Über unsMediaKontaktImpressum

Einführung in Multiplexing: Wie Tech-Giganten ihre Systeme optimieren

Der Artikel bietet einen Überblick über die Grundlagen und verschiedenen Arten des Multiplexings. Die Funktionsweise und Anwendungsbereiche TDM, FDM, CDM und… >> Weiterlesen

IoT: Chancen und Herausforderungen für Software-Entwickler:innen

Der Artikel zeigt auf, warum wir uns als Software-Entwickler:innen möglichst bald mit dem Thema IoT auseinandersetzen sollten. Durch die besonderen… >> Weiterlesen

Schrumpfende IoT-Landschaft

Die rasante Evolution im IoT-Sektor wirft Fragen zur Nachhaltigkeit von Plattformen und zur Beständigkeit von IT-Infrastrukturen auf. Doch gerade in diesen… >> Weiterlesen

Vernetzt, smart, komplex: Den Wandel zu AIoT meistern

Um mit Smart Connected Products erfolgreich zu sein und den Wandel zum AIoT-Unternehmen zu schaffen, müssen Unternehmen an vielen Bereichen ihrer Strategie,… >> Weiterlesen

Das Internet der nicht übertragbaren Dinge

Smarte Produkte verändern die Art, wie wir Dinge besitzen und die Freiheit, sie zu nutzen. Vor allem aber ändert sich die Beziehung zwischen Hersteller und… >> Weiterlesen

(I)IoT-Lösungen mit Amazon Web Services

Es gibt viele Gründe sich mit den Themen "Connected Devices" oder "Internet of Things" auseinanderzusetzen. Wir stellen die grundsätzlichen Bausteine vor, um… >> Weiterlesen

Smart Cities und IT-Security für den öffentlichen Sektor

Smart Cities werden eine Art kritische Infrastruktur bereitstellen, die gegen potentielle Cyberangriffe geschützt werden muss. Fünf Maßnahmen sollen bei der… >> Weiterlesen

Vernetzung von Cyper-Physical Systems

Dieser Artikel bietet einen ersten Schritt in das aufstrebende Feld der Datenzentrierung-Vernetzung. Das neue Paradigma führt zu einer grundlegenden Änderung… >> Weiterlesen

Hochsicheres IoT

Dieser Artikel widmet sich dem Thema Kryptographie zur Sicherung von Geräteidentitäten und als Grundlage für den sicheren Lebenszyklus von IoT Devices. >> Weiterlesen

Threat Modelling für IoT-Lösungen

Von der Entwicklung über den Betrieb bis hin zur endgültigen Abschaltung ist ein IoT-Gerät in jeder Phase unterschiedlichen Sicherheitsrisiken ausgesetzt.… >> Weiterlesen