Software-Sicherheitslücke Malware spioniert Kopfhörer aus 29.11.2016Kopfhörer-Träger können aus bis zu sechs Metern Entfernung abgehört werden, ohne es zu merken: Eine schädliche ...
ExoMars-Lander Schiaparelli Softwarefehler zerstört Mars-Sonde 25.11.2016Was brachte die ESA-Sonde Schiaparelli zum Fall? Nun ist die ESA der Ursache auf der Spur: Ein überforderter Sensor ...
Google-Betriebssystem Tschüss Android, hallo Andromeda? 17.11.2016Android zieht auf den PC: Gerüchten zufolge soll die neue Version 8 in Googles PC-kompatiblem Betriebssystem ...
Anti-Drohnen-Device Drohnen müssen draußen bleiben 10.11.2016Grenzen errichten wird wohl der neue Trend in den USA - auch gegen Drohnen. So soll ein Device namens Air Fence ...
Wie Sie sich schützen können Achtung! Epressersoftware ist wieder aktiv! 08.11.2016Fast zehn Prozent der Opfer kommen aus Deutschland: Trend Micro warnt vor einem neuen Exploit Kit namens Bizarro ...
Product Code Notifications Zeit und Kosten bei PCNs sparen 25.10.2016Änderungsmitteilungen verursachen einen immensen Aufwand. Vor allem Unternehmen, die viele unterschiedliche ...
Neuroimaging Big Data im Gehirn 25.10.2016MEG-/EEG-Geräte erfassen die elektrische Aktivität des Gehirns. Die Darstellung und die Verarbeitung der enormen ...
WLAN für alle Sicherheit und Pflichten bei Hotspots 21.10.2016Hotspots sind eine feine Sache: Im Shoppingcenter oder Café kann man surfen, ohne das knappe Datenvolumen des ...
Schlüsselfertig, gesetzeskonform und sicher Cloud-Lösung für die Sozialwirtschaft 21.10.2016Gerade für kleine und mittlere Einrichtungen in der Sozialwirtschaft nimmt der Aufwand für die IT durch gesetzliche ...
Visualisierung Durchgängige Benutzeroberflächen 19.10.2016Die Bereitstellung durchgängiger Benutzeroberflächen – für die einfache Steuerung bis hin zur Darstellung ...
Gastkommentar Von Mensch und Maschine 19.10.2016Industrie 4.0 ist in aller Munde und die Umsetzung schreitet rasant voran. Daraus ergeben sich neue ...
E-Handbook Dokumentation leicht gemacht 18.10.2016Für die Entwicklung von Steuergeräten müssen Funktionen der Steuerung, Regelung und Diagnose elektronischer Systeme ...
Concurrency-Probleme Projekte parallel programmieren 17.10.2016Zukünftig werden Embedded-Projekte Java und C oder C++ beinhalten. Damit Entwickler dies gleichzeitig programmieren ...
Statische Analyse Fehler im Code aufspüren 16.10.2016Konformität mit MISRA ist beim Programmieren mit C von Bedeutung. Doch nicht alle Verstöße gegen Regeln des ...
Sicherheitssysteme Produkte richtig sicher machen 16.10.2016Technisierte Systeme bergen Risiken für Personen, Umwelt, Ausrüstungen und Anlagen. Daher wird nach einem ...
Kommentar von Friedhelm Pickhard, ETAS Sicher in die Zukunft 15.10.2016Embedded Software ist der Schlüssel für sichere, zuverlässige, umweltverträgliche und zunehmend vernetzte Fahrzeuge ...
Embedded-Systeme & Baugruppen Ohne Security geht nichts mehr 13.10.2016Im Internet of Things und der Industrie 4.0 wird alles mit allem vernetzt sein. Das schafft neue Angriffspunkte für ...
Robuste SSD-Serie Kein Datenverlust bei Stromausfall 13.10.2016MSC Technologies hat die neue SSD-Serie Innorobust von InnoDisk mit einer 256 Bit AES-Verschlüsselung in sein ...
Schutz gegen Ransomware Nicht erpressen lassen! 13.10.2016Egal ob auf dem PC, Smartphone oder Tablet: Für Anwender war es noch nie so leicht, sich Schad- oder ...
Cybercrime as a service Sie wünschen, wir hacken 13.10.2016Europol warnt in seinem Cybercrime-Bedrohungsreport 2016 vor dem aktuellen Kriminalitätstrend „Cybercrime as a service.“
Assistenzsysteme Autonomes Fahren ermöglichen 11.10.2016Aus der Luftfahrt heraus sind viele Technologien entstanden, auf die heutige Assistenzsysteme zurückgreifen. Die ...
Windows 10 IoT Enterprise Wie behalte ich die Kontrolle über Updates? 07.10.2016Für viele Anwender im industriellen Umfeld ist Windows 10 IoT eine interessante Alternative zu Linux-Systemen.
Ackermanns Seitenblicke Nebel zwischen Wolke und den Dingen 06.10.2016Was denn nun? Doch nicht alles über die Cloud? Die anfängliche Wolken-Euphorie ist etwas abgekühlt und vor allem im ...
Embedded-Systeme & Baugruppen Raubkopien vermeiden 30.09.2016Fälschungen und unerlaubte Kopien sind auch in der Software-Entwicklung ein zunehmendes Problem. Wer dem ...
Additive Fertigung Fertigung simulieren 22.09.2016Eine Partnerschaft zwischen der Universität Pittsburgh und Ansys nimmt sich Herausforderungen der additiven ...
Kontrolle von Embedded-Software So halten Phoenix-Programmierer den Code sauber 20.09.2016Phoenix Contact setzt die Axivion Bauhaus Suite in der Embedded-Software- und in der PC-Software-Entwicklung seiner ...
Schwachstellen im Fahrzeug Der Hacker am Steuer 15.09.2016Moderne Autos verschmelzen immer mehr zu Computern - und Computer locken Hacker an. Die Sicherheitslücken im ...
Escrypt und Global Sign schließen sich an Zuwachs für Security Partner Network von Infineon 06.09.2016Mit Escrypt Embedded Security und Global Sign sind dem Infineon Security Partner Network (ISPN) zwei weitere ...
Mobile Konsole Drohne per Gameboy steuern 06.09.2016Nachdem Pokemon vom Gameboy aufs Smartphone umgezogen ist, eröffnen sich für die Oldschool-Spielkonsole andere ...
Cyber-Security So hat das Dark Web keine Chance 01.09.2016Ihre Marke vor Missbrauch aus dem Deep oder Dark Web schützen können Unternehmen mit der Online-Markenschutzlösung ...