Zum Inhalt

Betriebssysteme

Aus der Redaktion

"Die Kommunen wollen keine Überwachungsstadt"

Wie ein urbanes Betriebssystem funktioniert und wie bei der Verarbeitung umfangreicher städtischer Informationen der Datenschutz gewährleistet werden kann, erläutert Smart-City-Experte Dr. Daniel Trauth im Interview.

Bei diesen Angriffen müssen Mittelständler zittern

Deutsche Mittelständler werden zu einem beliebteren Angriffsziel für Cyberkriminelle – ihr Sicherheitskonzept hat oft Schwachstellen und nicht selten sind sie der Schlüssel, um erfolgreich die Lieferkette von Großunternehmen zu infiltrieren. Grund genug, sich die fünf größten Bedrohungsszenarien anzusehen.

"Die Angreifer arbeiten heute oft hochautomatisiert"

Warum nicht nur Konzerne, sondern auch Unternehmen aus dem Mittelstand im Fokus von Cyberkriminellen stehen und wie sie sich vor Angriffen schützen können, erläutert IT-Experte Jörn Runge im Interview.

Das Netzwerk darf kein Einfallstor für Hacker sein

Mit der Digitalisierung rücken Netzwerkinfrastrukturen immer stärker in den Fokus von Cyberkriminellen. Die raffinierten Angriffsmethoden stellen dabei insbesondere Unternehmen mit begrenzten Ressourcen vor Herausforderungen. Doch es gibt Maßnahmen, um das Unternehmen zu schützen.

Linux und RTOS definieren das In-Vehicle Computing

Wie sieht die Softwarearchitektur in Fahrzeugen zukünftig aus? Eine vielversprechende Option ist die Kombination von Linux und RTOS. So funktioniert das Zusammenspiel der Betriebssysteme.

Deepfakes sollten nicht unterschätzt werden

Ein expansiver Anstieg der Deepfake-Technologie für betrügerische Aktivitäten ist ebenso absehbar wie der damit verbundene wirtschaftliche Schaden. Grund genug also, sich intensiv mit dieser Gefahr auseinanderzusetzen und proaktiv Vorkehrungen dagegen zu treffen.

Zertifizierung für EB Corbos Hypervisor erfolgt

Open-Source-Betriebssysteme in Software-defined Vehicles einsetzbar: Elektrobit gibt die Zertifizierung der Basis des EB Corbos Hypervisor durch den TÜV Süd bekannt.

Selbstoptimierende Systeme in der Produktion

Mithilfe der Integration von KI-Funktionen in Produktionsanlagen, sind Industriesysteme in der Lage, autonomisiert zu arbeiten. Dadurch werden sie flexibler und leistungsfähiger - unabhängig von den äußeren Bedingungen.

Zeitschriftenartikel

01.09.2025 | 20 JAHRE ATZelektronik

„RISC-V ist für uns die Architektur der nächsten ein bis zwei Dekaden“

Offene Standards wie RISC-V sollen Engineering-Power bündeln, Ethernet ersetzt das Patchwork der Bussysteme, und KI zieht am Edge in die Rechenknoten ein. Infineon sieht sich direkt im Zentrum dieser Entwicklung. Thomas Böhm, Senior Vice President …

01.09.2025 | Schwerpunkt

Zugelassene Plattformlösung – Blaupause für sichere mobile Kommunikation

Zuhause und unterwegs arbeiten zu können wie im Büro ist heutzutage selbstverständlich und das Zielbild mobilen Arbeitens. Doch mit der erhöhten Flexibilität entstehen auch neue Risiken in Bezug auf die Sicherheit der Daten. Die Gewährleistung der …

01.08.2025 | Schwerpunkt

Der CRA – EU-Standard für die Cybersicherheit digitaler Produkte

Mit dem Cyber Resilience Act (CRA) hat die Europäische Union einen horizontalen Rechtsrahmen für die Cybersicherheit digitaler Produkte geschaffen. Die Verordnung (EU) 2024/2847 verpflichtet Hersteller, digitale Produkte über ihren gesamten …

01.07.2025 | Schwerpunkt

Compliance bei IoT-Systemen

Das Internet of Things (IoT) ist nicht neu. Neu ist sind aber die rechtlichen Rahmenbedingungen für IoT-Systeme bzw. -Geräte. Bis zu den jüngeren Rechtsakte der EU-Datenstrategie wurde Compliance im Bereich IoT vor allem unter dem Aspekt des …

Buchkapitel

2025 | OriginalPaper | Buchkapitel

Airlines und Airports managen

Dieses Kapitel stellt zentrale Verfahren und Praktiken zur Steuerung von Airlines und Flughäfen dar. Hier werden die verschiedenen notwendigen Bereiche nach Airlines (z. B. Flotten- und Streckennetzplanung, Pricing) und Airports (z. B. Flughafen- …

2025 | OriginalPaper | Buchkapitel

Software

Software kommt im heutigen Zeitalter der Informationstechnologie eine herausragende wirtschaftliche Bedeutung zu. Bei Technologieunternehmen besteht der innovative Kern des Unternehmens mittlerweile und zunehmend häufig in Form von Software. Aber …

2025 | OriginalPaper | Buchkapitel

Die nächsten Schritte

Während die C++-Grundlagen für einfache Programme ausreichen, sind für größere Anwendungen eine Reihe fortgeschrittener Sprachelemente und Werkzeuge notwendig. Sie einsetzen zu können, ist ein wichtiger nächster Schritt, aber auch das Verbessern …

2025 | OriginalPaper | Buchkapitel

Lösungen für den Alltag

Im Programmieralltag gibt es viele weitere wichtige Aspekte. Dazu gehört unter anderem das Behandeln von Fehlern und das Umwandeln von Datentypen. Templates reduzieren den Pflegeaufwand. Viele Anwendungen verwenden reguläre Ausdrücke …

In eigener Sache

  • IdA 2025

    06.11.2025 | Versicherer | In eigener Sache | Online-Artikel

    Die Preisträger des IdA 25/26 wurden gekürt

    Die diesjährigen Gewinner des Innovationspreises der Assekuranz - kurz IdA - steht fest.  Insgesamt prämierten die Initiatoren Versicherungsmagazin und Morgen & Morgen in Frankfurt am Main 36 herausragende Projekte und Produkte der Versicherungsbranche.

    Bildnachweise
    Dr. Daniel Trauth/© dataMatters, Hacked blau/© sheelamohanachandran / Fotolia, Jörn Runge/© TORUTEC GmbH, Netze/© vegefox.com / stock.adobe.com, Linux wird für die Gestaltung von Automotive-Anwendungen zunehmend interessanter. /© istock.com/metamorworks, KI Gesicht/© Maksim Tkachenko / Getty Images / iStock, EB Corbos Hypervisor ist ein Bestandteil der Lösung EB Corbos Linux für Safety Applications./© Elektrobit, Selbstoptimierende Systeme /© [M] surassawadee / Generated with AI / stock.adobe.com, IdA 2025/© Springer Fachmedien Wiesbaden GmbH, AvePoint Deutschland GmbH/© AvePoint Deutschland GmbH, NTT Data/© NTT Data, Wildix/© Wildix, arvato Systems GmbH/© arvato Systems GmbH, Ninox Software GmbH/© Ninox Software GmbH, Nagarro GmbH/© Nagarro GmbH, GWS mbH/© GWS mbH, CELONIS Labs GmbH, USU GmbH/© USU GmbH, G Data CyberDefense/© G Data CyberDefense, FAST LTA/© FAST LTA, Vendosoft/© Vendosoft, Kumavision/© Kumavision, Noriis Network AG/© Noriis Network AG, WSW Software GmbH/© WSW Software GmbH, tts GmbH/© tts GmbH, Asseco Solutions AG/© Asseco Solutions AG, AFB Gemeinnützige GmbH/© AFB Gemeinnützige GmbH