Einen Linux- oder Datenbank-Server hacken, das kannst Du während der IT-Tage. Im Rahmen des CTF (Capture The Flag) kannst Du nicht nur Ehre,… >> Weiterlesen
So optimieren Sie Ihr Projekt-Management mit Blue Ant: Melden Sie sich jetzt für das Kostenfreie Webinar an! Blicken Sie mit uns gemeinsam… >> Weiterlesen
Wenn du dich für Künstliche Intelligenz und Cloud-Technologien interessierst, dann ist das KI & Cloud Meetup in Mannheim genau das Richtige… >> Weiterlesen
Der Artikel bietet einen Überblick über die Grundlagen und verschiedenen Arten des Multiplexings. Die Funktionsweise und Anwendungsbereiche TDM, FDM, CDM und… >> Weiterlesen
Der Artikel zeigt auf, warum wir uns als Software-Entwickler:innen möglichst bald mit dem Thema IoT auseinandersetzen sollten. Durch die besonderen… >> Weiterlesen
Die rasante Evolution im IoT-Sektor wirft Fragen zur Nachhaltigkeit von Plattformen und zur Beständigkeit von IT-Infrastrukturen auf. Doch gerade in diesen… >> Weiterlesen
Um mit Smart Connected Products erfolgreich zu sein und den Wandel zum AIoT-Unternehmen zu schaffen, müssen Unternehmen an vielen Bereichen ihrer Strategie,… >> Weiterlesen
Smarte Produkte verändern die Art, wie wir Dinge besitzen und die Freiheit, sie zu nutzen. Vor allem aber ändert sich die Beziehung zwischen Hersteller und… >> Weiterlesen
Es gibt viele Gründe sich mit den Themen "Connected Devices" oder "Internet of Things" auseinanderzusetzen. Wir stellen die grundsätzlichen Bausteine vor, um… >> Weiterlesen
Smart Cities werden eine Art kritische Infrastruktur bereitstellen, die gegen potentielle Cyberangriffe geschützt werden muss. Fünf Maßnahmen sollen bei der… >> Weiterlesen
Dieser Artikel bietet einen ersten Schritt in das aufstrebende Feld der Datenzentrierung-Vernetzung. Das neue Paradigma führt zu einer grundlegenden Änderung… >> Weiterlesen
Dieser Artikel widmet sich dem Thema Kryptographie zur Sicherung von Geräteidentitäten und als Grundlage für den sicheren Lebenszyklus von IoT Devices. >> Weiterlesen
Von der Entwicklung über den Betrieb bis hin zur endgültigen Abschaltung ist ein IoT-Gerät in jeder Phase unterschiedlichen Sicherheitsrisiken ausgesetzt.… >> Weiterlesen