Funktionale Software-Sicherheit Mit Struktur zum Erfolg 26.06.2018Ein ganzheitlicher Ansatz und das entsprechende Wissen um die Details sind essentiell, wenn es um das Erstellen von ...
Weitere Sicherheitslücke in Intel-Prozessoren entdeckt Warum Intel die TLBleed-Schwachstelle trotz ernster Bedenken für Cloud-Benutzer nicht patchen wird 26.06.2018Ein kürzlich entdeckter Fehler in der Art und Weise, wie CPUs mit Multithreading umgehen, könnte Kryptographie- ...
Umfrage von Bitkom Research Acht von zehn Industrieunternehmen beschäftigen sich mit IoT-Plattformen 21.06.2018Eine neue Bitkom-Umfrage zeigt, dass nur noch für 19 Prozent der deutschen Industrieunternehmen IoT-Plattformen aus ...
Datenschutz und IT-Sicherheit Höhere Netzwerksicherheit im IoT durch Einsatz eines Filters 18.06.2018Das Internet der Dinge wird in den nächsten Jahren - insbesondere im Zuge von Industrie 4.0 - weiter an Bedeutung ...
Methoden zur Datenanalyse Muster im Datenwirrwarr aufspüren 15.06.2018Die Auswertung von Daten birgt für alle Branchen großen Nutzen. Je nachdem in welchem konkreten Gebiet Datenanalyse ...
Interview mit Lars Nagel, Managing Director der IDSA „Firmen können Informationen austauschen und trotzdem Herr ihrer Daten bleiben“ 15.06.2018Um einen Mehrwert von Daten zu erhalten, sind Firmen meist auf den Austausch mit anderen Unternehmen angewiesen. ...
Datenanalyse für Industrie 4.0 Gold des digitalen Zeitalters 15.06.2018Die digitale Transformation gewinnt an Fahrt. Die Datenmenge, die Unternehmen zur Verfügung steht, wächst stetig. ...
Interview mit Johannes Winter von Acatech „Wir müssen die Angst vor künstlicher Intelligenz ernst nehmen.“ 14.06.2018Fluch oder Segen? Wird die künstliche Intelligenz uns eines Tages beherrschen oder ist sie nur ein Hype? Politik und ...
Schutz personenbezogener Daten BMWi-Projekt stellt datenschutzkonforme Cloud-Dienste sicher 08.06.2018Am 6. Juni wurde im Bundesministerium für Wirtschaft und Energie (BMWi) ein Kriterienkatalog für die ...
Interview über Blockchain, Data Analytics und KI „Hier kann es nur Gewinner geben“ 04.06.2018Maschinen- und Anlagenbauer müssen trotz guter Marktstimmung mit einem gravierenden Strukturwandel rechnen, warnen ...
Speicherplatz statt Rechenleistung Die Suche nach nachhaltigen Blockchains 29.05.2018Der Speicherplatz könnte anstelle von Rechenleistung genutzt werden, um Blockchains zu sichern. Noch fehlt aber eine ...
EU-DSGVO Hilfe beim Datenschutz 16.05.2018Die Datenschutzgrundverordnung der EU nötigt Unternehmen einen veränderten Umgang mit persönlichen Daten ab. Davon ...
Angriff auf Firmen-Mails erfolgreich Verschlüsselungsstandards von E-Mails gehackt 15.05.2018Ein Forscherteam hat herausgefunden, dass die beiden gängigsten E-Mail-Verschlüsselungsverfahren angreifbar sind. ...
Ultraschall-Firewall fürs Handy App schützt vor Abhör-Cookies 14.05.2018Wie kann das Ausspionieren von Handys und Tablet-PCs verhindert werden? Forscher haben eine kostenlose App ...
Mehr Effizienz in der Produktion Nachgefragt: Schon bereit für Data Analytics? 14.05.2018Längst geht es bei Cloud-Diensten nicht mehr nur darum, Daten in riesigen Rechenzentren zu lagern. Die gespeicherten ...
Schutz vor Phishing Weltweiten digitalen Datenverkehr absichern 11.05.2018Der IT-Sicherheitsanbieter Trend Micro schließt sich dem Industriekonsortium an und stellt eine Phishing-Simulation ...
Wenn Wolken miteinander reden Multi-Cloud-Szenarios in der Produktion 30.04.2018Zunehmend verlagern Fertigungsunternehmen IoT-Lösungen, Monitoring und Datenanalysen in diverse Clouds. Schnell ...
Kommentar zu Datenspeicherung und -verarbeitung Lohnt der Absprung in die Cloud? 13.04.2018Einige Experten sind der Meinung, dass alle Daten und Anwendungen in die Cloud wandern werden. Andere ...
Fog- und Edge-Computing in der Industrie Nebel und Wolken 13.04.2018Mehr als ein Jahrzehnt dominiert die Cloud nun schon die IT-Industrie. Sie gehört mittlerweile zum ...
Weg von der Cloud, hin zur Edge Zwischen den Welten 13.04.2018Seit den 2000er Jahren hilft die Cloud Unternehmen dabei, der wachsenden Datenflut Herr zu werden. Doch der Weg, den ...
Phoenix Contact und Wibu-Systems verschmelzen Technologien Skalierbare Lizenzierung und Softwareschutz 11.04.2018Phoenix Contact und Wibu-Systems kündigen zur diesjährigen Hannover Messe die Integration ihrer Technologien an. ...
Hannover Messe 2018 Reduziertes Risiko bei Planung und Betrieb von Anlagen 09.04.2018Unternehmen brauchen eine hohe Flexibilität, um auf Veränderungen schnell reagieren zu können. Kostengünstig und ...
Transaktion bis Mitte 2018 Wind River wird von TPG übernommen 05.04.2018Das Embedded-Software-Unternehmen Wind River ist jetzt von Intel unabhängig.
IT-Angriffe Diese 10 Gefahren bedrohen die Sicherheit Ihres Unternehmens 04.04.2018Über IT-Angriffe sprechen nur wenige Unternehmen. Viele Verantwortliche wissen nicht um die Gefahren. Bachmann ...
Für sattere Farben Neue RIP-Software verbessert Druckergebnisse 03.04.2018Das Epson Edge Print und das Epson Control Dashboard erlauben einen schnellen, hochwertigen Druck.
Studie zum Innovationspotenzial der Blockchain Ist der Hype um Blockchain gerechtfertigt? 29.03.2018Auf die Blockchain-Technologie sind laut einer aktuellen Studie des Hasso-Plattner-Instituts (HPI) derzeit viele ...
ZVEI-Sicherheitslagebild der Elektroindustrie Cybersicherheit ist in der Branche angekommen 29.03.2018Da etwa 60 Prozent der Elektronik-Unternehmen in den letzten zwei Jahren bereits Opfer von Trojanern oder Ransomware ...
Auswertungen und Analysen der Software-Qualitätskriterien Was Sie gegen eine drohende Software-Erosion tun können 22.03.2018Wie Sie Software-Erosionen frühzeitig im laufenden Software-Entwicklungszyklus erkennen oder gar vermeiden können, ...
Selbstheilende Software Spectre: Den Datenklau verhindern 14.03.2018Durch einen schwerwiegenden Fehler im Prozessordesign erlauben die meisten aktuellen CPUs Angriffe auf sensible ...
EU-DSGVO „Eine vollständige Umsetzung ist für viele Firmen unrealistisch“ 14.03.2018Der Stichtag rückt immer näher. Ab 25. Mai 2018 müssen Firmen die Auflagen der europäischen ...