Über unsMediaKontaktImpressum

Wertekodex für Chatbots

Chatbots haben viele Vorteile, aber es gibt noch viele Hürden, z. B. ethische. Der Wertekodex für Chatbots kann im Sinne einer CDR die organisatorischen… >> Weiterlesen

(I)IoT-Lösungen mit Amazon Web Services: Die grundsätzlichen Bausteine

Es gibt viele Gründe sich mit den Themen "Connected Devices" oder "Internet of Things" auseinanderzusetzen. Wir stellen die grundsätzlichen Bausteine vor, um… >> Weiterlesen

Cybersicherheit: Wo anfangen und wo aufhören?

Dieser Artikel bietet neben einer Einführung in das Thema elf Maßnahmen, die jedes Unternehmen umsetzen kann, um zumindest die Grundlagen von Cybersicherheit zu… >> Weiterlesen

Künstliche Intelligenz und der Freizeit-Rebound-Effekt

KI und Co. bieten uns mehr Effizienz, Komfort und Gewinn an neuer Freizeit, erzeugen aber auch einen Rebound-Effekt, der zu mehr Ressourcenverbrauch und… >> Weiterlesen

Smart Cities und IT-Security für den öffentlichen Sektor

Smart Cities werden eine Art kritische Infrastruktur bereitstellen, die gegen potentielle Cyberangriffe geschützt werden muss. Fünf Maßnahmen sollen bei der… >> Weiterlesen

Data-Centric Middleware, moderner Backbone in Cyber-Physical Systems

Dieser Artikel bietet einen ersten Schritt in das aufstrebende Feld der Datenzentrierung-Vernetzung. Das neue Paradigma führt zu einer grundlegenden Änderung… >> Weiterlesen

Autonomes Fahren und Open-Source-Technologien

Nahezu jede Funktion in einem Fahrzeug wird durch Software definiert. Neue Technologien wie KI müssen integriert werden, um die Zielsetzung im automatisierten… >> Weiterlesen

Modbus – Angriffe im lokalen Netzwerk

Die Betreiber der IT-Infrastruktur sollten davon ausgehen, dass sich ein Angreifer manchmal bereits im Netzwerk befindet. Was macht MITM-Angriffe und… >> Weiterlesen

Smart Data Fabric ist das neue Ideal im Datenmanagement

Die Fähigkeit zur gleichzeitigen Aufnahme und Verarbeitung von Daten in Echtzeit über alle Datenquellen und -formate hinweg ist der Schlüssel für eine optimale… >> Weiterlesen

Hochsicheres IoT

Dieser Artikel widmet sich dem Thema Kryptographie zur Sicherung von Geräteidentitäten und als Grundlage für den sicheren Lebenszyklus von IoT Devices. >> Weiterlesen
Weitere Artikel >>