Über unsMediaKontaktImpressum

Threat Modelling für IoT-Lösungen

Von der Entwicklung über den Betrieb bis hin zur endgültigen Abschaltung ist ein IoT-Gerät in jeder Phase unterschiedlichen Sicherheitsrisiken ausgesetzt.… >> Weiterlesen

Sparkplug – eine auf MQTT basierende Spezifikation für das IIoT

MQTT bietet als OASIS-Standard eine Spezifikation, die als De-facto-Standard für das IoT gesehen werden kann. Über das Publish-Subscribe-Muster, den Message… >> Weiterlesen

Cybersicherheit im Internet der Dinge führt zu einem Nachhaltigkeitsproblem

Selbst reparieren ist nicht erlaubt, Einsenden teuer und ein Neukauf nicht nachhaltig. Das Internet der Dinge bewegt sich im Spannungsfeld zwischen… >> Weiterlesen

Protokolle zur Heimautomation: HTTP und MQTT

Ein Protokoll regelt den Datenaustausch, läuft meist im Hintergrund und man muss sich in der Regel nicht um diese Details kümmern. HTTP und MQTT werden bei der… >> Weiterlesen

IoT Data Streaming – Warum MQTT und Kafka eine exzellente Kombination sind

Bei der Planung eines IoT-Projekts muss man sich MQTT (Standard-Protokoll für das IoT) und Apache Kafka (Data Streaming) anschauen. Welche Technologie ist am… >> Weiterlesen

Auf dem Weg zu einem digitalen Ökosystem

Die Digitalisierung kann einen wesentlichen Beitrag zum Klimaschutz liefern. Anhand eines Quartiersökosystems zeigen wir, wie unsere digitale Quartiersplattform… >> Weiterlesen

IoT zum Anfassen – Von der Maschine in die Cloud

Durch die volle Vernetzung lassen sich unterschiedlichste Industrie-4.0-Szenarien ermöglichen. Was bietet Microsoft Azure zum Thema… >> Weiterlesen

Von Industrial Big Data zu Smart Data

Dieser Artikel gibt einen Überblick der Chancen und Herausforderungen, die sich im industriellen Bereich mit großen Datenmengen ergeben. Vom Internet of… >> Weiterlesen

MQTT Deployments in containerbasierten Anwendungsplattformen wie OpenShift

Der Artikel zeigt mit dem MQTT Message Broker HiveMQ von Grund auf, wie der Aufbau einer IoT-Anwendung in OpenShift funktioniert. >> Weiterlesen

Anomalie-Detektion in IoT-Traffic

Netzwerke und Devices weltweit sind über angebundene Netzwerke einer Vielzahl von Angriffen ausgesetzt. Lesen Sie, wie Netzwerke und ihre Hosts im stetigen… >> Weiterlesen