentwicklers aus 04.01.2019Im professionellen Software Engineering sind die Entwicklungs- und Prozessschritte vor der Software-Implementierung ...
Entscheidungsfindung von KI verstehen Wie verlässlich ist Künstliche Intelligenz? 19.12.2018Künstliche Intelligenz führt heutzutage Aufgaben aus, die man einst nur Menschen zutraute. In vielen Bereichen ...
Lernumgebung zu Simulationssoftware Learning Center für Ingenieure ab sofort verfügbar 17.12.2018Im Learning Center steht eine Reihe von Video-Tutorials in einer selbstbestimmten Lernumgebung zur Verfügung. Das ...
Cyber-Schutz für Stromtankstellen So schützen Betreiber ihre Ladesäulen 14.12.2018Wie lassen sich Stromtankstellen besser vor Hacker-Angriffen schützen? Das Fraunhofer-Institut für Sichere ...
Sicherheitslösung Maßgeschneidertes Safety-System 06.11.2018Im Gegensatz zu herkömmlichen, hart verdrahteten Sicherheitsschaltungen ist das modulare Safety-System S-DIAS von ...
Künstliche Intelligenz in der Produktentwicklung Quo vadis, KI? 30.10.2018Künstliche Intelligenz ist auf dem besten Weg, die Produktentwicklung zu revolutionieren. Trotz ihres enormen ...
Selbstlernende Maschinen Deep Learning leicht gemacht 30.10.2018Es ist eine der Schlüsseltechnologien des Industrial Internet of Things: Deep Learning. Drei praktische ...
Kurz erklärt: Künstliche Intelligenz Das richtige KI-Vokabular 30.10.2018Im Themenfeld künstliche Intelligenz kursieren verschiedene Begriffe, wie Machine und Deep Learning. Auch ohne ...
Ohne Moral geht es nicht Künstliche Intelligenz wird klüger als der Mensch 30.10.2018Wenn selbstlernende Maschinen den Konkurrenzkampf nicht gewinnen sollen, müssten die Schüler von heute schon jetzt ...
Einsatzmöglichkeiten eindeutig identifizieren So geht Blockchain in der Praxis 30.10.2018Die Blockchain-Technologie erfährt gerade einen ungemeinen Hype. Wie sie sich einsetzen lässt, ist aber oft noch ...
Design für IoT-Security Step by Step durchs gesamte Produktleben 30.10.2018Um die Sicherheit von IoT-Geräten zu gewährleisten, ist ein umfassender Prozess nötig. Er beginnt bereits beim ...
Statische Code-Analyse in der agilen Softwareentwicklung DevOps mit Qualitätsautomatik 30.10.2018Der Erfolg des Continuous-Integration-Verfahrens hängt entscheidend von der Qualität der Integration ab: Je früher ...
Cyber-Security in industriellen Netzwerk-Infrastrukturen Security praktisch umsetzen 30.10.2018Der Schutzbedarf industrieller Anwendungen in Bezug auf die IT- und OT-Sicherheit ist in Normen und Richtlinien ...
Agile Entwicklungsmethoden Kontrolle ist gut, Vertrauen besser? 24.10.2018Die digitale Zukunft verändert nicht nur Technologien und Produkte. Auch die Art und Weise, wie diese entwickelt und ...
Safety Engineering Sicher booten, verschlüsselt kommunizieren 19.10.2018Die rasant zunehmende Vernetzung von Embedded-Systemen im Internet of Things wirft zusätzliche Sicherheitsfragen auf ...
Hardware für Sicherheit Hoher Schutz durch Verschlüsselung 17.10.2018In der digitalisierten Welt entstehen Unmengen von Daten. Diese müssen vor Cyberkriminalität ausreichend geschützt ...
Statische und dynamische Code-Analyse verbinden Schluss mit Buffer Overruns 17.10.2018In so gut wie jeder Software sind Buffer Overruns im Überfluss vorhanden, sowohl im Enterprise- als auch im Embedded ...
Anlagenschutz Mehr Sicherheit mit Security-by-Design 15.10.2018Mit der Digitalisierung steigen auch die Anforderungen an die Sicherheit in Unternehmen enorm. Trotzdem wird diese ...
Software-Entwicklung Was die zyklomatische Komplexität wirklich aussagt 04.10.2018Viele Normen für die Entwicklung von sicherheitskritischer Software fordern die Kontrolle der Komplexität der ...
Wie die Blockchain-Technologie funktioniert Mehr als nur virtuelle Währung 04.10.2018Obwohl die Technologie noch in den Kinderschuhen steckt, hat inzwischen praktisch jeder von der Blockchain gehört. ...
Secure-by-Design Zertifizierung vereinfacht standardisierte Security 28.09.2018Phoenix Contact möchte standardisierte Security in Produkten, Industrielösungen und Beratungsdienstleistungen ...
Unterstützung bei der IT-Modernisierung Dell EMC bietet neue Storage Arrays für den Mittelstand 27.09.2018Die Storage Arrays der Serie PowerVault ME4 hat Dell EMC speziell für kleine und mittlere Unternehmen entwickelt. ...
Ackermanns Seitenblicke Veränderung ist Kennzeichen des IoT 24.09.2018Zehn Milliarden Objekte sind angeblich bereits im Internet der Dinge aktiv. 200 Milliarden sollen es 2020 sein. ...
Backbone-Switches und Datendioden Komplette Lösungen für Rail IoT 11.09.2018Belden zeigt auf der InnoTrans 2018 in Berlin sein Produktportfolio für die Bahnindustrie, mit dem sowohl die ...
Versicherung gegen Cybercrime „Wer eine Haftpflichtversicherung braucht, braucht auch eine Cyberversicherung“ 30.08.2018Hackerangriffe und Onlinebetrügereien können für Unternehmen schnell sehr teuer werden. Seit Kurzem bieten deshalb ...