Ein Angebot von

Fachbeiträge

Big-Data-Anwendungen – der rechtliche Rahmen

Big-Data-Anwendungen – der rechtliche Rahmen

Die Frage nach Rechten an oder ein Recht auf Zugriff auf maschinen- und personenbezogene Daten ist bei Big Data- und IoT-Anwendungen juristisch noch nicht geklärt, Standardisierungen und Interoparabilitäten sind noch offen. Dieser Beitrag gibt einen Überblick zu den rechtlichen Themen als „need to know“. lesen

Beobachtungsstelle vernetzt Blockchain-Experten

Beobachtungsstelle vernetzt Blockchain-Experten

Eine Beobachtungsstelle für Blockchain-Technologien hat die EU-Kommission ins Leben gerufen. Diese soll Informationen sammeln, Trends beobachten und das ökonomische Potenzial von Blockchain ausloten. lesen

Warum Security by Design im IoT noch nicht angekommen ist

Warum Security by Design im IoT noch nicht angekommen ist

Schon vor Meltdown und Spectre wurde deutlich, dass Mikrorechner in industriellen Steuerungsanlagen und Embedded-Systeme durch Cyberattacken bedroht werden. Wie sieht ein vernünftiger Schutz aus? lesen

Cloud-Computing: SaaS-Nutzung im Mittelstand nimmt zu

Cloud-Computing: SaaS-Nutzung im Mittelstand nimmt zu

Die Ergebnisse der im September 2017 von Forcont und der Berliner Hochschule für Wirtschaft und Recht im September 2017 gestarteten Umfrage zur Cloud-Nutzung und Software-as-a-Service (SaaS) liegen jetzt vor. Danach erfreut sich das Cloud-Computing auch bei KMU wachsender Beliebtheit. Ein wichtiger Grund dafür ist die stark gestiegene Bedeutung des mobilen Arbeitens. lesen

IT-Prognosen 2018: Neue Herausforderungen bei IoT, Security und KI

IT-Prognosen 2018: Neue Herausforderungen bei IoT, Security und KI

Im Jahr 2018 werden anspruchsvolle IoT-Anwendungen die Grenzen der Datenverarbeitung weiter verschieben und IT-Sicherheitsforscher verstärkt selbst ins Visier geraten. Außerdem wird man maschinellem Lernen und künstlicher Intelligenz mit weniger Skepsis begegnen. lesen

So leicht ist es, ein IoT-Gerät zu hacken!

So leicht ist es, ein IoT-Gerät zu hacken!

Die Digitalisierung schreitet voran und mit ihr auch das Internet der Dinge (IoT). Smarte Geräte kommunizieren miteinander und vernetzen selbst die sensibelsten Bereiche, um das Leben der Nutzer einfacher zu gestalten. Doch die Technologie hat auch eine Kehrseite, denn zahlreiche Cyberangriffe haben in den letzten Monaten gezeigt, welche Gefahr von der allumfassenden Vernetzung ausgehen kann. lesen

Das kognitive Internet der Dinge – Einstieg in eine neue Ära

Das kognitive Internet der Dinge – Einstieg in eine neue Ära

Wo steht das Internet of Things heute? Wie werden KI und selbstlernende Algorithmen kommende Technologien prägen? Wo stehen wir hinsichtlich Connectivity, Security oder auch in der agilen Entwicklung? In seiner Keynote zum ESE-Kongress 2017 zeigt Steffen Hartmaier, IT-Architekt bei IBM, was mit sogenannten kognitiven Themen alles möglich wird. lesen

Ist es an der Zeit, in IoT zu investieren?

Ist es an der Zeit, in IoT zu investieren?

Ist IoT mehr als ein vorübergehender Hype oder richtungsweisend? Viele Unternehmen stehen momentan vor der Entscheidung, die Weichen für Ihre digitale Zukunft zu stellen. Aber macht es wirklich Sinn jetzt in IoT zu investieren? Antworten auf diese Fragen hat Timothy Chou, ehemaliger Präsident von Oracle On Demand und nun Dozent für Informatik in Stanford. lesen

Die neun beliebtesten IIoT-Use-Cases

Expertenbefragung

Die neun beliebtesten IIoT-Use-Cases

Das IIoT bietet eine große Vielfalt von Anwendungen und neuen Geschäftsmodellen. Das amerikanische IoT Institute hat Fachleute zu den Anwendungsgebieten des Internets der Dinge befragt und die wichtigsten Use Cases zusammengestellt. lesen

BKA warnt: IoT-Geräte öffnen Hackern Tür und Tor

BKA warnt: IoT-Geräte öffnen Hackern Tür und Tor

Wer IoT-Geräte in sein Netzwerk bringt, ahnt womöglich nicht, welche Türen er damit alles öffnet. Cyber-Crime-Experten berichten von millionenschweren Geschäftsmodellen der Bösen - und speziell auch vor der Gefahr für Industrieanlagen. lesen

NAND-Flash bringt Vorteile für Embedded-IoT-Anwendungen und fordert Entwickler

NAND-Flash bringt Vorteile für Embedded-IoT-Anwendungen und fordert Entwickler

Auswechselbare Speichermedien können zu Datenunsicherheiten führen, von unzuverlässigen Kontakten und Vibrationsproblemen ganz zu schweigen. Für Embedded-IoT-Anwendungen sind Speicher wie etwa NAND-Flash meist die bessere Wahl, jedoch gilt es hier eine Reihe komplexer Design-Aspekte zu beachten. lesen

Blockchain – eine neue Evolutionsstufe des Internet?

Peer-to-Peer-Sicherheit, neue Rechner und viele Fragezeichen

Blockchain – eine neue Evolutionsstufe des Internet?

Obwohl die Blockchain- oder Distributed-Ledger-Technologie (DLT) von einem riesigen medialen Hype begleitet wird, steckt sie immer noch in den Kinderschuhen. Erste Use Cases verweisen auf zukünftige Anwendungsmöglichkeiten. Aber es gibt auch Fallstricke. lesen

Warum Softwaretests für das IoT wichtig sind

Softwarequalität im IoT

Warum Softwaretests für das IoT wichtig sind

In allen IoT-Systemen arbeiten die eingesetzten Komponenten als ganzheitliches System zusammen. Das macht das Simulieren ihrer komplexen Interaktionen, das Reproduzieren der einzelnen Komponenten und das Testen der Funktionalität sowie der nicht funktionsbezogenen Anforderungen überaus schwierig. lesen

Netzwerkangriffe mit kostenlosen Microsoft-Tools erkennen und verhindern

NetCease und NetSess

Netzwerkangriffe mit kostenlosen Microsoft-Tools erkennen und verhindern

Angreifer versuchen oft über ältere oder unsichere Server Zugriff auf Netzwerke zu erhalten. Auf den Servern werden dann Informationen zum Netzwerk zusammengetragen, um weitere Angriffe starten zu können. Solche Angriffe lassen sich mit Tools wie NetCease verhindern. lesen

Die 9 Cybersecurity-Trends 2017

Hauptangriffsziel Medizintechnik

Die 9 Cybersecurity-Trends 2017

Was sind die wichtigsten Themen der Cyber Security und wie können sich Unternehmen für die Herausforderungen der nächsten Monate wappnen? Eine Einschätzung haben führende Security Analysts von TÜV Rheinland in den Cyber Security Trends 2017 veröffentlicht. lesen

Wie das IoT die Embedded-Softwareentwicklung verändert

Internet of Things

Wie das IoT die Embedded-Softwareentwicklung verändert

Bei IoT-Anwendungen spielt die Vernetzung und die Kommunikation mit dem “Thing” eine wesentliche Rolle, beispielsweise werden Nutzer einen webbasierten Zugriff oder eine mobile Applikation einfordern. Der Einsatz von SDKs mit mächtigen APIs wird zunehmend Einfluss auf die Entwicklung im Bereich IoT nehmen. lesen

NSA veröffentlicht Tools auf GitHub

32 Werkzeuge freigegeben

NSA veröffentlicht Tools auf GitHub

Die NSA hat 32 ihrer Werkzeuge auf dem Code-Portal GitHub freigegeben. Dabei handelt es sich um Programme, mit denen Sicherheitslücken aufgespürt sowie Programme und Kommunikation gesichert werden können. lesen

Das IoT braucht upgrade-fähige Sicherheit

Softwaredesign

Das IoT braucht upgrade-fähige Sicherheit

Um sichere IoT-Geräte zu erhalten und Angriffe abzuwehren, muss eine Upgrade-Möglichkeit über alle IoT-Endknoten hinweg gewährleistet werden. Dies lässt sich am besten über Software-Updates realisieren. lesen

5 Regeln für sicheres Embedded-Design

Safety meets Security

5 Regeln für sicheres Embedded-Design

Die offene Vernetzung von Embedded-Systemen dringt in Segmente wie Medizin, Automotive und Industrie vor. Für diese Systeme wird nicht nur die funktionale Sicherheit, sondern auch der Schutz gegen Cyber-Attacken wesentlich. Daneben müssen weitere Bedrohungen berücksichtigt werden. lesen

Das steckt hinter dem IIoT-Framework Connext DDS

Frameworks

Das steckt hinter dem IIoT-Framework Connext DDS

Es definiert Konnektivität für das industrielle Internet der Dinge neu: Das Software-Framework Connext DDS, das auf dem Data-Distribution-Service-Standard basiert. RTI bietet einen Blick hinter die Kulissen. lesen

Karriere

MicroConsult Microelectronics Consulting & Training GmbH

Kaufmann (w/m) für die Bereiche Schulungsadministration und Buchhaltung

MicroConsult ist Anbieter von Trainings- und Coaching-Dienstleistungen und vermittelt seit über 40 Jahren Fachwissen an Embedded-Hardware- & -Softwareentwickler. ...

Mixed Mode GmbH

Softwareentwickler C# (m/w)

technik.mensch.leidenschaft - bei uns steht der Mensch im Mittelpunkt.

Firmen stellen vor:

QA Systems GmbH

QA-Verify - Statische Analyse Management Dashboard

Qualitätsmanagement mit Analysen für industriellen C/C++ Code

Parasoft® Deutschland GmbH

Insure++®

Laufzeit-Analysen und Speicherfehlererkennung für C und C++

MicroConsult Microelectronics Consulting & Training GmbH

Yocto: Grundlagen und Anwendung (Seminar)

Das Training beleuchtet Aufgaben & Funktionsweise von Yocto und den damit verbundenen Technologien und das Konzept von Layern. ...

Downloads:

Parasoft® Deutschland GmbH

MARKET MOVER ARRAY™ REPORT of voke Research: Lifecycle Virtualization

Learn why Parasoft was named the Lifecycle Virtualization leader. (Vendor Excerpt)

MicroConsult Microelectronics Consulting & Training GmbH

Die SOLID-Prinzipien: 5 Grundsätze für bessere Software

Die SOLID-Prinzipien (Single-Responsibility-Prinzip, Open-Closed-Prinzip, Liskovsches Substitutionsprinzip, ...

Mixed Mode GmbH

Alles auf einem Blick!

Unsere aktuellen Broschüren und Flyer haben wir hier für Sie zusammengefasst.