IoT, IIoT und Industrie 4.0
Das IoT (Internet of Things) und seine industrielle Version IIoT (Industrial Internet of Things), in Deutschland oft als Industrie 4.0 bezeichnet, verändern auch die IT. Das Internet der Dinge muss sicher ins Netzwerk eingebunden werden, und eine riesige Menge an Daten muss erfasst werden.
-
Antworten
08 Dez 2024
Wi-Fi 5/6/6E: Wie unterscheiden sich 802.11ac und 802.11ax?
Wi-Fi 6 und 6E revolutionieren Netzwerke mit höherer Geschwindigkeit und Effizienz. Die wichtigsten Unterschiede zu Wi-Fi 5 und wie diese Standards Ihr WLAN verbessern können. Weiterlesen
von- Lee Badman
- Michael Eckert, Editorial Director
-
Tipp
29 Nov 2024
Die 6 wichtigsten Netzwerktopologien im Überblick
Die Topologie spielt eine entscheidende Rolle bei, Netzwerkdesign. Sie bestimmt die Anordnung und Verbindung der Geräte. Diese sechs Netzwerktopologien sollten Sie kennen. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Michael Eckert, Editorial Director
-
Ratgeber
09 Mär 2021
SDP-Architektur für mehr Netzwerksicherheit implementieren
Wesentlich für einen Software-defined Perimeter ist eine Client-Authentifizierung vor der Verbindung. Gleichzeitig verbirgt SDP die Interna eines Netzwerks vor Außenstehenden. Weiterlesen
-
Feature
04 Mär 2021
Zero Trust versus SDP: Ähnlich aber nicht gleich
Zero Trust ist ein kompliziertes Framework, das sich über den gesamten IT-Stack erstreckt. Es gibt Gemeinsamkeiten, aber auch Unterschiede zu Software-defined Perimeter (SDP). Weiterlesen
-
Definition
20 Feb 2021
Transportschicht (engl. Transport Layer)
Im Open Systems Interconnection (OSI) Kommunikationsmodell ist die Transportschicht dafür verantwortlich, dass Nachrichten im Netzwerk zuverlässig und fehlerfrei ankommen. Weiterlesen
-
News
17 Feb 2021
Kostenloses E-Handbook: Die richtige 5G-Strategie für Firmen
5G bietet für Unternehmen viele Vorteile. Allerdings eignet sich nicht jede der technischen Optionen auch für jeden Anwendungsfall. Das kostenlose eBook verschafft einen Überblick. Weiterlesen
-
Ratgeber
03 Feb 2021
Mit diesen K8-Distributionen bringen Sie Kubernetes zum Edge
Edge-Computing ist nicht mehr so weit entfernt, wie es einmal schien. Wir erklären verschiedene Möglichkeiten, Kubernetes an den Edge zu bringen, und welche am besten zu wem passt. Weiterlesen
-
Definition
31 Jan 2021
Edge Analytics
Edge Analytics ist eine Methode der Datenanalyse, die automatisierte Algorithmen verwendet, um Daten von Sensoren und anderen Geräten am Ort der Erfassung zu verarbeiten. Weiterlesen
-
Meinungen
19 Jan 2021
IT-Trends 2021: Wird es ein Jahr des Umbruchs?
2020 hat den digitalen Wandel eher vorangetrieben, als ihn zu bremsen. Das Jahr 2021 hingegen wird zeigen, was innovative Unternehmen aus der neuen Situation machen können. Weiterlesen
von- Werner Vogels, AWS
-
Meinungen
18 Jan 2021
Sicherheit ist Voraussetzung für den Erfolg von 5G
Das Thema Sicherheit wird bei 5G eine entscheidende Rolle spielen. Transparenz auf der Anwendungsebene und konsistenter Sicherheit sind Bedingung, meint Sergej Epp von Palo Alto. Weiterlesen
von- Sergej Epp, Palo Alto Networks
-
Meinungen
14 Jan 2021
Darum scheitern so viele IoT-Projekte in Unternehmen
Mangelndes Softwareverständnis auf der obersten Management-Ebene ist der wichtigste Grund für gescheiterte Digitalisierungs-Strategien und IoT-Projekte von Unternehmen. Weiterlesen
-
Antworten
11 Jan 2021
NB-IoT: Welche Rolle spielt Narrowband IoT in 5G-Netzen?
Narrowband IoT ist eine Nische, aber gepaart mit 5G können Hersteller und Campusnetzwerke von beiden profitieren. Erfahren Sie, wie Schmalband-IoT und 5G zusammenarbeiten können. Weiterlesen
-
Feature
01 Jan 2021
Die Grundlagen des Zero-Trust-Netzwerkzugriffs
Viele Experten sind der Meinung, dass VPNs für eine zunehmend Cloud-basierte Welt nicht ausreichen. Die Zukunft der Netzwerksicherheit liegt im Zugriff über den Zero-Trust-Ansatz. Weiterlesen
-
Tipp
30 Dez 2020
Die Hardware- und Gerätesicherheit in den Griff bekommen
In immer mehr Unternehmen finden sich IoT- und IIoT-Devices. Das stellt die IT-Security-Teams vor neue Probleme, da sie nun mehr Hardware-basierte Gefahren bekämpfen müssen. Weiterlesen
-
Meinungen
29 Dez 2020
IoT-Vorhersagen für das Jahr 2021
Das Jahr 2020 war stark von der Corona-Pandemie geprägt. Es wurden aber auch neue Entwicklungen im Bereich des Internet of Things (IoT) angestoßen, die sich 2021 fortsetzen. Weiterlesen
-
Feature
22 Dez 2020
Stromspar-WLAN für das IoT: 802.11ba, 802.11af und 802.11ah
Der Fokus bei WLAN liegt oft auf höheren Übertragungsgeschwindigkeiten. Aber stromsparende Wi-Fi-Protokolle bieten für das IoT bessere Signalreichweite und längere Laufzeit. Weiterlesen
-
Definition
12 Dez 2020
Edge-Rechenzentrum
Edge-Rechenzentren sind zwischen IoT-Geräte und den Standort für die Hauptdatenverarbeitung geschaltet. Das soll Latenzen bei der Verarbeitung zeitkritischer Daten verringern. Weiterlesen
-
Meinungen
10 Dez 2020
Die IIoT-Trends 2021
Der Einsatz von IIoT-Technologie in der Automatisierung, drahtlose Konnektivität und künstliche Intelligenz (KI) werden im Jahr 2021 branchenübergreifend weiter zunehmen. Weiterlesen
-
Feature
10 Dez 2020
IT-Sicherheit 2021: KI, Ransomware, Fernarbeit und IoT
Der Faktor IT Security wird immer wichtiger, wenn es darum geht, den Geschäftsbetrieb eines Unternehmens aufrecht zu erhalten. Mit welchen Herausforderungen muss man 2021 rechnen? Weiterlesen
-
Meinungen
07 Dez 2020
IoT-Prognosen für 2021
Die IoT-Prognosen für 2021 beinhalten die Zunahme von medizinischen Wearables und digitalen Zwillingen, mehr Datenschutz, Edge Computing sowie KI- und IoT-Produkten von der Stange. Weiterlesen
-
Ratgeber
03 Dez 2020
Ist Composable Infrastructure die Zukunft des IoT-Hosting?
Composable Infrastructure kann virtuelle Server schnell und flexibel hoch- und wieder herunterfahren. Das macht sie zu einer attraktiven Infrastruktur für IoT-Workloads. Weiterlesen
-
Meinungen
18 Nov 2020
5G: Ständige aktive Konnektivität erfordert bessere Sicherheit
5G verspricht weltweit bessere und schnelle Verbindungen auf der ganzen Welt. Aber 5G bringt auch viele Herausforderungen für die IT-Sicherheit und neue Angriffsmöglichkeiten. Weiterlesen
-
News
13 Nov 2020
IT-Prioritäten 2020: Wie COVID-19 die Netzwerkpläne ändert
Die COVID-19-Pandemie hat nicht nur kurzfristig erheblichen Einfluss auf das Netzwerk und die Investitionen. Die Erfahrungen bestimmen die Netzwerkplanung der nächsten zwei Jahre. Weiterlesen
-
Meinungen
13 Nov 2020
Die Zusammenarbeit von OT- und IT-Security-Teams optimieren
OT-Verantwortliche und IT-Security-Teams haben durchaus unterschiedliche Prioritäten und Ziele. Im Hinblick auf Cyberbedrohungen ist eine Zusammenarbeit unabdingbar und zu fördern. Weiterlesen
von- Grant Geyer, Claroty
-
Feature
12 Nov 2020
Amazon-Timestream für die Datenverarbeitung in IoT-Lösungen
Viele IoT- und Industrie-4.0-Lösungen produzieren Zeitreihendaten, die sie meist in relationalen Datenbanken speichern. AWS verspricht mit Timestream eine kostengünstigere Lösung. Weiterlesen
-
Feature
02 Nov 2020
5G: Die größten Einschränkungen und Probleme für Unternehmen
Derzeit plagen die nächste Mobilfunkgeneration noch viele Probleme. Zu den 5G-Einschränkungen gehören fehlende Geräte, begrenzte Reichweiten und kräftige Preisaufschläge. Weiterlesen
-
Antworten
27 Okt 2020
Was ist der Unterschied zwischen GRE- und IPsec-Tunneln?
IPsec bietet umfassendere Sicherheit für IP-Tunneling, während GRE-Tunnel gut funktionieren, wenn Netzwerkteams mit mehreren Protokollen oder Multicast tunneln müssen. Weiterlesen
-
Feature
22 Okt 2020
5G: Realistische IoT-Anwendungsfälle mit Mehrwert
Es gibt viele mögliche 5G-IoT-Einsatzszenarien, etwa im Gesundheits- und Transportwesen. Doch Organisationen müssen Augenmaß bewahren, was die realistischen Anwendungen angeht. Weiterlesen
-
News
22 Okt 2020
Microsoft Azure Defender for IoT: Vernetzte Geräte absichern
Azure Defender for IoT soll es Unternehmen erlauben, nicht verwaltete vernetzte Geräte zu erkennen, kritische Schwachstellen zu identifizieren und anomales Verhalten zu bemerken. Weiterlesen
-
Meinungen
05 Okt 2020
Dem Sicherheitsrisiko Schatten-IoT richtig begegnen
Das IoT erlaubt intelligente Produktionsanlagen und automatische Kommunikation, doch es bietet neue Angriffspunkte für Kriminelle. Oftmals in verborgenen Bereichen des Netzwerks. Weiterlesen
-
Definition
03 Okt 2020
Latenz
Die Latenzzeit beschreibt, wie schnell eine Transaktion durchgeführt oder wie schnell Anwender auf Daten zugreifen können. Bandbreite und Netzwerk spielen hier eine Rolle. Weiterlesen
-
Feature
01 Okt 2020
Softwarebasiertes Routing auf dem Weg zum neuen Standard
SD-WAN hat die Networking-Welt im Sturm erobert, und softwarebasiertes Routing versucht das Gleiche auf dem Router-Markt. Welche Vorteile bietet der Umstieg auf Software? Weiterlesen
-
Meinungen
16 Sep 2020
Datenbanken für IIoT: Performance für Maschinendatenströme
Ein IIoT-Projekt auf die bestehende SQL-Datenbank aufzusetzen, funktioniert selten. Allerdings sind auch NoSQL-Datenbanken nicht für alle IIoT-Projekte geeignet. Weiterlesen
von- Christian Lutz, Crate.io
-
Meinungen
11 Sep 2020
After Corona: Die neue Zeitrechnung für produzierende Firmen
Die COVID-19-Pandemie bedeutet eine Zäsur für jedes produzierende Unternehmen. Mit dem Einsatz von Smart-Factory-Technologien können künftige Stilllegungen vermieden werden. Weiterlesen
von- Anselm C. Magel, Anselm Magel Management Consultants
-
Definition
08 Sep 2020
Augmented Learning (AL, Erweitertes Lernen)
Augmented Learning verwendet Objekten und Elementen aus dem realen Leben, die auf einem Computer nachgebildet werden, um Lernkonzepte zu erweitern. Weiterlesen
-
Meinungen
02 Sep 2020
Arbeitswelten optimieren – der Use Case bestimmt die Technik
Smart-Office-Technologie ist in der Praxis angekommen. Die intelligente Vernetzung von Menschen, IT-Systemen und Gebäudeelektronik bietet viele Anwendungsmöglichkeiten. Weiterlesen
von- Tobias Enders, GMS Global Media Services
-
Ratgeber
28 Aug 2020
Warum nicht jedes Rechenzentrum konsolidiert werden sollte
Ein einziges, zentrales Rechenzentrum zu haben, bietet Vorteile. Anwendungsfälle wie IoT, Edge Computing und Cloud stehen jedoch oft einer konsolidierten Infrastruktur entgegen. Weiterlesen
-
Tipp
17 Aug 2020
Die Cloud-IoT-Dienste von AWS, Azure und Google im Überblick
Diese Übersicht über die IoT-Angebote von AWS, Microsoft und Google hilft bei der Auswahl, welcher Cloud-Service für welche Anwendung geeignet ist. Weiterlesen
-
Meinungen
14 Aug 2020
Diese Dienste von AWS, Azure und Google sind überflüssig
Nichts währt ewig. Sei es, weil es bessere neue Lösungen gibt, oder ihr Nutzen verloren gegangen ist: diese Dienste von AWS, Azure und GCP haben ihre besten Zeiten hinter sich. Weiterlesen
-
Definition
08 Aug 2020
IP-Adresse (IPv4)
Über seine einzigartige IP-Adresse ist ein Gerät in einem Netzwerk erreichbar. Bei IPv4 besteht die IP-Adresse aus 32 Bit, bei IPv6 sind es 128 Bits. Weiterlesen
-
Ratgeber
05 Aug 2020
Edge Computing: in welchen Anwendungsfällen es sich eignet
Edge Computing ist nicht für jedes IoT-Gerät oder jeden Workload geeignet. Wir erläutern anhand von Beispielen, wo und wann der Einsatz in Ihrer Architektur sinnvoll ist. Weiterlesen
-
Feature
04 Aug 2020
802.3cg: Mehr Reichweite und Tempo für Single-Pair Ethernet
802.3cg ist ein Single-Pair-Ethernet-Standard, der Datenraten bis zu 10 MBit/s ermöglicht. Zudem erweitert er die Reichweite auf bis zu 1.000 Meter und bietet Multidrop-Funktionen. Weiterlesen
-
Meinungen
27 Jul 2020
Die Kluft zwischen IT und OT
IT und OT (Operational Technology) sind zwei wichtige technische Bereiche in Unternehmen. Um deren verschiedenen Perspektiven zu vereinen, ist viel Kommunikation notwendig. Weiterlesen
-
Definition
25 Jul 2020
Mensch-Maschine-Schnittstelle (HMI, Human Machine Interface)
Als Mensch-Maschine-Schnittstelle wird üblicherweise die Benutzerschnittstelle bezeichnet, die den entsprechenden Anwender mit der Steuerung für ein industrielles System verbindet. Weiterlesen
-
Tipp
22 Jul 2020
Identitäts- und Zugangsmanagement für IoT-Umgebungen
Die IT-Security hat immer noch Schwierigkeiten dabei, alle Geräte im IoT vor Angriffen zu schützen. Erfahren Sie hier, was Sie zum Schutz Ihrer IoT-Umgebung unternehmen können. Weiterlesen
-
Definition
18 Jul 2020
ICS Security (Industrial Control System Security)
ICS-Sicherheit ist der Bereich, der die Absicherung industrieller Steuerungssysteme inklusive Hard- und Software zur Steuerung von Maschinen in industriellen Umgebungen umfasst. Weiterlesen
-
Definition
18 Jul 2020
Proxy-Server
Proxy-Server haben viele Anwendungsszenarien sowohl für Privatpersonen, als auch für Unternehmen. Sie können die Sicherheit erhöhen, oder verwendet werden um Schaden anzurichten. Weiterlesen
-
Feature
15 Jul 2020
IIoT: Digitale Identitäten in der Produktion implementieren
Die vernetzte Produktion setzt voraus, dass sich die Komponenten kennen und einander vertrauen, damit die Sicherheit gewährleistet ist. Das geschieht über digitale Identitäten. Weiterlesen
-
Feature
06 Jul 2020
IEEE: Ausblick auf 802.11be-WLAN und neuen Ethernet-Standard
Das IEEE 802-Gremium schafft Standards, um die WLAN- und Ethernet-Technologie zu verbessern. Künftig geplant sind etwa 802.11be, WLAN-Sensorik und eine höhere Ethernet-Reichweite. Weiterlesen
-
Tipp
02 Jul 2020
So geht's: Android-Things-Geräte im Unternehmen verwalten
Android Things bietet APIs, die untypische Android-Geräte mit Management-Tools für Android-Smartphones verbinden. Administratoren mobiler Geräte betreten damit Neuland. Weiterlesen
-
Ratgeber
30 Jun 2020
Diese vier Einsatzszenarien für Edge Computing lohnen sich
Der Trend zum Edge Computing wird erst in den kommenden Jahren sein volles Potential entfalten. Wir erklären, für welche Anwendungsszenarien sich die Technologie am besten eignet. Weiterlesen
-
Definition
14 Jun 2020
Generative Adversarial Network (GAN)
Ein Generative Adversarial Network (GAN) ist ein Machine-Learning-Modell, bei dem zwei neuronale Netzwerke konkurrieren, um Vorhersagen genauer zu machen. Weiterlesen
-
Meinungen
12 Jun 2020
Industrie 4.0 und Digitalisierung gewinnen an Fahrt
Wer Geschäftsprozesse digitalisiert und eine Initiative zu Industie 4.0 angeht, ist auch in Krisensituationen erfolgreicher. Das legt zumindest eine Bitkom-Studie nahe. Weiterlesen
-
Antworten
18 Mai 2020
TCP/IP- versus OSI-Modell: Was sind die Unterschiede?
Welche Unterschiede und Gemeinsamkeiten gibt es zwischen dem OSI-Modell und dem TCP/IP-Modell? Wir zeigen, wie die Schichten der Modelle in Relation zueinander stehen. Weiterlesen
-
Meinungen
13 Mai 2020
Typische Irrtümer bei der OT-Sicherheit
OT-Sicherheit hinkt in vielen Aspekten der IT-Sicherheit hinterher. Dafür sind unter anderem Falschannahmen verantwortlich. Fünf der gängigsten Mythen im Wahrheitscheck. Weiterlesen
von- Dave Weinstein, Claroty
-
Feature
13 Mai 2020
Einstieg in VMware Pulse IoT
Pulse IoT ist die Edge-Managementplattform von VMware, die auf die Geräteverwaltung in IoT-Systemen spezialisiert ist. Wir haben das Wichtigste zum Einstieg zusammengestellt. Weiterlesen
-
Meinungen
30 Apr 2020
Vier wichtige IoT-Trends für Unternehmen
Die Zahl der IoT- und vernetzten Geräte nimmt permanent zu. Dieser Trend ist auch 2020 ungebrochen und erfordert es, Best Practices und geeignete Workflows zu etablieren. Weiterlesen
-
Feature
21 Apr 2020
5G: Indoor-Abdeckung stellt Betreiber vor Probleme
Die 5G-Millimeterwellen können Wände und andere massive Materialien nur schwer durchdringen. Das bedeutet für Carrier erhebliche Herausforderungen bei der Indoor-Versorgung mit 5G. Weiterlesen
-
Definition
19 Apr 2020
Internet der Fahrzeuge (Internet of Vehicles, IoV)
Das Internet der Fahrzeuge (Internet of Vehicles) ist ein Netzwerk, das die Nutzung von Daten unterstützt, die von Fahrzeugen und Fahrzeug-Ad-hoc-Netzen erzeugt werden. Weiterlesen
-
News
16 Apr 2020
IT-Prioritäten 2020: Der Status der digitalen Transformation
Das Thema digitale Transformation ist vielschichtig, und so sind es auch die Vorhaben der für das Jahr 2020. Das reicht von der IT-Modernisierung bis zur intensiven IoT-Nutzung. Weiterlesen
-
News
15 Apr 2020
IT-Prioritäten 2020: Die Pläne für die Netzwerkinfrastruktur
Die IT-Profis in Deutschland, Österreich und in der Schweiz setzen klare Prioritäten bei ihren Top-Netzwerkprojekten. Ihre europäischen Kollegen sind teilweise weniger fokussiert. Weiterlesen
-
Tipp
15 Apr 2020
5G: Mit Automatisierung Sicherheit und Latenz optimieren
Sollen hohe Sicherheit und niedrige Latenz gewährleistet werden, müssen im Zuge von 5G auch am Rand des Netzwerks einheitliche Ansätze zur Automatisierung eingeführt werden. Weiterlesen
von- Bart Salaets, F5 Networks
-
Antworten
10 Apr 2020
Ist ein Upgrade von WPA2 auf WPA3 möglich?
Eine Migration von WPA2 zu WPA3 ist nicht einfach. Unternehmen müssen möglicherweise ihre Hardware umfassend für den neueren Wi-Fi-Verschlüsselungsstandard aktualisieren. Weiterlesen
-
Meinungen
09 Apr 2020
Zero Trust für IoT und OT: Ein Wandel des Bewusstseins
Wenn Unternehmen das Sicherheitskonzept Zero Trust umsetzen wollen, müssen sie die potenziellen Angriffspunkte ihrer IoT- und OT-Umgebung berücksichtigen. Weiterlesen
von- Chris Sherry, Forescout
-
Definition
05 Apr 2020
Layer 2 (Data Link Layer, Sicherungsschicht)
Layer 2 ist der Data Link Layer oder die Sicherungsschicht im OSI-Modell (Open Systems Interconnection). Auf dieser Ebene wird sichergestellt, dass Daten auch empfangen werden. Weiterlesen
-
Meinungen
26 Mär 2020
Mobilfunk: Bei 5G ist Geduld gefragt
5G-Mobilfunk verspricht eine größere Bandbreite und höhere Netzwerkgeschwindigkeit. Aber der Erfolg von 5G hängt von den fortgesetzten Investitionen der Mobilfunkbetreiber ab. Weiterlesen
-
Meinungen
25 Mär 2020
Welche Trends 2020 die IT-Transformation beschleunigen
Gesellschaftliche und wirtschaftliche Verunsicherungen wirken sich auf den Alltag der Menschen aus. Diese zehn Trends prägen Industrie und Verwaltung in den kommenden Monaten. Weiterlesen
von- Stefica Divkovic, Verizon
-
Feature
18 Mär 2020
Power over Ethernet (PoE): Der Standard IEEE 802.3bt
IEEE 802.3bt, auch 4PPoE genannt, erlaubt die Energieversorgung von Endgeräten mit bis zu 90 Watt. Damit lassen sich auch größere Geräte über das Netzwerkkabel mit Strom versorgen. Weiterlesen
von- Michael Eckert, Editorial Director
- David Jacobs, The Jacobs Group
-
Meinungen
06 Mär 2020
Smart Cities: SD-WAN, das Netzwerk für die Stadt von morgen
Verkehrsflussoptimierung, besserer Bürgerservice, Energieeinsparung – es gibt viel, das man mit einer Smart City verbindet. Mehr Vernetzung bedeutet aber auch mehr Angriffsfläche. Weiterlesen
von- Stefan Keller, Open Systems
-
Meinungen
05 Mär 2020
Alte und neue Methoden für IoT-Sicherheit
Mit dem Wachstum des Internet of Things (IoT) steigen auch die Gefahren. Firmen müssen sich daher verstärkt auf die Sicherheit der IoT-Daten konzentrieren. Weiterlesen
-
News
02 Mär 2020
Vernetzte Produktion: Signale aus der Deckenbeleuchtung
In der Produktion müssen Komponenten wie Sensoren und Roboter sicher miteinander vernetzt werden. Künftig sollen Maschinen in Fabrikhallen per Licht miteinander kommunizieren. Weiterlesen
-
Tipp
01 Mär 2020
So sichern Sie IoT-Umgebungen in fünf Schritten ab
Mit den richtigen Personen, Prozessen und der passenden Technologie für IoT-Cybersicherheit profitieren alle. Dadurch lässt sich etwa der Erfolg von IoT-Initiativen verbessern. Weiterlesen
-
News
28 Feb 2020
Schatten-IoT: Das Risiko unautorisierter Geräte im Netz
Offensichtlich werden in Firmennetzen von Mitarbeitern viele mehr oder minder smarte Geräte eingebunden, die ein Risiko darstellen können und die Angriffsfläche vergrößern. Weiterlesen
-
Definition
23 Feb 2020
Ethernet (IEEE 802.3)
Ein lokales drahtgebundenes Netzwerk ist heute ohne Ethernet kaum vorstellbar. Die Ethernet-Standards der Reihe IEEE 802.3 sorgen für Kompatibilität der Geräte und Kabel. Weiterlesen
-
Definition
22 Feb 2020
OSI-Modell (Open Systems Interconnection)
Das OSI-Modell standardisiert die Kommunikation von Netzwerkprodukten. Mit sieben Schichten (Layer) ermöglicht es die Kommunikation zwischen Geräten und Anwendungen. Weiterlesen
-
Definition
16 Feb 2020
Predictive Maintenance (Vorausschauende Wartung)
Predictive Maintenance ist ein Einsatzgebiet für IIoT. Eine KI soll optimale Abstände und Termine für Wartungen finden, indem sie aus Sensordaten frühzeitig Verschleiß erkennt. Weiterlesen
-
News
13 Feb 2020
IT-Prioritäten 2020: Was planen IT-Abteilungen?
Für die IT-Prioritäten-Umfrage befragt TechTarget IT-Verantwortliche und -Mitarbeiter zu ihrer IT-Strategie für das Jahr 2020. Teilnehmer erhalten die Studienergebnisse kostenlos. Weiterlesen
-
Meinungen
30 Jan 2020
Die Welt der autonomen Dinge und wie sie integriert werden
Vom Kühlschrank über Fabrikanlagen bis zur Landwirtschaft – im Dreischritt von Digitalisierung, KI und Vernetzung entstehen immer komplexere, selbständig handelnde Systeme. Weiterlesen
-
Meinungen
28 Jan 2020
Smart Factory: Per Fog Computing das Potenzial ausschöpfen
Fog Computing ist ein dezentraler Ansatz für IoT-Clouds und hilft dabei, die Vorteile vernetzter, digitalisierter Produktionsumgebungen zu nutzen und dabei Security umzusetzen. Weiterlesen
von- Maximilian Gilg, Tripwire
-
Ratgeber
22 Jan 2020
Wie Sie mit Best Practices IoT-Sicherheitsprobleme bekämpfen
Das Internet of Things (IoT) bringt eine Vielzahl von Herausforderungen. Doch mit der richtigen Vorbereitung und den passenden Tools können Sie diese Bedrohungen minimieren. Weiterlesen
-
Ratgeber
16 Jan 2020
Das Datenschutz-Problem bei vernetzten Fahrzeugen
Während die Entwicklung hin zum vernetzten und autonomen Fahrzeug weitergeht, bleibt der Datenschutz scheinbar auf der Strecke. Wie steht es um den Datenschutz bei Connected Cars? Weiterlesen
-
Meinungen
15 Jan 2020
5G in der Fertigung treibt Wandel in gesamter Industrie
5G in der Fertigung steht in den Startlöchern. Doch nur wenige können exakt vorhersagen, wie die digitale Transformation sich auf den operativen Betrieb auswirken wird. Weiterlesen
-
News
19 Dez 2019
Kostenloses E-Handbook: Die Einführung von Leonardo planen
Im kostenlosen E-Handbook wird dargestellt, wie SAP Leonardo Anwendungen und Microservices für das Internet der Dinge, Machine Learning und Blockchain bereitstellt. Weiterlesen
-
Antworten
19 Dez 2019
Wie können SD-WAN und Edge Computing zusammenarbeiten?
SD-WAN und Edge Computing Services werden immer beliebter. Doch die Beziehung zwischen den zwei Technologien ist oft unklar. Wir zeigen, wie sich beides ideal kombinieren lässt. Weiterlesen
-
Feature
16 Dez 2019
Einsatz und Nutzen von Embedded-Hypervisoren
Embedded-Systeme finden sich in der Industrie und deren Produkten in stetig steigender Zahl. Ein Hypervisor hilft auch bei IoT-Geräten, die Vorteile der Virtualisierung zu nutzen. Weiterlesen
-
Definition
14 Dez 2019
Internet
Das Internet ist ein weltweites Computernetzwerk, in dem Anwender auf Informationen anderer Rechner zugreifen können, beispielsweise Webseiten, die auf Servern gehostet werden. Weiterlesen
-
Meinungen
12 Dez 2019
IoT: Zunahme vernetzter Geräte fordert gezielte Maßnahmen
IoT bedeutet, dass mehr Gegenstände mit dem Firmennetzwerk verbunden sind. Daher müssen diese nach ihrer Anfälligkeit priorisiert werden, um Schutzmethoden effizient zu gestalten. Weiterlesen
von- Marco Rottigni, Qualys
-
Feature
10 Dez 2019
Edge-Virtualisierung zur Vereinfachung der Geräteverwaltung
Edge-Virtualisierung hat Vor- und Nachteile. Für Administratoren bietet sie einheitlichen Verwaltungszugriff über die gewohnten Tools innerhalb wie außerhalb des Rechenzentrums. Weiterlesen
-
Tipp
10 Dez 2019
Internet of Things: Diese Storage-Optionen sind verfügbar
Die Sicherung von IoT-Geräten und -Apps erfordert neue Strategien und Ansätze. Drei Ansätze lassen sich nutzen, um das Speichern für Verbraucher und Unternehmen zu erleichtern. Weiterlesen
-
Feature
09 Dez 2019
IT-Trends 2020: Das prognostizieren Gartner, IDC und Co.
Ob 5G, RPA oder Edge Computing - die Forscher der Analystenhäuser prognostizieren für die einzelnen Technologien ein deutliches Absatzwachstum. Weiterlesen
-
Antworten
05 Dez 2019
Prozessorwahl für Edge-Virtualisierung: RISC oder CISC?
RISC und CISC sind Prozessorarchitekturen mit unterschiedlichen Vor- und Nachteilen, was die Edge-Virtualisierung angeht. RISC-Prozessoren senken den Energiebedarf. Weiterlesen
-
Meinungen
02 Dez 2019
Fünf Schritte zu einem erfolgreichen IoT-Projekt
Die Implementierung einer IoT-Strategie muss nicht kompliziert sein, solange die Transformationsziele berücksichtigt werden. Fünf Schritte zu erfolgreichen IoT-Projekten. Weiterlesen
von- Andreas Golze, Cognizant
-
Meinungen
19 Nov 2019
Wie man in IIoT Optimierungen in Echtzeit realisiert
Im industriellen Internet der Dinge (IIoT) werden Geschwindigkeit und die Bewältigung großer Datenmengen zu einer zentralen Messgröße für die Datenintegration. Weiterlesen
-
Feature
12 Nov 2019
5G Network Slicing: Funktionsweise und Vorteile
5G Network Slicing verspricht eine neue Generation von Services mit hohen Datenraten, darunter die Übertragung von 4K- und AR/VR-Anwendungen auf die Mobiltelefone der Nutzer. Weiterlesen
-
Ratgeber
11 Nov 2019
IT/OT-Konvergenz: Die besten Strategien im Detail
IT/OT-Konvergenz erlaubt Unternehmen eine direktere Steuerung und Überwachung der zwei Systeme. Doch um von den Vorteilen zu profitieren, gilt es, die Unterschiede zu verstehen. Weiterlesen
-
Tipp
10 Nov 2019
AWS IoT Device Shadows verbessern die Gerätekommunikation
AWS Geräteschatten unterhalten für jedes Gerät, das man mit AWS IoT verbindet, eine Schatten-Datei. Der Service hilft, Konnektivitäts- und Synchronisierungsprobleme zu lösen. Weiterlesen
-
Feature
31 Okt 2019
Edge-Computing-Sicherheit und ihre Rolle im Netzwerk
Wenn IT-Teams IoT-Anwendungen effizient absichern, schützen sie damit auch das Firmennetzwerk. Edge Computing ebnet bei richtiger Planung den Weg zu dieser Sicherheit. Weiterlesen
-
Ratgeber
28 Okt 2019
Die vier Schichten der IoT-Architektur im Überblick
Ein erfolgreiches IoT-Deployment setzt eine spezifische IoT-Architektur voraus. Sie basiert auf den vier IoT-Architekturschichten in einem IoT-Framework. Wir erklären die Details. Weiterlesen
-
Antworten
18 Okt 2019
Was ist 5G-Massive-MIMO und wie erhöht es die Bandbreite?
Mit einem großen Array von kleinen Antennen sowie Zeitduplex-Kommunikation soll 5G-Massiv-MIMO mehr Bandbreite und Benutzer mit geringerer Latenzzeit unterstützen. Weiterlesen
-
Meinungen
17 Okt 2019
IoT-Projekte sind nur mit der IT-Abteilung erfolgreich
Viele Firmen planen ihre IoT-Projekte ohne Beteiligung der IT-Abteilung. Das ist ein Fehler. Dieser Artikel zeigt vier Gründe, warum die IT von Anfang an im IoT-Boot sitzen sollte. Weiterlesen
-
News
15 Okt 2019
Mobilfunk: Setzt sich 5G schneller durch als erwartet?
Während in Deutschland und Europa die Infrastruktur für den Mobilfunkstandard 5G noch im Aufbau ist, gibt es laut Ken Hu von Huawei in Asien schon Millionen tatsächliche Nutzer. Weiterlesen
-
Meinungen
10 Okt 2019
Wireless Power bringt neue Generation von Smart-Home-Geräten
Immer mehr Smart Devices halten Einzug in unser Zuhause. Doch die intelligenten Geräte sind energiehungrig, Kompromisse somit unausweichlich. Wireless Power bietet einen Ausweg. Weiterlesen