Wie ein urbanes Betriebssystem funktioniert und wie bei der Verarbeitung umfangreicher städtischer Informationen der Datenschutz gewährleistet werden kann, erläutert Smart-City-Experte Dr. Daniel Trauth im Interview.
Deutsche Mittelständler werden zu einem beliebteren Angriffsziel für Cyberkriminelle – ihr Sicherheitskonzept hat oft Schwachstellen und nicht selten sind sie der Schlüssel, um erfolgreich die Lieferkette von Großunternehmen zu infiltrieren. Grund genug, sich die fünf größten Bedrohungsszenarien anzusehen.
Warum nicht nur Konzerne, sondern auch Unternehmen aus dem Mittelstand im Fokus von Cyberkriminellen stehen und wie sie sich vor Angriffen schützen können, erläutert IT-Experte Jörn Runge im Interview.
Mit der Digitalisierung rücken Netzwerkinfrastrukturen immer stärker in den Fokus von Cyberkriminellen. Die raffinierten Angriffsmethoden stellen dabei insbesondere Unternehmen mit begrenzten Ressourcen vor Herausforderungen. Doch es gibt Maßnahmen, um das Unternehmen zu schützen.
Wie sieht die Softwarearchitektur in Fahrzeugen zukünftig aus? Eine vielversprechende Option ist die Kombination von Linux und RTOS. So funktioniert das Zusammenspiel der Betriebssysteme.
Ein expansiver Anstieg der Deepfake-Technologie für betrügerische Aktivitäten ist ebenso absehbar wie der damit verbundene wirtschaftliche Schaden. Grund genug also, sich intensiv mit dieser Gefahr auseinanderzusetzen und proaktiv Vorkehrungen dagegen zu treffen.
Open-Source-Betriebssysteme in Software-defined Vehicles einsetzbar: Elektrobit gibt die Zertifizierung der Basis des EB Corbos Hypervisor durch den TÜV Süd bekannt.
Mithilfe der Integration von KI-Funktionen in Produktionsanlagen, sind Industriesysteme in der Lage, autonomisiert zu arbeiten. Dadurch werden sie flexibler und leistungsfähiger - unabhängig von den äußeren Bedingungen.
Offene Standards wie RISC-V sollen Engineering-Power bündeln, Ethernet ersetzt das Patchwork der Bussysteme, und KI zieht am Edge in die Rechenknoten ein. Infineon sieht sich direkt im Zentrum dieser Entwicklung. Thomas Böhm, Senior Vice President …
Zuhause und unterwegs arbeiten zu können wie im Büro ist heutzutage selbstverständlich und das Zielbild mobilen Arbeitens. Doch mit der erhöhten Flexibilität entstehen auch neue Risiken in Bezug auf die Sicherheit der Daten. Die Gewährleistung der …
Mit dem Cyber Resilience Act (CRA) hat die Europäische Union einen horizontalen Rechtsrahmen für die Cybersicherheit digitaler Produkte geschaffen. Die Verordnung (EU) 2024/2847 verpflichtet Hersteller, digitale Produkte über ihren gesamten …
Das Internet of Things (IoT) ist nicht neu. Neu ist sind aber die rechtlichen Rahmenbedingungen für IoT-Systeme bzw. -Geräte. Bis zu den jüngeren Rechtsakte der EU-Datenstrategie wurde Compliance im Bereich IoT vor allem unter dem Aspekt des …
Dieses Kapitel stellt zentrale Verfahren und Praktiken zur Steuerung von Airlines und Flughäfen dar. Hier werden die verschiedenen notwendigen Bereiche nach Airlines (z. B. Flotten- und Streckennetzplanung, Pricing) und Airports (z. B. Flughafen- …
Software kommt im heutigen Zeitalter der Informationstechnologie eine herausragende wirtschaftliche Bedeutung zu. Bei Technologieunternehmen besteht der innovative Kern des Unternehmens mittlerweile und zunehmend häufig in Form von Software. Aber …
Während die C++-Grundlagen für einfache Programme ausreichen, sind für größere Anwendungen eine Reihe fortgeschrittener Sprachelemente und Werkzeuge notwendig. Sie einsetzen zu können, ist ein wichtiger nächster Schritt, aber auch das Verbessern …
Im Programmieralltag gibt es viele weitere wichtige Aspekte. Dazu gehört unter anderem das Behandeln von Fehlern und das Umwandeln von Datentypen. Templates reduzieren den Pflegeaufwand. Viele Anwendungen verwenden reguläre Ausdrücke …
Die diesjährigen Gewinner des Innovationspreises der Assekuranz - kurz IdA - steht fest. Insgesamt prämierten die Initiatoren Versicherungsmagazin und Morgen & Morgen in Frankfurt am Main 36 herausragende Projekte und Produkte der Versicherungsbranche.