IoT Premium Partner

NEWS

Hacker rekrutieren Roboter für Cyberangriffe

Security

Hacker rekrutieren Roboter für Cyberangriffe

12.12.18 - Eine aktuelle Studie zeigt: Mit einem weltweit wachsenden Machine-Learning-Markt, müssen sich Unternehmen vermehrt mit Cyberangriffen durch Künstliche Intelligenz auseinandersetzen. lesen

RWTH startet Konsortial-Benchmarking „KI in Forschung und Entwicklung“

Künstliche Intelligenz

RWTH startet Konsortial-Benchmarking „KI in Forschung und Entwicklung“

07.12.18 - Bislang zögern viele Unternehmen noch, wenn es darum geht, Künstliche Intelligenz einzusetzen. Um das zu ändern, hat das Werkzeugmaschinenlabor der RWTH Aachen nun ein Konsortial-Benchmarking rund um den Einsatz von KI in der Forschung und Entwicklung gestartet. lesen

Massive Sicherheitslücken in weit verbreiteten IoT-Protokollen

Security

Massive Sicherheitslücken in weit verbreiteten IoT-Protokollen

06.12.18 - Sicherheitsunternehmen Trend Micro hat hunderttausende ungesicherte MQTT- und CoAP-Verbindungen zwischen Maschinen entdeckt. Beide Protokolle werden häufig auch in Industrial IoT-Anwendungen eingesetzt. Gefährdet sind Unternehmen weltweit. lesen

Industry of Things

Newsletteranmeldung

Industry of Things

* Ich bin mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung einverstanden.
Spamschutz:
Bitte geben Sie das Ergebnis der Rechenaufgabe (Addition) ein.

FACHBEITRÄGE

Wie der Blick auf Bitcoin die Blockchain unnötig verkompliziert

Blockchain

Wie der Blick auf Bitcoin die Blockchain unnötig verkompliziert

Diskussionen über Blockchain kreisen oft um Kryptowährungen, den hohen Energieverbrauch beim “Mining” sowie eher fragwürdige Einsätze der Technologie im Supply-Chain-Bereich. Das engt den Blick auf die Technologie ein und verkompliziert meist unnötig. lesen

Das gehört zum Sicherheitsportfolio

Security

Das gehört zum Sicherheitsportfolio

Rund 90 % des Codes in Anwendungen ist Open-Source. In anderen Worten: In jeder Anwendung steckt ein 90-prozentiges Sicherheitsrisiko. Software Composition Analysis wird damit auch für Anbieter von IIoT-Geräten Pflicht. lesen

Management Statement

"Aus klassischer Produkt- oder Prozessoptimierung wird Change Management"

Mit der Vernetzung von Produktionsanlagen steigt die Komplexität der damit verbunden Aufgaben. Wir haben uns mit Steffen Himstedt, Geschäftsführer von Trebing + Himstedt, einem erfahrenen Experten für die Optimierung von Produktions-IT über technologische Fortschritte, das Prinzip „Add & ReUse“ und Erfolgsfaktoren erfolgreicher Unternehmen ausgetauscht. lesen

FACHBEITRÄGE

Fünf Prognosen für den Cybersicherheitsmarkt 2019

Security

Fünf Prognosen für den Cybersicherheitsmarkt 2019

Airbus Cybersecurity hat fünf Prognosen für den Cybersicherheitsmarkt für 2019 aufgestellt. So geht der Trend offenbar weg von der einfachen Errichtung hoher Sicherheits-Mauern hin zu Vorab-Aufklärung und Echtzeit-Erkennung. lesen

API? Bitte effizient und sicher!

Sichere APIs

API? Bitte effizient und sicher!

Viele Unternehmen setzen sowohl intern als auch extern immer mehr Schnittstellen ein. Um hierbei operative Effizienz sowie die notwendige und rechtlich geforderte Datensicherheit gewährleisten zu können, ist ein ordentliches API Management und eine ausreichende API Sicherheit wichtig. lesen

24 Gadgets zu Weihnachten

Von kleinen Robotern, Spielereien und Nützlichem

24 Gadgets zu Weihnachten

Die Vorweihnachtszeit hat begonnen und damit hat das Besorgen von Geschenken wieder oberste Priorität. Eine kleine Auswahl an nützlichen und lustigen Gadgets, die durchaus auch unter den Weihnachtsbaum passen oder die Adventszeit erleichtern, haben wir für Sie zusammengestellt. lesen