blogoscoop
 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
9 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 27.02.2014 von Simon Noggler

Wie sieht Mobilität im Jahr 2025 aus?

Auto der Zukunft

Stellen Sie sich vor, Sie stehen morgens auf und gehen vor die Haustür, wo Ihr autonom fahrendes Auto bereits auf Sie wartet. Sie steigen ein und das Auto fährt los. Wohin es gehen soll, weiß das Auto anhand vordefinierter Business Regeln bereits. Ihr Fahrzeug kommuniziert in Echtzeit mit den anderen Verkehrsteilnehmern und der gesamten Verkehrsinfrastruktur (Straße, Ampeln, Kreuzungen, Verkehrsschilder). Sie brauchen sich somit keine Sorgen zu machen, dass Sie zu schnell unterwegs sind oder einen Unfall bauen und können während der Fahrt vollkommen sorglos Ihre Social Media Kanäle verfolgen. Am Ziel angekommen steigen Sie aus, während Ihr Auto ein paar Meter weiter fährt, selbstständig einparkt und sich anschließend automatisch an die Elektro-Ladesäule andockt. Das Auto gehört eigentlich auch gar nicht Ihnen, sondern dem Hersteller, und Sie nutzen es nur für einen bestimmten Zeitraum. Klingt alles nach Zukunftsmusik? Einige dieser Aspekte gibt es in mehr oder weniger ausgereifter Form bereits. Der Rest wird folgen…

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
17 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 18.02.2014 von Sabine Rossbach

virtuelles TeamIch gehe gerne zur Arbeit. Ein kurzer Plausch an der Kaffeemaschine, schnelle Hilfe mit einer störrischen Exceldatei, meine Kollegen sind immer für mich da. Was wäre, wenn sich die Kollegen über den Globus verteilen und das Team in ein virtuelles Projektbüro umzieht? Wäre das noch das Gleiche? Wenn man Ralf Friedrich von der GeProS – German Project Solutions GmbH – glauben darf, dann ist die Antwort: Nein. Aber virtuelle Projektarbeit muss deswegen nicht schlechter sein.

„Tyler? … Haben wir Tyler verloren?“ Diese Frage des Moderatos aus dem Video „a conference call in real life“ fasst viele der Erfahrungen zusammen, die wir im Laufe unseres Berufslebens mit Telefonkonferenzen machen. Wir gehen verloren im Stimmengewirr oder durch Zusammenbruch der Leitung. Bedenkt man, dass mehr als 50 Prozent der Informationen in einem face-to-face Gespräch durch Mimik und Gestik ausgetauscht werden, dann hat die Telefonkonferenz schlechte Karten den Beliebtheitswettbewerb der Konferenzformate zu gewinnen.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
10 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 17.02.2014 von Oliver Belikan

Für eine erfolgreiche Umsetzung eines M2M Projekts benötigt man verschiedene M2M Komponenten: Konnektivität, Hardware, aber vor allem eine zentrale und fähige Plattform, die effizient in die bestehende System- und Projektlandschaft integriert wird. Die IoT Plattform von Axeda ist eine solche Plattform.

Seitdem wir mit doubleSlash bevorzugter Integrationspartner, speziell für den deutschsprachigen Raum sind, kennen wir die Plattform bis ins kleinste Detail. Technologisch ist die Plattform ausgereift und für alle möglichen Zwecke flexibel einsetzbar. In Amerika gilt Axeda deshalb zu den führenden Spielern im aufstrebenden M2M-Markt.

Was kann die M2M-Plattform von Axeda?

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
9 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 14.02.2014 von Stefan Meyer

Roboter und MenschAm 6. Februar 2014 hatten die Mitglieder der M2M Alliance beim 6. Themenabend im Hause der IBM Research & Development die Möglichkeit, die aktuelle Entwicklung des Marktes sowie die neuen Trends aus dem Umfeld Internet-of-Things (IoT) bzw. Machine-to-Machine (M2M) zu diskutieren.

Jürgen Hase, 2. Vorsitzender der M2M Alliance, konnte rückblickend auf das Jahr 2013 den Themenabend mit sehr guten Nachrichten eröffnen: Mit 23 neuen Mitgliedern ist ein Rekordstand erreicht worden und der M2M Summit 2013  war mit ca. 1.000 Teilnehmern die größte Konferenz in Europa. Für 2014 sind die Ziele ebenfalls hoch gesteckt, zeigen aber das Selbstvertrauen der Branche: Internationale Ausrichtung, Kooperation mit anderen internationalen M2M Verbänden, engere Zusammenarbeit mit nationalen Verbänden wie beispielsweise bitcom oder eco.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
7 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 07.02.2014 von Benjamin Becker

Security key on the computer keyboard, three-dimensional renderingIn dieser Blogserie haben wir bereits die Themen Design- und Programmierung von sicheren Webanwendungen behandelt. Im letzten Teil wird beschrieben, wie der sichere Betrieb von Webapplikationen gewährleistet werden kann.

Reduzieren von Serverinformationen

Selbstverständlich möchte man einem Hacker so wenig Informationen über ein System geben wie nur möglich. Allein die Anzeige der Versionsnummer der verwendeten Server kann genutzt werden, um gezielt nach Informationen über Sicherheitslücken der spezifischen Versionen zu suchen. Dadurch wird der Aufwand, in das System einzudringen, für einen Angreifer geringer.

 

Hacker programing in technology enviroment with cyber icons

Im ersten Teil dieser Blogserie beschäftigten wir uns dem Design von sicheren Webanwendungen. In diesem Beitrag geht es darum, wie solche sicheren Webapplikationen programmiert werden können.

Escaping von Metazeichen

Jede Auszeichnungs- oder Abfragesprache hat ihre eigenen Metazeichen, die für die jeweilige Sprache eine spezifische Bedeutung haben und entsprechend interpretiert werden. Durch die Eingabe einer Zeichenkette mit den entsprechenden Metazeichen könnte ein Angreifer beispielsweise dafür sorgen, dass innerhalb der Datenbank Tabellen gelöscht, Benutzerdaten und Passwörter verändert oder sogar ausgegeben werden (Stichwort: SQL-Injection). Durch geschickte Eingaben, die Metazeichen von HTML oder JavaScript enthalten, ist es außerdem möglich, dass anderen Benutzern ungewollte Eingabefelder angezeigt werden. Diese Eingabefelder werden vom arglosen Benutzer höchstwahrscheinlich mit vertraulichen Daten wie Kennwörtern, PINs und Kontonummern versehen, die anschließend an einen Server des Angreifers übertragen werden. Und schon befinden sich die sensiblen Daten außerhalb der eigenen Kontrolle.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
14 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 23.01.2014 von Benjamin Becker

Verschlüsselung_kleinVorwort

Wir alle nutzen in unserem täglichen Leben eine Vielzahl verschiedenster Webapplikationen und vertrauen ihnen unsere Daten an. Eben dieses Vertrauen in die Systeme ist eine essentielle Grundlage für „das Leben im Internet“. Wird dieses Vertrauen durch einen Sicherheitsvorfall enttäuscht, kann das erhebliche Auswirkungen auf das Image des Betreibers der Webapplikation haben. Sinkende Nutzerzahlen und Verkäufe können die Folge sein. Des Weiteren drohen möglicherweise hohe Entschädigungszahlungen für verlorengegangene Daten. Als logische Konsequenz dieser immensen negativen Auswirkungen sollte jede Webapplikation abgesichert werden, um Kriminellen einen erfolgreichen Angriff auf das System so schwer wie möglich zu machen. Eine 100%ige Sicherheit gibt es zwar nie, dennoch gibt es Mittel und Wege, Webanwendungen sicherer zu gestalten. Diese dreiteilige Blogserie beschäftigt sich mit dem Design, der Programmierung und der sicheren Benutzung von Webapplikationen.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
12 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 15.01.2014 von Jan Kreutzfeld

QuellcodeDie Modularisierungsspezifikation OSGi hat zwar schon ein paar Jahre auf dem Buckel, trifft aber noch immer den Zahn der Zeit. Dies zeigt sich nicht zuletzt dadurch, dass Oracle für Java 8 ein ähnliches System namens Jigsaw plant. Doch während Jigsaw noch Zukunftsmusik ist, wird OSGi bei doubleSlash bereits fleißig eingesetzt.

Während der Einarbeitung in das Thema OSGi starten in der Regel alle Lernwilligen bei einfachen Services, die händisch registriert und abgefragt werden. Dies ist ein guter Weg, um das System kennenzulernen, artet aber im produktiven Einsatz sehr schnell aus. Um diese elementaren Funktionen zu erleichtern, lohnt es sich, einen Blick in die Enterprise-Spezifikation von OSGi zu werfen.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
13 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 08.01.2014 von Marc Lieb

Colorful application icon concept and the shopping cart

In den letzten Jahren hat sich der Handelsbetrieb stark verändert. Während der stationäre Handel zu kämpfen hat, erhält der E-Commerce immer stärkeren Aufschwung. Für lokale Ladenbesitzer wird es zunehmend schwerer, mit Internetriesen wie Amazon oder Zalando mitzuhalten. Allerdings entstehen neben den vielen Herausforderungen, die das Onlinegeschäft mit sich bringt, vor allem auch neue Möglichkeiten für den stationären Handel, die er  ergreifen sollte, wenn er nicht nur zum Showroom für Onlineshops werden möchte.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
9 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 30.12.2013 von Sabine Rossbach

Wassertropfen_kleinAnfang Dezember wütete der Orkan XAVER über Deutschland und ich hörte im Nachgang  zufällig im Radio einen Bericht darüber. War er vielleicht doch nicht so heftig? Ist ja nicht viel passiert. Weit gefehlt. Der Bericht hat deutlich gemacht, mit welchen Maßnahmen verhindert wurde, dass die Jahrhundertflut an den Küsten große Schäden anrichtet.

Land unter. Menschenleben in Gefahr. Flugzeugabsturz.

Das waren die drei wesentlichen Katastrophen, die in dem Bericht betrachtet wurden. Schon nach den Fluten in den letzten Jahrzehnten wurden die Deiche ausreichend verstärkt. Die Vorhersage des Orkans und seiner möglichen katastrophalen Folgen kam ausreichend früh. Die Menschen auf den Halligen konnten ihre Häuser schützen. Die Patrouillen am Deich kontrollierten auf Schäden, bevor das Wasser durchbrach. Der Flughafen Hamburg wurde geschlossen, bevor wieder eine vollbesetzte Maschine in Gefahr einer Bruchlandung geriet.

Seite (4 von 70)123[ 4 ]5678910...203040...Letzte »