blogoscoop
 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
6 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 16.04.2014 von Markus Wingler

Next Generation In-Car Infotainment-Systeme Microsoft Apple GoogleDie Infotainment-Systeme der Automobilhersteller müssen immer höheren Ansprüchen des digitalen Autofahrers genügen. Nicht nur Radio, Navigationssystem und Klimaanlage sollen über das zentrale Infotainment-System angesteuert werden können, auch der Zugang zu sozialen Netzwerken, E-Mail und Musikstreaming-Diensten sind erwünscht. Inzwischen gehören Features wie Sprachsteuerung zur Grundausstattung jedes modernen In Car Infortainment System dazu. An dieser Stelle kommen die drei IT-Riesen Microsoft, Google und Apple ins Spiel.

 

Content Provider E-MobiliWer im neuen Elektrofahrzeug i3 von BMW den Blick von der Holzablage auf das Navigationssystem schweifen lässt, entdeckt dort einige Features, die es so in der Telematik bisher noch nicht gab. Zum Beispiel die speziell für Elektrofahrzeuge maßgeschneiderten BMW ConnectedDrive-Lösungen, die ein Team von doubleSlash im Auftrag von BMW mit designt hat. Herzstück der Navigation ist der Reichweitenassistent mit der dynamischen Reichweitenspinne. Diese zeigt an, wie weit man mit dem aktuellen Ladestand der Antriebsbatterie noch kommt. Eine weitere Revolution ist die Navigationsroutenführung, die alternative Verkehrsmittel wie U- oder S-Bahn berücksichtigt, das sogenannte Intermodale Routing. Hier werden aktuelle Fahrpläne von öffentlichen Verkehrsmitteln oder auch Ladestationen mit Verweis, ob diese gerade frei oder belegt sind, angezeigt.[1]

 

html_blogAls Entwickler von Webanwendungen kämpfen wir häufig mit folgendem Szenario:
Endlich eine Änderung im Code umgesetzt, Deploy-vorgang war erfolgreich. Jetzt sicherheitshalber die Webseite “durchklicken” um nach etwaigen Fehlern zu suchen – nichts gefunden. Nach einiger Zeit meldet sich unerwartet ein Kollege, oder schlimmer ein Kunde, und weist auf einen Fehler hin, den man übersehen hat. Eine unschöne Situation, die dadurch entsteht, dass manuelles Testen auf Fehler entweder sehr langwierig und/oder sehr ungenau ist.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
9 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 27.02.2014 von Simon Noggler

Wie sieht Mobilität im Jahr 2025 aus?

Auto der Zukunft

Stellen Sie sich vor, Sie stehen morgens auf und gehen vor die Haustür, wo Ihr autonom fahrendes Auto bereits auf Sie wartet. Sie steigen ein und das Auto fährt los. Wohin es gehen soll, weiß das Auto anhand vordefinierter Business Regeln bereits. Ihr Fahrzeug kommuniziert in Echtzeit mit den anderen Verkehrsteilnehmern und der gesamten Verkehrsinfrastruktur (Straße, Ampeln, Kreuzungen, Verkehrsschilder). Sie brauchen sich somit keine Sorgen zu machen, dass Sie zu schnell unterwegs sind oder einen Unfall bauen und können während der Fahrt vollkommen sorglos Ihre Social Media Kanäle verfolgen. Am Ziel angekommen steigen Sie aus, während Ihr Auto ein paar Meter weiter fährt, selbstständig einparkt und sich anschließend automatisch an die Elektro-Ladesäule andockt. Das Auto gehört eigentlich auch gar nicht Ihnen, sondern dem Hersteller, und Sie nutzen es nur für einen bestimmten Zeitraum. Klingt alles nach Zukunftsmusik? Einige dieser Aspekte gibt es in mehr oder weniger ausgereifter Form bereits. Der Rest wird folgen…

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
9 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 17.02.2014 von Oliver Belikan

Für eine erfolgreiche Umsetzung eines M2M Projekts benötigt man verschiedene M2M Komponenten: Konnektivität, Hardware, aber vor allem eine zentrale und fähige Plattform, die effizient in die bestehende System- und Projektlandschaft integriert wird. Die IoT Plattform von Axeda ist eine solche Plattform.

Seitdem wir mit doubleSlash bevorzugter Integrationspartner, speziell für den deutschsprachigen Raum sind, kennen wir die Plattform bis ins kleinste Detail. Technologisch ist die Plattform ausgereift und für alle möglichen Zwecke flexibel einsetzbar. In Amerika gilt Axeda deshalb zu den führenden Spielern im aufstrebenden M2M-Markt.

Was kann die M2M-Plattform von Axeda?

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
9 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 14.02.2014 von Stefan Meyer

Roboter und MenschAm 6. Februar 2014 hatten die Mitglieder der M2M Alliance beim 6. Themenabend im Hause der IBM Research & Development die Möglichkeit, die aktuelle Entwicklung des Marktes sowie die neuen Trends aus dem Umfeld Internet-of-Things (IoT) bzw. Machine-to-Machine (M2M) zu diskutieren.

Jürgen Hase, 2. Vorsitzender der M2M Alliance, konnte rückblickend auf das Jahr 2013 den Themenabend mit sehr guten Nachrichten eröffnen: Mit 23 neuen Mitgliedern ist ein Rekordstand erreicht worden und der M2M Summit 2013  war mit ca. 1.000 Teilnehmern die größte Konferenz in Europa. Für 2014 sind die Ziele ebenfalls hoch gesteckt, zeigen aber das Selbstvertrauen der Branche: Internationale Ausrichtung, Kooperation mit anderen internationalen M2M Verbänden, engere Zusammenarbeit mit nationalen Verbänden wie beispielsweise bitcom oder eco.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
7 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 07.02.2014 von Benjamin Becker

Security key on the computer keyboard, three-dimensional renderingIn dieser Blogserie haben wir bereits die Themen Design- und Programmierung von sicheren Webanwendungen behandelt. Im letzten Teil wird beschrieben, wie der sichere Betrieb von Webapplikationen gewährleistet werden kann.

Reduzieren von Serverinformationen

Selbstverständlich möchte man einem Hacker so wenig Informationen über ein System geben wie nur möglich. Allein die Anzeige der Versionsnummer der verwendeten Server kann genutzt werden, um gezielt nach Informationen über Sicherheitslücken der spezifischen Versionen zu suchen. Dadurch wird der Aufwand, in das System einzudringen, für einen Angreifer geringer.

 

Hacker programing in technology enviroment with cyber icons

Im ersten Teil dieser Blogserie beschäftigten wir uns dem Design von sicheren Webanwendungen. In diesem Beitrag geht es darum, wie solche sicheren Webapplikationen programmiert werden können.

Escaping von Metazeichen

Jede Auszeichnungs- oder Abfragesprache hat ihre eigenen Metazeichen, die für die jeweilige Sprache eine spezifische Bedeutung haben und entsprechend interpretiert werden. Durch die Eingabe einer Zeichenkette mit den entsprechenden Metazeichen könnte ein Angreifer beispielsweise dafür sorgen, dass innerhalb der Datenbank Tabellen gelöscht, Benutzerdaten und Passwörter verändert oder sogar ausgegeben werden (Stichwort: SQL-Injection). Durch geschickte Eingaben, die Metazeichen von HTML oder JavaScript enthalten, ist es außerdem möglich, dass anderen Benutzern ungewollte Eingabefelder angezeigt werden. Diese Eingabefelder werden vom arglosen Benutzer höchstwahrscheinlich mit vertraulichen Daten wie Kennwörtern, PINs und Kontonummern versehen, die anschließend an einen Server des Angreifers übertragen werden. Und schon befinden sich die sensiblen Daten außerhalb der eigenen Kontrolle.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
14 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 23.01.2014 von Benjamin Becker

Verschlüsselung_kleinVorwort

Wir alle nutzen in unserem täglichen Leben eine Vielzahl verschiedenster Webapplikationen und vertrauen ihnen unsere Daten an. Eben dieses Vertrauen in die Systeme ist eine essentielle Grundlage für „das Leben im Internet“. Wird dieses Vertrauen durch einen Sicherheitsvorfall enttäuscht, kann das erhebliche Auswirkungen auf das Image des Betreibers der Webapplikation haben. Sinkende Nutzerzahlen und Verkäufe können die Folge sein. Des Weiteren drohen möglicherweise hohe Entschädigungszahlungen für verlorengegangene Daten. Als logische Konsequenz dieser immensen negativen Auswirkungen sollte jede Webapplikation abgesichert werden, um Kriminellen einen erfolgreichen Angriff auf das System so schwer wie möglich zu machen. Eine 100%ige Sicherheit gibt es zwar nie, dennoch gibt es Mittel und Wege, Webanwendungen sicherer zu gestalten. Diese dreiteilige Blogserie beschäftigt sich mit dem Design, der Programmierung und der sicheren Benutzung von Webapplikationen.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
14 Bewertung(en)
Loading ... Loading ...
2 Kommentare » am 12.12.2013 von Tim Brunkel

Daten im InternetWie lange wird es wohl dauern bis 571 neue Websites entstehen, 72 Stunden neues Videomaterial auf Youtube hochgeladen wird und 204 Millionen Emails auf dem Globus ihre Runden drehen? Die Antwort ist einfach und verblüffend zugleich: 60 Sekunden.

Im Rahmen  einer Studie der Agentur Qmee1 wurde untersucht, was alles in einer Minute im Internet möglich ist und passiert. Die Zahlen sind teilweise enorm und zeigen, in welcher Schnelligkeit und Datenflut wir uns im Internet bewegen. Gleichzeitig stellt sich jeder Marketing-Entscheider sicherlich oft die Frage: „Wie schaffe ich es in diesem enormen digitalen Input, das für mich Wichtige zu filtern und wahrgenommen zu werden?“ Dabei wird deutlich, dass es vor allem auf zwei Dinge ankommt: Die modernen und schnellen Technologien auf der einen Seite sowie das Generieren außergewöhnlicher Ideen, die andere begeistern und sich mithilfe der digitalen Autobahnen schnell und weit verbreiten lassen, auf der anderen Seite.

Seite (1 von 7)[ 1 ]234567