Ein Angebot von

IT-Prognosen 2018: Neue Herausforderungen bei IoT, Security und KI

IT-Prognosen 2018: Neue Herausforderungen bei IoT, Security und KI

Im Jahr 2018 werden anspruchsvolle IoT-Anwendungen die Grenzen der Datenverarbeitung weiter verschieben und IT-Sicherheitsforscher verstärkt selbst ins Visier geraten. Außerdem wird man maschinellem Lernen und künstlicher Intelligenz mit weniger Skepsis begegnen. lesen

So leicht ist es, ein IoT-Gerät zu hacken!

So leicht ist es, ein IoT-Gerät zu hacken!

Die Digitalisierung schreitet voran und mit ihr auch das Internet der Dinge (IoT). Smarte Geräte kommunizieren miteinander und vernetzen selbst die sensibelsten Bereiche, um das Leben der Nutzer einfacher zu gestalten. Doch die Technologie hat auch eine Kehrseite, denn zahlreiche Cyberangriffe haben in den letzten Monaten gezeigt, welche Gefahr von der allumfassenden Vernetzung ausgehen kann. lesen

Das kognitive Internet der Dinge – Einstieg in eine neue Ära

Das kognitive Internet der Dinge – Einstieg in eine neue Ära

Wo steht das Internet of Things heute? Wie werden KI und selbstlernende Algorithmen kommende Technologien prägen? Wo stehen wir hinsichtlich Connectivity, Security oder auch in der agilen Entwicklung? In seiner Keynote zum ESE-Kongress 2017 zeigt Steffen Hartmaier, IT-Architekt bei IBM, was mit sogenannten kognitiven Themen alles möglich wird. lesen

Ist es an der Zeit, in IoT zu investieren?

Ist es an der Zeit, in IoT zu investieren?

Ist IoT mehr als ein vorübergehender Hype oder richtungsweisend? Viele Unternehmen stehen momentan vor der Entscheidung, die Weichen für Ihre digitale Zukunft zu stellen. Aber macht es wirklich Sinn jetzt in IoT zu investieren? Antworten auf diese Fragen hat Timothy Chou, ehemaliger Präsident von Oracle On Demand und nun Dozent für Informatik in Stanford. lesen

Die neun beliebtesten IIoT-Use-Cases

Expertenbefragung

Die neun beliebtesten IIoT-Use-Cases

Das IIoT bietet eine große Vielfalt von Anwendungen und neuen Geschäftsmodellen. Das amerikanische IoT Institute hat Fachleute zu den Anwendungsgebieten des Internets der Dinge befragt und die wichtigsten Use Cases zusammengestellt. lesen

BKA warnt: IoT-Geräte öffnen Hackern Tür und Tor

BKA warnt: IoT-Geräte öffnen Hackern Tür und Tor

Wer IoT-Geräte in sein Netzwerk bringt, ahnt womöglich nicht, welche Türen er damit alles öffnet. Cyber-Crime-Experten berichten von millionenschweren Geschäftsmodellen der Bösen - und speziell auch vor der Gefahr für Industrieanlagen. lesen

NAND-Flash bringt Vorteile für Embedded-IoT-Anwendungen und fordert Entwickler

NAND-Flash bringt Vorteile für Embedded-IoT-Anwendungen und fordert Entwickler

Auswechselbare Speichermedien können zu Datenunsicherheiten führen, von unzuverlässigen Kontakten und Vibrationsproblemen ganz zu schweigen. Für Embedded-IoT-Anwendungen sind Speicher wie etwa NAND-Flash meist die bessere Wahl, jedoch gilt es hier eine Reihe komplexer Design-Aspekte zu beachten. lesen

Blockchain – eine neue Evolutionsstufe des Internet?

Peer-to-Peer-Sicherheit, neue Rechner und viele Fragezeichen

Blockchain – eine neue Evolutionsstufe des Internet?

Obwohl die Blockchain- oder Distributed-Ledger-Technologie (DLT) von einem riesigen medialen Hype begleitet wird, steckt sie immer noch in den Kinderschuhen. Erste Use Cases verweisen auf zukünftige Anwendungsmöglichkeiten. Aber es gibt auch Fallstricke. lesen

Warum Softwaretests für das IoT wichtig sind

Softwarequalität im IoT

Warum Softwaretests für das IoT wichtig sind

In allen IoT-Systemen arbeiten die eingesetzten Komponenten als ganzheitliches System zusammen. Das macht das Simulieren ihrer komplexen Interaktionen, das Reproduzieren der einzelnen Komponenten und das Testen der Funktionalität sowie der nicht funktionsbezogenen Anforderungen überaus schwierig. lesen

Netzwerkangriffe mit kostenlosen Microsoft-Tools erkennen und verhindern

NetCease und NetSess

Netzwerkangriffe mit kostenlosen Microsoft-Tools erkennen und verhindern

Angreifer versuchen oft über ältere oder unsichere Server Zugriff auf Netzwerke zu erhalten. Auf den Servern werden dann Informationen zum Netzwerk zusammengetragen, um weitere Angriffe starten zu können. Solche Angriffe lassen sich mit Tools wie NetCease verhindern. lesen