Vorteile in der Übersicht Das können Chatbots Industrieunternehmen bieten 04.06.2019Mehr als jedes zehnte Industrieunternehmen in Deutschland nutzt bereits Künstliche Intelligenz zur Verbesserung ...
Systemvisualisierungs-Software Elektronikentwicklung für Weltraummissionen 31.05.2019Künftig wird die NASA eine neue Systemvisualisierungs-Software zur Elektronikentwicklung für Mars- und Jupiter- ...
Alle derzeitigen Bug-Bounty-Programme Jagdsaison für Bugs ist eröffnet 24.05.2019Viele Unternehmen fordern Hacker und alle anderen Personen heraus, Security-Lücken in ihren Systemen zu finden und ...
Robotic Process Automation Software-Roboter für das IoT 16.05.2019Das Internet of Things und Industrie 4.0 erzeugen gewaltige Datenmengen. Die Systeme vieler Unternehmen sind nicht ...
Interview zur Simulation von autonomen Autos „Stadtverkehr ist die Krone des autonomen Fahrens“ 15.05.2019Autonome Fahrzeuge sind deutlich komplexer als herkömmliche Autos. Die Prüfung ihrer Systeme ist deshalb besonders ...
Cloud statt VPN Sicheren Remote-Zugriff realisieren 13.05.2019Remote-Zugriff auf Maschinen und Anlagen erleichtert deren Steuerung und Wartung deutlich. Er birgt allerdings auch ...
Post-Quanten-Kryptografie „Firmen sollten Verschlüsselungen mit 256 Bit nutzen“ 10.05.2019Verschlüsselungsmethoden sorgen für einen sicheren Datenaustausch. Der heutige Standard gerät jedoch ins Wanken. ...
Realistisches Schutzverhalten Crashtests digital durchführen 09.05.2019Sehr viele Menschen verunglücken jährlich bei Verkehrsunfällen. Um die Sicherheit der Fahrzeugpassagiere zu ...
Security-by-Design IoT-Geräte von Beginn an absichern 06.05.2019Das IoT vernetzt Unmengen an Anwendungen, Geräten, Technologien und Kommunikationsprotokollen, die untereinander und ...
Code Coverage bei Java und Android Sicherheit für Embedded-Apps 12.04.2019Immer mehr Unternehmen erweitern ihre Produktpalette um Smartphone-Apps. Auch die Hersteller von Embedded-Geräten ...
Life-Cycle-Management Pflege für Linux-Systeme 11.04.2019Die Software von Embedded-Systemen wird immer komplexer. Dementsprechend aufwendig ist ihr Life-Cycle-Management. ...
Vertrauen durch eindeutige ID Mit Blockchain zu neuen Geschäftsmodellen 11.04.2019Möglichst viele Dinge miteinander zu vernetzen, ist keine neue Idee. Im Rahmen der Digitalisierung ergibt es jedoch ...
Kolumne: Ackermanns Seitenblicke Bot-Konkurrenz für Redakteure 09.04.2019Den nachfolgenden Beitrag habe ich wirklich selbst geschrieben, kein Roboter. Ehrlich! Die Ablösung von Journalisten ...
Hardware-Schwachstellen aufspüren Mehr Prozessoren von Sicherheitslücken betroffen als gedacht 29.03.2019Als Forscher 2018 die Sicherheitslücken Meltdown und Spectre bei bestimmten Prozessoren entdeckten, waren vor allem ...
Reglermodellierung mit MATLAB-Code Seriencode schneller testen und validieren 14.03.2019dSpace stellt seinen Seriencode-Generator TargetLink fortan in der Version 4.4 bereit. Als wesentliche Neuerung ...
Validierung von Fahrzeugelektronik-Software Etas und National Instruments gründen Joint Venture 13.03.2019Etas und National Instruments haben vertraglich vereinbart, gemeinsam vorintegrierte Hardware-in-the-Loop-Systeme zu ...
Codes für Embedded-Projekte Programmierrichtlinien: Fluch oder Segen? 08.03.2019In Vorträgen, Artikeln und Büchern wird immer darauf hingewiesen, dass die Qualität des Codes ein entscheidender ...
Künstliche Intelligenz im Praxiseinsatz Kollege KI 06.03.2019Meist wird Künstliche Intelligenz als ein Zukunftsszenario dargestellt. Dabei ist sie schon in vielen Bereichen im ...
Notwendige Sicherheitsfunktionen Was bedeutet es, 5G-fähig zu sein? 28.02.2019Auf Messen, in den Medien und in zahlreichen Diskussion werden Produkte und Technologien immer häufiger als „5G- ...
Potenzial von KI-Assistenten Wie geht Digital Workplace mit Chatbots? 27.02.2019Einfach, ortsungebunden, schnell – die Vorteile von Chatbots liegen auf der Hand. T-Systems Multimedia Solutions ...
Code & Context Neuer Bachelorstudiengang vereint Software mit Produktdesign 27.02.2019Im neuen interdisziplinären Bachelorstudiengang „Code & Context“ der TH Köln entwickeln Studierende Kompetenzen in ...
Deutliche Fortschritte Charter of Trust verbessert Cybersicherheit 20.02.2019Ein Jahr nach Unterzeichnung ist die Charter of Trust auf 16 Mitglieder angewachsen. Erstmals treten nun mit dem ...
Die menschliche Inkompetenz Überhebliche Netzgenossen 18.02.2019Es ist nahezu unerträglich! Wie viel unfundierter Stuss im Internet verbreitet wird. Manchen Autoren möchte man ihr ...
Voransicht in sicherer Umgebung Schutz vor schädlichen E-Mail-Anhängen 15.02.2019Mit der sogenannten Docs-in-the-Box-Funktion bietet der Browser in the Box nun einen erweiterten Schutz. So können E ...
Vertrauenswürdige Authentifizierung Durchgehende Sicherheit für LoRa-Ökosysteme 07.02.2019Während das LoRa-Ökosystem immer größer wird, bleibt die Sicherheit ein Bereich, der aufgrund von Schwachstellen ...
Sicherheit und Lizenzierung von Embedded-Systemen Schutz vor Hackerangriffen 07.02.2019Mit der intelligenten Vernetzung von Anlagen und Abläufen in der Industrie steigt zugleich die Sorge vor ...
Passwortsicherheit Warum der Schutz Ihrer Daten so enorm wichtig ist 07.02.2019Der aktuelle „Global Risk Report“ des Weltwirtschaftsforums nennt Cyberattacken und Datenkriminalität als ...
Industrie nachhaltig verändern Diese disruptiven Technologien kommen 2019 auf uns zu 23.01.2019Was haben der Ottomotor, Smartphones und die CD gemeinsam? Sie alle sind sogenannte disruptive Technologien, das ...
Virtuelle Simulation Risiken beim autonomen Fahren reduzieren 18.01.2019Beim Thema Sicherheit gibt es keinen Kompromiss. Durch die Zusammenarbeit mit der deutschen Start-up-Firma ...
Spezialisierung, Interoperabilität und stärkere Zusammenarbeit Diese sechs KI-Trends werden 2019 wichtig 17.01.2019Trends wie KI, Deep Learning, Datenanalyse, IoT und andere Konzepte sind längst nicht mehr neu. Doch heute greifen ...