Produkt

Cyber-Security

© Lynx

RTOS-Trends

Offenheit für Sicherheit

Standards aus der Avionik gelten für viele Branchen als Richtschnur für Safety und Security.Wie dieses Know-how und offene Standards in andere Branchen übertragen werden können, erklärt John Blevins, Director, Software Tools Development von Lynx…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo
© Codesonar

Cyber-Bedrohungen entdecken

Statische Analyse schützt SCADA-Systeme

Programme enthalten Code, der zwar vollkommen korrekt seine vorgesehene Arbeit erledigt,…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo
© Hella

Theorie in die Praxis umsetzen

Von der Anforderung zur fertigen Safety-Software-Architektur

Funktionale Sicherheit muss bereits von der ersten Entwicklungsphase eines Steuergeräts…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/ElektronikAutomotive.svg Logo

Forschungsprogramm Horizon

NXP und EU-Kommission unterzeichnen Abkommen zu Security

NXP hat als Gründungsmitglied der European Cyber Security Organization ein Abkommen mit…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/ElektronikAutomotive.svg Logo

Codierungsstandard

14 neue MISRA-C-Regeln

Der Codierungsstandard MISRA-C legt fest, wie C-Code aussehen muss, wenn…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/Elektronik.svg Logo

Make or Buy

Software-Bausteine für Aurix-Mikrocontroller

Die Systementwicklung zu beschleunigen bedeutet Kosten einzusparen. Das ist für…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/Elektronik.svg Logo
© Hagen Lang

Smart Grid Components

WAGO Komponenten für das intelligente Verteilnetz

WAGO zeigte auf der Intersolar Technologie zum Aufbau und Management intelligenter…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo
© Janz Tec

Embedded Computer

Janz Tec eröffnet Niederlassung in Dresden

Security-Geräte und Dienstleistungen im Bereich der Systementwicklung stellen das…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/Elektronik.svg Logo
© Componeers GmbH

Kommentar

Good Buy grenzenlose Digitalisierung?

»Was passiert, wenn ...« Der Brexit und die Folgen werden derzeit auch in der…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo
© Continental

Security bei der V2X-Kommunikation

Hacker-Attacken vereiteln

Durch V2X-Kommunikation können Fahrzeuge mit anderen Fahrzeugen kommunizieren und sich…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/ElektronikAutomotive.svg Logo