Intelligente Stromverteilungseinheit von Panduit Mehr Transparenz beim Energiemanagement Im Zuge der digitalen Transformation steigen KI-Arbeitslasten und Leistungsdichte in IT-Racks stetig. Mit einer intelligenten Stromverteilungseinheit will Panduit deshalb den Standard für das Energiemanagement neu definieren. Jessica Mouchegh 11. November 2025
Interview zu KPITs-Strategie für autonomes Fahren „Europa ist unser Maßstab für Sicherheit“ KPIT-CTO – KI Gaurav Kakati und Joint Managing Director, Mitbegründer und Vorstandsmitglied Sachin Tikekar über Architekturentwürfe, KI-Governance und Cyber-Resilienz Andrea Hoffmann-Topp 21. October 2025
Cybersicherheit für softwaredefinierte Fahrzeuge VicOnes Plattform xAurient analysiert Cyberrisiken im Auto VicOne stellt mit xAurient eine Plattform zur Bedrohungsanalyse in der Automobilindustrie vor. Die Lösung analysiert Angriffspfade, priorisiert Risiken und lässt sich in bestehende Sicherheitssysteme integrieren. Lukas Mandel 28. May 2025
Schutz vor Cyberangriffen KI-fähiger Controller vereinfacht die Fahrzeugsicherheit Version 2.0 der OrangeBox-Plattform schützt softwaredefinierte Fahrzeuge mit KI-Funktionen vor Cyberangriffen. Außerdem wartet die zweite Generation mit Post-Quanten-Kryptografie und softwaredefiniertem Netzwerkmanagement auf. Jessica Mouchegh 26. May 2025
Cybersicherheit bereits bei der Planung berücksichtigen Warum Cybersicherheit Ladeinfrastrukturen schützt Die Cybersicherheit von Ladeinfrastrukturen ist komplex, denn viele Komponenten müssen zusammenspielen und bieten dabei Angriffspunkte für Hacker. Klare Richtlinien und frühzeitige Tests könnten Cyberangriffe auf Ladeinfrastrukturen verhindern. Michael Becker 28. April 2025
Lifecycle-Cybersecurity, proaktive Compliance und transparente Lieferkette Cyber Resilience Act fordert Unternehmen Gemäß dem EU Cyber Resilience Act dürfen Geräte mit Cyber-Schwachstellen in der EU bald nicht mehr verkauft werden. Unternehmen müssen deshalb die Produktstrategie rechtzeitig anpassen, um ihre Wettbewerbsfähigkeit zu erhalten. Jessica Mouchegh 10. April 2025
Stärkere Verknüpfung von Cybersicherheit und Datenschutz Im Cybersecurity-Regulationsdschungel der Automobilindustrie Cybersicherheit rückt zunehmend in den Fokus der Automobilindustrie und weltweit wurden zahlreiche Sicherheitsanforderungen für Fahrzeuge erlassen. OEMs müssen diese Vorschriften verstehen, um rechtliche Konsequenzen und Strafen zu vermeiden. Ronen Smoly 12. February 2025
Cybersecurity-Richtlinien: OEMs unter Zugzwang SDV und Hacker-Angriffe: Was bedeutet die WP.29 konkret? Mit der neuen UN-Verordnung WP.29 wird Cybersicherheit zur Pflicht: Vom Security-by-Design in der Entwicklung bis zu Updates in der Nutzung müssen Hersteller lückenlosen Schutz bieten. Nur wer die strengen Vorgaben umsetzt, bleibt wettbewerbsfähig. Dr. Thiemo Brandt 31. December 2024
Cybersicherheit betrifft nicht nur die IT Maximale Datensicherheit durch das Zero-Trust-Modell erreichen Cyberangriffe kosten Unternehmen weltweit Milliarden. Das Zero-Trust-Modell zwingt Organisationen, jeden Aspekt ihrer IT- und Lieferkettensicherheit neu zu denken – ein Rahmenwerk, das Kooperation und Innovation erfordert, um Hackerangriffe effektiv abzuwehren. Steve Summers 9. December 2024
Was die Elektronik bringen wird KI, Batterien, Cybersecurity: Technologie-Trends für 2025 2025 wird disruptiv: Humanoide Roboter gehen in Serie, KI-Notebooks revolutionieren Arbeitsprozesse, und Mini-Satelliten vernetzen die Welt. Entwicklungen in Batterien, Halbleitern und Cybersicherheit könnten die Elektronik verändern. Ein Überblick. Martin Probst 9. December 2024
TechnoVision Top 5 Tech Trends to Watch in 2025 Technologietrends 2025: Was die Elektronik prägt Im Jahr 2025 formen technologische Trends wie generative KI, autonome Robotik und nachhaltige Energie die Zukunft der Elektronikindustrie. Innovationen, die Prozesse effizienter und sicherer machen, setzen neue Maßstäbe und eröffnen spannende Möglichkeiten. Martin Probst 9. December 2024
Automobilhersteller zwischen Hightech und Hürden Smartphone auf Reifen: Wenn Autos intelligent werden Vernetzte Fahrzeuge bieten mehr Sicherheit, Komfort und Effizienz – so die Versprechen der Automobilbranche. Doch für die Verwirklichung dieser Vision müssen Hersteller Hürden wie Konnektivität, Cybersicherheit, Datenschutz und Infotainment überwinden. Patrick Jeanbart 8. August 2024
Maßnahmen zur Datensicherheit Connected Cars: IT-Entscheider stellen Cybersicherheit infrage Rund Hälfte der IT-Entscheidungsträger aus der Automobil-, Logistik- und Transportbranche stellt die Sicherheit vernetzter Fahrzeuge infrage. Priorität liegt auf Datensicherheit beim Übertragen, Verschlüsseln und Überwachen des Netzwerkverkehrs. Jessica Mouchegh 14. June 2024
Digitale Transformation sicher vorantreiben Kundenberatung im regulatorischen Umfeld der Cybersicherheit Durch die Komplexität der digitalen Landschaft steigt die Cyberkriminalität und damit rückt in Unternehmen die Cybersicherheit in den Fokus. Auch Distributoren spielen bei den Sicherheitslösungen eine Schlüsselrolle. Hector Tejero 1. May 2024
Chancen und Risiken Wie KI das online-Erlebnis verändern kann Tools wie generative AI können für Ingenieure und Techniker bessere Möglichkeiten zur Beschaffung neuer Systeme und Komponenten bedeuten, aber nur mit den richtigen Kontrollmechanismen. Nicki Young 26. April 2024
Durch Container und geschütztes Basissystem So profitieren eingebettete Systeme von Immutable Linux Durch unveränderliche Systemdateien und modulare Containerisierung bietet Immutable Linux erhöhte Systemstabilität und reduzierte Fehleranfälligkeit. Bei IoT und Netzwerksicherheitsgeräten ermöglicht es sogar noch weitere Features. Simon Jakob 28. March 2024
Kunst oder Chaos? IIoT und wie sich sein Potenzial in der Entwicklung nutzen lässt Im IIoT wird alles besser – oder doch nur kompliziert? Vor der Produktivität steht ein intensives Befassen, Planen und Lernen, denn das IIoT ist komplex und inhärent multidisziplinär. Hilfe erhalten Entwickler z. B. durch digitale Zwillinge. Dr. Matthias Laasch 8. February 2024
Proaktive Schutzmaßnahmen erforderlich Kritische Infrastrukturen im Visier von Cyberangriffen Eine Studie der Rockwell Automation zeigt, dass Cyberangriffe auf kritische Infrastrukturen dramatisch zunehmen. Angreifer sind zu fast 60 Prozent staatsnahe Gruppierungen, in 60 Prozent der Fälle kommt es zu Betriebsunterbrechungen. Jessica Mouchegh 27. September 2023
Entwicklung, Herstellung und Betrieb Mögliche Auswirkungen von Quantencomputern auf die Autobranche Die Automobilbranche ist nicht zuletzt durch die Frage E-Auto oder Verbrenner im Umbruch. Zudem könnten Quantencomputer das Design und die Nutzung von Autos in Zukunft verändern. Betroffen ist aber vor allem ein Aspekt. Dr. Martin Large 15. September 2023
Technologie für die Elektrifizierung Das Transportwesen wird nachhaltig ADI Recharge, das Lösungsportfolio von Analog Devices (ADI) für die Elektrifizierung von Fahrzeugen, definiert neu, wie das Ökosystem für Elektromobilität und nachhaltige Energie einen Mehrwert für Besitzer von Elektrofahrzeugen (EV) erzielen kann. Dr. Patrick Morgan 25. May 2023
Das empfiehlt Gartner Cybersicherheitsverantwortlichen Cybersicherheit: das sind 8 Prognosen für 2023 und 2024 Wie wichtig Cybersicherheit ist, zeigen die aktuellen Hackerangriffe auf Medien, Youtuber und Unternehmen. Worauf Cybersicherheitsverantwortliche in Zukunft achten müssen, prognostiziert das Marktforschungsunternehmen Gartner. Dr. Martin Large 5. April 2023
Sichere Kommunikation zwischen Ladestationen, E-Fahrzeugen und Back-Office Cybersecurity-Prüfsiegel für E-Ladesäulen Mit dem Cybersecurity-Zertifizierungsprogramm führt Dekra erstmals ein Prüfsiegel für E-Ladesäulen ein. Zertifizierte Geräte erfüllen die Anforderungen an die Cybersicherheit und sind auf künftige Sicherheitslösungen vorbereitet. Jessica Mouchegh 9. December 2022
Sicherheit für vernetzte Fahrzeuge ISO/SAE 21434: Der neue Automotive-Cybersecurity-Standard Ab Juli 2022 soll die Norm ISO/SAE 21434 weltweit Einzug halten. Damit müssen Hersteller die Sicherheit für alle elektronischen Systeme im vernetzten Fahrzeug in jeder Phase berücksichtigen – vom Konzept über die Herstellung bis zur Außerbetriebnahme. Nicole Ahner 4. January 2022
Automatisierung / Cybersicherheit Netzwerk-Monitoring mit Anomalie-Erkennung für die Betriebstechnik von Rhebo Rhebo hat ein Netzwerk-Monitoring mit Anomalie-Erkennung entwickelt, das sich in Gateways und Plattformen von Komponentenhersteller und Sicherheitsanbieter wie Bosch Rexroth, IBM und INSYS icom integrieren lässt. Martin Large 17. February 2021
Cybersicherheit ganzheitlich betrachtet IEC 62443 als Grundlage der offenen Steuerungsplattform PLCnext Technology Heute stellt der umfassende Schutz von Maschinen und Anlagen vor unberechtigten Zugriffen eine wichtige Anforderung an Automatisierungssysteme dar. Reicht es hier aus, die Geräte um Security-Funktionen zu erweitern? Oder ist die Security eine Funktion der gesamten Lösung? Boris Waldeck 4. March 2020
Ein Management-Tool für den Entwicklungsprozess Wie sich funktionale Sicherheit effizient beherrschen lässt Im Bereich Entwicklung, Simulation und Prüftechnik von Antriebssystemen hat AVL Erfahrungen aus dem Functional Safety Engineering in ein Management-Tool eingebracht. Welche strukturellen Merkmale dieses hat, zeigt der Fachartikel. Thomas Wambera, Dr. Georg Macher, Bernhard Frohner 27. May 2019
Spiking Neural Networks Neuromorphe Rechner als nächste Phase der Künstlichen Intelligenz Systeme für Künstliche Intelligenz und maschinelles Lernen stellen neue Lösungen für bekannte Probleme dar, die mit herkömmlichen Computersystemen nur schwierig oder extrem zeitaufwendig zu lösen sind. Der Beitrag gibt einen Überblick über die Geschichte und Entwicklung künstlicher neuronaler Netze und zeigt, wie sie in zahlreichen Anwendungen zum Einsatz kommen. Robert Beachler 4. January 2019
Verschlüsselung ohne zusätzliche Netzwerkbelastung Safecan ermöglicht Authentifizierung auf dem CAN-Bus Versuche, den Datenaustausch in und zwischen den Bussystemen des Fahrzeugs gegen Cyberangriffe abzuschirmen, scheiterten bislang an der mangelnden Bandbreite des CAN-Busses. Da dieser bereits so stark ausgelastet ist, dass keine zusätzlichen Authentifizierungsdaten hinzugefügt werden können, steht er Angriffen von außen – vor allem Angriffen durch Identitätswechsel, bei denen Geräte eine autorisierte Quelle imitieren – schutzlos gegenüber. Eine spezielle Softwarelösung authentifiziert die CAN-Kommunikation, ohne das Netzwerk zu überlasten. Dabei fallen keine aufwendigen Redesigns oder Entwicklungsaufwände an. Assaf Harel 28. March 2018
Das gläserne Netzwerk Echtzeiterkennung von Anomalien im Steuerungsnetzwerk Die Produktivität und Kontinuität des Industriellen Internets der Dinge (IIoT) basieren unter anderem auf einem Steuerungsnetzwerk mit hoher Qualität und Cybersicherheit. Um diese Faktoren zu überwachen und zu gewährleisten, muss eine effiziente Prozesssteuerung transparent sein. Für Unternehmen, die auf IIoT setzen, gibt es eine intelligente Visualisierung von Kommunikationsstrukturen und Vorfällen im Steuernetz. Stefan Sebastian 8. March 2018