Fachartikel

Die vernetzte Welt ohne menschlichen Faktor

Die vernetzte Welt ohne menschlichen Faktor

Es gibt zahlreiche Möglichkeiten, wie wir Menschen die Biometrie nutzen, um zu entscheiden, wem wir vertrauen. Aber wie wissen Maschinen, ob sie einander vertrauen können? lesen

Das IT-Gütesiegel für internetfähige Gerät kommt

Beschaffung & IT-Sicherheit

Das IT-Gütesiegel für internetfähige Gerät kommt

Die Bundesregierung plant die Einführung eines freiwilligen ­IT-Gütesiegels. Bürger und öffentliche Einrichtungen sollen damit beim Kauf internetfähiger Geräte unterstützt werden. lesen

Digitalisierung: Kommt das große Jobabbau-Programm?

1000 Personalleiter befragt

Digitalisierung: Kommt das große Jobabbau-Programm?

Kein Unternehmen in Deutschland wird sich der Digitalisierung entziehen können. Trotzdem ist die Gefahr, dass in großem Stil Stellen wegrationalisiert werden, nicht sehr ausgeprägt. Eher sieht man man in der Digitalisierung eine Chance für neue Geschäftsmodelle und Wachstum. lesen

Studie: Spezielle „Robotergesetze“ sind unnötig

Studie: Spezielle „Robotergesetze“ sind unnötig

Autonome Roboter, künstliche Intelligenz und selbstfahrende Automobile tangieren auch das Recht. Eine neue Studie der Universität Passau zeigt, dass es zwar im Detail Regelungsbedarf gibt, spezielle „Robotergesetze“ aber nicht erforderlich sind. lesen

Diese Netztechnologien prägen die Smart Cities

Diese Netztechnologien prägen die Smart Cities

Autonome Smart Devices, oft eingesetzt an schwer zugänglichen oder entlegenen Orten, zeigen die Grenzen aktueller Funktechnologien. Doch es stehen Lösungen bereit. lesen

Konsortium für Automotive Big Data gegründet

Konsortium für Automotive Big Data gegründet

Der Kommunikationstechnikkonzern Ericsson hat gemeinsam mit weiteren Technologie- und Industrieunternehmen das Automotive Edge Computing Consortium gegründet. Dieses soll die Entwicklung einer Infrastruktur für vernetzte Fahrzeuge vorantreiben. lesen

BKA warnt: IoT-Geräte öffnen Hackern Tür und Tor

BKA warnt: IoT-Geräte öffnen Hackern Tür und Tor

Wer IoT-Geräte in sein Netzwerk bringt, ahnt womöglich nicht, welche Türen er damit alles öffnet. Cyber-Crime-Experten berichten von millionenschweren Geschäftsmodellen der Bösen - und speziell auch vor der Gefahr für Industrieanlagen. lesen

Mainframe Z14 verspricht ein neues Niveau an Leistung und Datenverschlüsselung

Keine Chance für Hacker?

Mainframe Z14 verspricht ein neues Niveau an Leistung und Datenverschlüsselung

IBM hat mit dem Mainframe Z14 auch den nach eigenen Angaben schnellsten und sichersten Mikroprozessor der Welt vorgestellt. Die Anlage, an der sich Hacker die Zähne ausbeißen sollen, verspricht 32 TByte Arbeitsspeicher, bis zu zwei Millionen Docker-Container, Level 4 des FIPS 140-2-Standards und Training von über 1.000 Modellen für maschinelles Lernen. lesen

Modellbasiert entwickeln im Internet of Things

Techniken und Tools

Modellbasiert entwickeln im Internet of Things

Bedingt durch das Internet der Dinge gibt es viele neue Anforderungen und – vor allem – viele neue Standards und Technologien, die vom Embedded-Entwickler beherrscht werden wollen. lesen

Geldautomaten mit Malware ausrauben

Bankbetrug

Geldautomaten mit Malware ausrauben

Erfinderische Bankbetrüger stellen Banken vor neue Sicherheitsherausforderungen. Eine neue Angriffsmethode infiziert Geldautomaten mit Malware und lässt sie das Bargeld auf Kommando ausspucken. Die Angriffe durch Malware ersetzen zunehmend klassischen Geldautomatenbetrug (Skimming), da so ein fast gefahrloser Bankraub möglich wird. lesen

Smarte Systeme und Assistenten formen die Fabrikhalle der Zukunft

Future Work Lab

Smarte Systeme und Assistenten formen die Fabrikhalle der Zukunft

Während alle noch über Industrie 4.0 sprechen und spekulieren, gehen das Fraunhofer-IPA und das Fraunhofer-IAO mit dem Future Work Lab bereits in medias res und zeigen, hinterfragen, probieren und tauschen sich aus, wie die Arbeit von morgen aussehen kann. lesen

Blockchain – eine neue Evolutionsstufe des Internet?

Peer-to-Peer-Sicherheit, neue Rechner und viele Fragezeichen

Blockchain – eine neue Evolutionsstufe des Internet?

Obwohl die Blockchain- oder Distributed-Ledger-Technologie (DLT) von einem riesigen medialen Hype begleitet wird, steckt sie immer noch in den Kinderschuhen. Erste Use Cases verweisen auf zukünftige Anwendungsmöglichkeiten. Aber es gibt auch Fallstricke. lesen

Die ständige Verbindung ist eine Gefahr für Netzwerke

IoT-Komponenten schützen

Die ständige Verbindung ist eine Gefahr für Netzwerke

Immer mehr Geräte verbinden sich mit dem Internet, weshalb IoT-Betreiber wirksame Schutzvorkehrungen treffen müssen. Ein möglicher Schutz ist die Trennung der einzelnen Netzwerkbereiche. Der Spezialist Sophos ist mit zwei Vorträgen im September in München. lesen

Was wir aus WannaCry und Petya gelernt haben

Objektspeicher als Antwort auf Ransomware

Was wir aus WannaCry und Petya gelernt haben

Bereits kurz nach dem Ausbruch der Malware WannaCry tauchte mit Petya/NotPetya der nächste Schädling auf, der noch größeres Schadenspotential aufwies und offenbar dieselbe Sicherheitslücke nutze, die schon WannaCry den Zugriff auf Tausende von Rechnern ermöglichte. Unternehmen haben anscheinend aus dem ersten Vorfall nichts gelernt. lesen

Was steckt hinter dem Internet der Dinge?

Infrastrukturen

Was steckt hinter dem Internet der Dinge?

Das Internet der Dinge ist derzeit das Trendthema schlechthin. Doch was steckt dahinter? Geht es nur um netzwerkfähige Embedded-Systeme? Dieser Artikel vermittelt die wichtigsten Grundlagen. lesen