<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:media="http://search.yahoo.com/mrss/" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Corvus Intelligence Blog</title>
    <link>https://corvusintell.com/de/blog/</link>
    <description>Technische Artikel zu Verteidigungssoftware: C2-Systeme, Datenfusion, SIGINT-Plattformen, Edge-KI, Trainingssimulation und NATO-konforme Architektur.</description>
    <language>de</language>
    <lastBuildDate>Sat, 16 May 2026 08:02:02 +0000</lastBuildDate>
    <atom:link href="https://corvusintell.com/de/blog/rss.xml" rel="self" type="application/rss+xml"/>
    <managingEditor>corvus.intellgence@gmail.com (Corvus Intelligence)</managingEditor>
    <webMaster>corvus.intellgence@gmail.com (Corvus Intelligence)</webMaster>
    <ttl>1440</ttl>

    <item>
      <title>Militärische Delta-Plattform: Interoperabilität mit C2-Systemen</title>
      <link>https://corvusintell.com/de/blog/interoperability/delta-format-ukraine-military/</link>
      <description>Delta ist das ukrainische Gefechtsmanagementsystem, seit 2022 im Einsatz kampferprobt und durch NATO getestet. Was die Integration mit Delta für Entwickler von Verteidigungssoftware bedeutet — auf Basis öffentlich verfügbarer Informationen, ohne NDA.</description>
      <pubDate>Fri, 15 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/interoperability/delta-format-ukraine-military/</guid>
      <category>NATO-Interoperabilität</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-interoperability.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>C2-Dashboard-Architektur: Wichtige Designentscheidungen für Verteidigungssysteme</title>
      <link>https://corvusintell.com/de/blog/c2-systems/c2-dashboard-architecture/</link>
      <description>Bauen Sie ein Führungs-Dashboard für die Verteidigung? Das sind die zentralen Architekturentscheidungen: Datenaufnahme, Kartenrendering, Alarmlogik und rollenbasierter Zugriff.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/c2-systems/c2-dashboard-architecture/</guid>
      <category>C2-Systeme</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-c2-systems.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Testen missionskritischer C2-Systeme: Strategien für Verteidigungs-Software-QA</title>
      <link>https://corvusintell.com/de/blog/c2-systems/c2-system-testing-verification/</link>
      <description>C2-Systemtests reichen von Unit-Tests bis zu Feldübungen. Leistungs-Benchmarks, Chaos Engineering für Netzwerkausfälle, Red-Team-Tests und STANAG-Konformitätsprüfung.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/c2-systems/c2-system-testing-verification/</guid>
      <category>C2-Systeme</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-c2-systems.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>C4ISR-Plattform: Architektur und Komponenten</title>
      <link>https://corvusintell.com/de/blog/c2-systems/c4isr-platform-explained/</link>
      <description>C4ISR kombiniert Führung, Kontrolle, Kommunikation, Computer, Nachrichtenwesen, Überwachung und Aufklärung. Hier erfahren Sie, was der Aufbau einer solchen Plattform erfordert.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/c2-systems/c4isr-platform-explained/</guid>
      <category>C2-Systeme</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-c2-systems.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Gemeinsames Lagebild (COP): Wie es in moderner Verteidigungssoftware aufgebaut wird</title>
      <link>https://corvusintell.com/de/blog/c2-systems/cop-common-operational-picture/</link>
      <description>Ein gemeinsames Lagebild fusioniert Daten aus mehreren Domänen in einer gemeinsamen Kartenebene. Hier erfahren Sie, wie COP-Software architektonisch aufgebaut ist und welche Datenquellen sie integriert.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/c2-systems/cop-common-operational-picture/</guid>
      <category>C2-Systeme</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-c2-systems.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Cursor on Target (CoT): Der XML-Standard hinter taktischen Lagebewusstseins-Apps</title>
      <link>https://corvusintell.com/de/blog/c2-systems/cursor-on-target-cot-format/</link>
      <description>CoT ist das Nachrichtenformat, das von ATAK, WinTAK und Hunderten taktischer Apps zum Teilen von Positionen und Ereignissen verwendet wird. So werden CoT-Nachrichten geparst, generiert und geroutet.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/c2-systems/cursor-on-target-cot-format/</guid>
      <category>C2-Systeme</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-c2-systems.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Rollenbasierte Zugriffskontrolle in Verteidigungs-C2-Systemen: Design und Implementierung</title>
      <link>https://corvusintell.com/de/blog/c2-systems/rbac-defense-c2-systems/</link>
      <description>RBAC in Militärsoftware geht über Benutzerrollen hinaus. Geheimhaltungsgrade, Fächer, Need-to-Know-Regeln und JWT-Claim-Strukturen für Verteidigungs-C2-Systeme.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/c2-systems/rbac-defense-c2-systems/</guid>
      <category>C2-Systeme</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-c2-systems.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Echtzeit-Karten für militärische C2: Cesium, Mapbox, Kachelserver</title>
      <link>https://corvusintell.com/de/blog/c2-systems/real-time-map-rendering-military/</link>
      <description>Das Rendering eines Live-Lagebildes auf einer Karte mit Hunderten beweglicher Spuren erfordert spezifische Technologieentscheidungen. Cesium vs. Mapbox vs. benutzerdefiniertes WebGL — Vergleich für Verteidigungsanwendungen.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/c2-systems/real-time-map-rendering-military/</guid>
      <category>C2-Systeme</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-c2-systems.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>AIS und ADS-B: Maritime und Luftspuren im COP</title>
      <link>https://corvusintell.com/de/blog/data-integration/ais-adsb-military-picture/</link>
      <description>AIS verfolgt Schiffe; ADS-B verfolgt Flugzeuge. Die Integration beider in ein militärisches COP erfordert Normalisierung, Deduplizierung und Spoofing-Erkennung. Der technische Ansatz.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/data-integration/ais-adsb-military-picture/</guid>
      <category>Datenintegration</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-data-integration.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>5 Herausforderungen der Datenintegration in Verteidigungssystemen (und wie man sie löst)</title>
      <link>https://corvusintell.com/de/blog/data-integration/defense-data-integration-challenges/</link>
      <description>Die Datenintegration über militärische Systeme hinweg ist schwierig. Legacy-Formate, Geheimhaltungsstufen, Netzwerksegmentierung — fünf reale Herausforderungen und praktische Lösungen.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/data-integration/defense-data-integration-challenges/</guid>
      <category>Datenintegration</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-data-integration.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Event Sourcing in Verteidigungssystemen: Unveränderliche Prüfpfade für militärische Daten</title>
      <link>https://corvusintell.com/de/blog/data-integration/event-sourcing-defense-audit/</link>
      <description>Verteidigungssysteme müssen jede Entscheidung und Datenänderung für die Nachoperationsanalyse aufzeichnen. Event Sourcing erstellt ein unveränderliches Protokoll, das operative und rechtliche Anforderungen erfüllt.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/data-integration/event-sourcing-defense-audit/</guid>
      <category>Datenintegration</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-data-integration.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>JDL-Datenfusionsmodell: Stufen 0–5 für Verteidigungssoftware-Teams erklärt</title>
      <link>https://corvusintell.com/de/blog/data-integration/jdl-data-fusion-model/</link>
      <description>Das JDL-Modell strukturiert die Datenfusion in fünf Stufen — von rohen Sensordaten bis zur Prozessverfeinerung. So wird jede Stufe in echter Verteidigungssoftware angewendet.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/data-integration/jdl-data-fusion-model/</guid>
      <category>Datenintegration</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-data-integration.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Message-Queue-Architektur für hochdurchsatzfähige Verteidigungsdaten-Pipelines</title>
      <link>https://corvusintell.com/de/blog/data-integration/message-queue-defense-data-pipeline/</link>
      <description>Verteidigungssysteme nehmen Sensor-Feeds, Spuraktualisierungen und Geheimdienstberichte mit Raten auf, die synchrone Architekturen nicht bewältigen können. Message Queues entkoppeln Produzenten von Konsumenten.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/data-integration/message-queue-defense-data-pipeline/</guid>
      <category>Datenintegration</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-data-integration.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Pattern-of-Life-Analyse in militärischen Geheimdienstsystemen</title>
      <link>https://corvusintell.com/de/blog/data-integration/pattern-of-life-analysis-military/</link>
      <description>Pattern-of-Life-Analyse erkennt Verhaltensanomalien in Multi-Source-Datenströmen. So wird sie in Verteidigungs-Intelligence-Plattformen implementiert.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/data-integration/pattern-of-life-analysis-military/</guid>
      <category>Datenintegration</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-data-integration.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>PostGIS und geospatiale Datenbanken für Verteidigungsanwendungen</title>
      <link>https://corvusintell.com/de/blog/data-integration/postgis-geospatial-defense/</link>
      <description>PostGIS erweitert PostgreSQL um geospatiale Funktionen — und ist das Rückgrat vieler Verteidigungskartierungssysteme. So nutzen Sie es für militärische Datenspeicherung und -abfragen.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/data-integration/postgis-geospatial-defense/</guid>
      <category>Datenintegration</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-data-integration.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Telegram-OSINT für Cyber-Bedrohungsaufklärung in der Verteidigung</title>
      <link>https://corvusintell.com/de/blog/sigint-rf/cyber-threat-intelligence-telegram-monitoring/</link>
      <description>Telegram ist zum primären Kommunikationskanal für Bedrohungsakteure, Hacktivisten-Gruppen und militärische Einheiten geworden. Systematisches Telegram-Monitoring liefert verwertbare Cyber-Bedrohungsintelligenz für Verteidigungsorganisationen.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/sigint-rf/cyber-threat-intelligence-telegram-monitoring/</guid>
      <category>Signalaufklärung</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-sigint-rf.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Peilnetzwerke: Architektur für die HF-Emitter-Geolokalisierung</title>
      <link>https://corvusintell.com/de/blog/sigint-rf/direction-finding-network-architecture/</link>
      <description>Ein Peilnetzwerk verwendet mehrere synchronisierte Empfänger zur Geolokalisierung von Funkemittern. So wird Peilnetzwerk-Software architekturiert und wie Genauigkeits-Tradeoffs funktionieren.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/sigint-rf/direction-finding-network-architecture/</guid>
      <category>Signalaufklärung</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-sigint-rf.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>ELINT und COMINT Fusion: Kombination von elektronischer und Kommunikationsaufklärung</title>
      <link>https://corvusintell.com/de/blog/sigint-rf/elint-comint-fusion/</link>
      <description>ELINT erfasst Radar- und Waffensystemausstrahlungen. COMINT fängt Sprach- und Datenkommunikation ab. Zusammengeführt ergeben sie ein kohärentes Bild von Fähigkeiten und Absichten des Gegners.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/sigint-rf/elint-comint-fusion/</guid>
      <category>Signalaufklärung</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-sigint-rf.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>RF-Geolokalisierung: TDOA, AOA, hybride Positionierung</title>
      <link>https://corvusintell.com/de/blog/sigint-rf/rf-geolocation-defense/</link>
      <description>Die Ortung von RF-Emittern ohne GPS-Kooperation erfordert passive Geolokalisierungstechniken. TDOA, AOA und FDOA nutzen jeweils verschiedene Signaleigenschaften zur Emitter-Positionsschätzung.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/sigint-rf/rf-geolocation-defense/</guid>
      <category>Signalaufklärung</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-sigint-rf.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Software-Defined-Radio-Plattformen für die Verteidigung: Hardware- und Software-Stack</title>
      <link>https://corvusintell.com/de/blog/sigint-rf/sdr-platforms-defense/</link>
      <description>SDR ersetzt Hardware-Funkgeräte mit fester Funktion durch programmierbares Software. Ein Überblick über SDR-Plattformen im militärischen SIGINT und die Struktur des Software-Stacks.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/sigint-rf/sdr-platforms-defense/</guid>
      <category>Signalaufklärung</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-sigint-rf.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Signalklassifizierung mit maschinellem Lernen für SIGINT</title>
      <link>https://corvusintell.com/de/blog/sigint-rf/signal-classification-ml/</link>
      <description>Die Klassifizierung von Funksignalen — militärisch, kommerziell oder unbekannt — ist eine Kernaufgabe im SIGINT. So werden ML-Modelle für die automatische Signalklassifizierung trainiert und eingesetzt.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/sigint-rf/signal-classification-ml/</guid>
      <category>Signalaufklärung</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-sigint-rf.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Spektrumüberwachung: Erkennung nicht autorisierter Emitter</title>
      <link>https://corvusintell.com/de/blog/sigint-rf/spectrum-monitoring-unauthorized-emitters/</link>
      <description>Nicht autorisierte Funksender in einem militärischen Operationsgebiet können auf Gegneraktivität hinweisen. So erkennt Spektrumüberwachungssoftware anomale Emissionen und alarmiert.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/sigint-rf/spectrum-monitoring-unauthorized-emitters/</guid>
      <category>Signalaufklärung</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-sigint-rf.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>KI-unterstütztes ISR: Automatisierung der Nachrichtendaten-Triage am Rand</title>
      <link>https://corvusintell.com/de/blog/edge-ai/ai-isr-data-triage/</link>
      <description>ISR-Sensoren erzeugen weit mehr Daten als Analysten manuell verarbeiten können. KI-gestützte Triage am Edge filtert, klassifiziert und priorisiert Nachrichtendaten, bevor sie den Analysten erreichen.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/edge-ai/ai-isr-data-triage/</guid>
      <category>Edge-KI</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-edge-ai.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Computer Vision für Verteidigungssysteme: Objekterkennung und -verfolgung auf dem Gerät</title>
      <link>https://corvusintell.com/de/blog/edge-ai/computer-vision-defense-systems/</link>
      <description>Objekterkennung und -verfolgung auf robuster Feldhardware — wie Computer-Vision-Modelle für Echtzeit-Verteidigungsanwendungen optimiert und eingesetzt werden.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/edge-ai/computer-vision-defense-systems/</guid>
      <category>Edge-KI</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-edge-ai.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Edge AI für Verteidigung: Jetson vs Hailo vs Movidius</title>
      <link>https://corvusintell.com/de/blog/edge-ai/edge-ai-hardware-comparison/</link>
      <description>Die Wahl des richtigen Edge AI Beschleunigers für ein Verteidigungssystem erfordert die Balance zwischen TOPS, Stromverbrauch, Betriebstemperatur und Software-Ökosystem.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/edge-ai/edge-ai-hardware-comparison/</guid>
      <category>Edge-KI</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-edge-ai.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Föderiertes Lernen für verteilte militärische Sensornetzwerke</title>
      <link>https://corvusintell.com/de/blog/edge-ai/federated-learning-military-sensors/</link>
      <description>Föderiertes Lernen trainiert KI-Modelle über getrennte Sensorknoten hinweg ohne Zentralisierung von Rohdaten — kritisch für sichere und bandbreitenbeschränkte Verteidigungsumgebungen.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/edge-ai/federated-learning-military-sensors/</guid>
      <category>Edge-KI</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-edge-ai.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>LLMs für Nachrichten-Triage: Sprachmodelle in Verteidigungs-KI-Systemen</title>
      <link>https://corvusintell.com/de/blog/edge-ai/llm-intelligence-triage-defense/</link>
      <description>Große Sprachmodelle können Nachrichtenberichte in Sekunden zusammenfassen, klassifizieren und priorisieren. So werden sie verantwortungsvoll im Verteidigungskontext eingesetzt.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/edge-ai/llm-intelligence-triage-defense/</guid>
      <category>Edge-KI</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-edge-ai.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>ONNX und TensorRT: Optimierung von KI-Modellen für den taktischen Edge-Einsatz</title>
      <link>https://corvusintell.com/de/blog/edge-ai/onnx-tensorrt-model-optimization/</link>
      <description>In PyTorch oder TensorFlow trainierte Modelle müssen vor dem Ausführen auf Edge-Hardware optimiert werden. So funktionieren ONNX-Export und TensorRT-Kompilierung in einer Verteidigungs-Deployment-Pipeline.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/edge-ai/onnx-tensorrt-model-optimization/</guid>
      <category>Edge-KI</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-edge-ai.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Synthetische Daten für Verteidigungs-KI: Modelle ohne klassifizierte Datensätze trainieren</title>
      <link>https://corvusintell.com/de/blog/edge-ai/synthetic-data-defense-ai/</link>
      <description>Klassifizierte Trainingsdaten bremsen die KI-Entwicklung im Verteidigungsbereich. Die Generierung synthetischer Daten mit Game-Engines, GANs und Domain-Randomisierung ermöglicht qualitativ hochwertiges Modelltraining ohne Zugang zu sensitiven Operationsbildern.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/edge-ai/synthetic-data-defense-ai/</guid>
      <category>Edge-KI</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-edge-ai.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>ADatP-34 Datenstrukturen: Arbeiten mit dem NATO-Nachrichtenkatalog</title>
      <link>https://corvusintell.com/de/blog/interoperability/adatp-34-data-structures/</link>
      <description>ADatP-34 ist der NATO-Nachrichtenkatalog für militärische C2-Kommunikation. Nachrichtentypen, Kodierungsformate und Implementierungsleitfaden für Softwareteams im Verteidigungsbereich.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/interoperability/adatp-34-data-structures/</guid>
      <category>NATO-Interoperabilität</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-interoperability.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Koalitions-Datenaustausch: Technische und politische Herausforderungen</title>
      <link>https://corvusintell.com/de/blog/interoperability/coalition-data-sharing-challenges/</link>
      <description>Der Austausch von Nachrichten- und operativen Daten zwischen Koalitionspartnern umfasst überlappende technische, sicherheitsbezogene und politische Herausforderungen. Dieser Artikel beschreibt die Architektur des Koalitions-Datenaustauschs und seine realen Einschränkungen.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/interoperability/coalition-data-sharing-challenges/</guid>
      <category>NATO-Interoperabilität</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-interoperability.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>CoMPD-Standard: Aufbau gemeinsamer militärischer Lagedarstellungen</title>
      <link>https://corvusintell.com/de/blog/interoperability/compd-military-picture-display/</link>
      <description>CoMPD definiert NATO-Standards für das Rendering des gemeinsamen operativen Lagebilds. Implementierungsleitfaden für CoMPD-konforme COP-Darstellungssoftware mit APP-6D-Symbologie.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/interoperability/compd-military-picture-display/</guid>
      <category>NATO-Interoperabilität</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-interoperability.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>FMN Spiral 4: Was der neueste NATO-Föderationsstandard erfordert</title>
      <link>https://corvusintell.com/de/blog/interoperability/fmn-spiral-4-requirements/</link>
      <description>FMN Spiral 4 definiert den aktuellen Basislevel für NATO-Koalitionsnetzwerke. Der Artikel behandelt technische Dienstanforderungen, Datenmodell-Mandate, Cross-Domain-Solution-Spezifikationen und was Systeme implementieren müssen, um Föderationskonformität zu erreichen.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/interoperability/fmn-spiral-4-requirements/</guid>
      <category>NATO-Interoperabilität</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-interoperability.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Link 16 und taktische Datenverbindungen: Software-Integrationsleitfaden</title>
      <link>https://corvusintell.com/de/blog/interoperability/link-16-tactical-data-links/</link>
      <description>Link 16 ist die primäre taktische Datenverbindung der NATO für Echtzeit-Track-Sharing. Wie Softwaresysteme Link-16-Kanäle integrieren und J-Serie-Nachrichten verarbeiten.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/interoperability/link-16-tactical-data-links/</guid>
      <category>NATO-Interoperabilität</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-interoperability.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>MIP4-IES: NATO-Standard für Bodentruppen-Interoperabilität für Softwareteams</title>
      <link>https://corvusintell.com/de/blog/interoperability/mip4-ies-nato-ground-standard/</link>
      <description>MIP4-IES (Multilateral Interoperability Programme) ist der NATO-Standard für den C2-Datenaustausch der Landstreitkräfte. Praktischer Leitfaden für Entwicklungsteams bei der Implementierung.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/interoperability/mip4-ies-nato-ground-standard/</guid>
      <category>NATO-Interoperabilität</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-interoperability.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>STANAG 4559 Implementierung: NATO ISR-Bildverteilung für Softwareteams</title>
      <link>https://corvusintell.com/de/blog/interoperability/stanag-4559-implementation/</link>
      <description>STANAG 4559 (NSILI) ist der NATO-Standard für ISR-Bildmetadaten und -verteilung. Ein praktischer Leitfaden zur Implementierung von NSILI-Clients und -Servern für Verteidigungssoftwareteams.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/interoperability/stanag-4559-implementation/</guid>
      <category>NATO-Interoperabilität</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-interoperability.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Cyber-Situationsbewusstsein: Aufbau eines Echtzeit-Verteidigungs-Dashboards</title>
      <link>https://corvusintell.com/de/blog/cybersecurity/cyber-situational-awareness-platform/</link>
      <description>Cyber-Situationsbewusstsein gibt Kommandeuren Einblick in den digitalen Gefechtsraum. Hier erfahren Sie, wie ein Echtzeit-Dashboard aufgebaut wird, das die richtigen Signale liefert.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/cybersecurity/cyber-situational-awareness-platform/</guid>
      <category>Cybersicherheit</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-cybersecurity.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>DevSecOps für Verteidigungsprogramme: Sicherheit in jedem Sprint</title>
      <link>https://corvusintell.com/de/blog/cybersecurity/devsecops-defense-pipeline/</link>
      <description>DevSecOps integriert Sicherheit in jeden Schritt der Entwicklung von Verteidigungssoftware — von SAST und DAST bis zur Container-Signierung und STIG-Konformität in der CI/CD-Pipeline.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/cybersecurity/devsecops-defense-pipeline/</guid>
      <category>Cybersicherheit</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-cybersecurity.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Digitale Forensik bei militärischen Cybervorfällen: Untersuchung und Reaktion</title>
      <link>https://corvusintell.com/de/blog/cybersecurity/digital-forensics-military-cyber/</link>
      <description>Digitale Forensik in militärischen Incident-Response-Operationen erfordert Beweissicherung, Volatility-Analyse und Einhaltung der Beweismittelkette. Erfahren Sie, wie Untersuchungen durchgeführt werden.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/cybersecurity/digital-forensics-military-cyber/</guid>
      <category>Cybersicherheit</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-cybersecurity.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Intrusion Detection in ICS/OT-Systemen für militärische Einrichtungen</title>
      <link>https://corvusintell.com/de/blog/cybersecurity/ics-ot-military-intrusion-detection/</link>
      <description>Industrielle Steuerungssysteme in militärischen Einrichtungen erfordern passives Monitoring der Protokolle Modbus, DNP3 und IEC 61850. Erfahren Sie, wie Anomalien in OT-Netzwerken erkannt werden.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/cybersecurity/ics-ot-military-intrusion-detection/</guid>
      <category>Cybersicherheit</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-cybersecurity.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>OSINT-basiertes Bedrohungsmonitoring für Verteidigungsorganisationen</title>
      <link>https://corvusintell.com/de/blog/cybersecurity/osint-threat-monitoring-defense/</link>
      <description>Open-Source-Intelligenz ist eine erste Warnlinie für Cyberbedrohungen. Hier erfahren Sie, wie Verteidigungsorganisationen OSINT-Pipelines für Echtzeit-Bedrohungsmonitoring aufbauen.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/cybersecurity/osint-threat-monitoring-defense/</guid>
      <category>Cybersicherheit</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-cybersecurity.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>SBOM für Verteidigungsbeschaffung: Transparenz in der Software-Lieferkette</title>
      <link>https://corvusintell.com/de/blog/cybersecurity/sbom-defense-procurement/</link>
      <description>Software-Stücklisten (SBOM) sind zur Anforderung bei Verteidigungsbeschaffungen gemäß EO 14028 und dem EU Cyber Resilience Act geworden. Erfahren Sie mehr über SPDX, CycloneDX und VEX.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/cybersecurity/sbom-defense-procurement/</guid>
      <category>Cybersicherheit</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-cybersecurity.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>SIEM und SOAR Integration für militärische Netzwerke: Was Verteidigungsteams brauchen</title>
      <link>https://corvusintell.com/de/blog/cybersecurity/siem-soar-military-integration/</link>
      <description>SIEM sammelt und korreliert Logs; SOAR automatisiert die Reaktion. Die Integration beider in ein militärisches Netzwerk erfordert die Navigation von Klassifizierung, Air-Gap und Latenz.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/cybersecurity/siem-soar-military-integration/</guid>
      <category>Cybersicherheit</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-cybersecurity.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Air-Gapped-Deployments für Verteidigungssoftware: Herausforderungen und Best Practices</title>
      <link>https://corvusintell.com/de/blog/secure-cloud/air-gapped-deployment-defense/</link>
      <description>Air-Gapped-Systeme sind physisch von öffentlichen Netzwerken isoliert. Der Einsatz und Betrieb von Software in diesen Umgebungen erfordert einen grundlegend anderen Ingenieursansatz.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/secure-cloud/air-gapped-deployment-defense/</guid>
      <category>Sichere Cloud</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-secure-cloud.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Kubernetes-Hardening für Verteidigungs-Workloads: CIS-Benchmarks und NSA-Richtlinien</title>
      <link>https://corvusintell.com/de/blog/secure-cloud/kubernetes-defense-hardening/</link>
      <description>Der Betrieb containerisierter Workloads in der Verteidigung erfordert eine Härtung von Kubernetes über die Standardeinstellungen hinaus. So wird die NSA/CISA-Kubernetes-Härtungsanleitung in der Praxis angewendet.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/secure-cloud/kubernetes-defense-hardening/</guid>
      <category>Sichere Cloud</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-secure-cloud.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Multi-Cloud-Strategie für die Verteidigung: Vendor-Lock-in in militärischen Systemen vermeiden</title>
      <link>https://corvusintell.com/de/blog/secure-cloud/multi-cloud-defense-strategy/</link>
      <description>Die Abhängigkeit von einem einzigen Cloud-Anbieter schafft strategische Risiken für Verteidigungssysteme. Wie Multi-Cloud-Architektur Abhängigkeiten reduziert und dabei die Sicherheitskonformität wahrt.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/secure-cloud/multi-cloud-defense-strategy/</guid>
      <category>Sichere Cloud</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-secure-cloud.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Post-Quanten-Kryptografie für die Verteidigung: CNSA 2.0</title>
      <link>https://corvusintell.com/de/blog/secure-cloud/post-quantum-cnsa-2-defence/</link>
      <description>NSAs CNSA 2.0 schreibt Post-Quanten-Algorithmen für nationale Sicherheitssysteme bis 2030 vor. Was Verteidigungssoftware-Anbieter jetzt wissen und umsetzen müssen.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/secure-cloud/post-quantum-cnsa-2-defence/</guid>
      <category>Sichere Cloud</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-secure-cloud.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Secrets-Management in Defense-CI/CD-Pipelines: Vault, HSM und Schlüsselrotation</title>
      <link>https://corvusintell.com/de/blog/secure-cloud/secrets-management-defense-cicd/</link>
      <description>Zertifikate, API-Schlüssel und Verschlüsselungsschlüssel müssen in Defense-CI/CD-Pipelines sicher verwaltet werden, ohne je im Klartext zu erscheinen. So funktioniert Secrets-Management im großen Maßstab.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/secure-cloud/secrets-management-defense-cicd/</guid>
      <category>Sichere Cloud</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-secure-cloud.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Sovereign Cloud für Verteidigung: EU-Alternativen zu US-Hyperscalern</title>
      <link>https://corvusintell.com/de/blog/secure-cloud/sovereign-cloud-defence-eu-vs-us/</link>
      <description>Die Abhängigkeit von US-Cloud-Anbietern birgt Souveränitätsrisiken für europäische Verteidigungsorganisationen. So vergleichen sich EU-Sovereign-Cloud-Optionen für Verteidigungsworkloads.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/secure-cloud/sovereign-cloud-defence-eu-vs-us/</guid>
      <category>Sichere Cloud</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-secure-cloud.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Zero-Trust-Architektur für militärische Netzwerke: Prinzipien und Implementierung</title>
      <link>https://corvusintell.com/de/blog/secure-cloud/zero-trust-military-networks/</link>
      <description>Zero-Trust setzt kein implizites Vertrauen voraus — jede Anfrage wird verifiziert. So werden Zero-Trust-Prinzipien in der Defense-Netzwerk- und Cloud-Architektur angewendet.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/secure-cloud/zero-trust-military-networks/</guid>
      <category>Sichere Cloud</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-secure-cloud.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Verschlüsselte Kommunikation für den militärischen Feldeinsatz</title>
      <link>https://corvusintell.com/de/blog/field-apps/encrypted-messaging-military-field/</link>
      <description>Militärische Feldnachrichten müssen E2EE-verschlüsselt sein, offline funktionieren, bei Wiederherstellung synchronisieren und Gerätebeschlagnahmung überstehen. So sieht der technische Stack aus.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/field-apps/encrypted-messaging-military-field/</guid>
      <category>Feldanwendungen</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-field-apps.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>MANET-Software für militärische Feldteams: Mobile Ad-hoc-Mesh-Netzwerke</title>
      <link>https://corvusintell.com/de/blog/field-apps/manet-military-mesh-networking/</link>
      <description>Wenn Infrastruktur nicht verfügbar ist, schafft MANET Peer-to-Peer-Konnektivität zwischen Feldgeräten. So funktioniert militärische MANET-Software und wie Apps damit integriert werden.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/field-apps/manet-military-mesh-networking/</guid>
      <category>Feldanwendungen</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-field-apps.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>MBTiles und PMTiles: Offline-Karten für taktische Anwendungen paketieren</title>
      <link>https://corvusintell.com/de/blog/field-apps/mbtiles-pmtiles-offline-maps/</link>
      <description>Offline-Karten in taktischen Apps müssen paketiert, versioniert und ohne Internet effizient abgefragt werden. So funktionieren MBTiles und das neuere PMTiles-Format in der Praxis.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/field-apps/mbtiles-pmtiles-offline-maps/</guid>
      <category>Feldanwendungen</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-field-apps.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Offline-First-Mobile-Apps für militärische Feldoperationen</title>
      <link>https://corvusintell.com/de/blog/field-apps/offline-first-military-app/</link>
      <description>Feldoperationen finden in konnektivitätsverweigerten Umgebungen statt. So entwickeln Sie Offline-First-Mobile-Apps, die nach Wiederherstellung der Verbindung zuverlässig synchronisieren.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/field-apps/offline-first-military-app/</guid>
      <category>Feldanwendungen</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-field-apps.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>UX-Design für militärische Feldanwendungen: Handschuhe, Sonnenlicht, Stress</title>
      <link>https://corvusintell.com/de/blog/field-apps/ruggedized-ux-military-operators/</link>
      <description>Design für Militäroperatoren bedeutet Berücksichtigung von Handschuhen, direktem Sonnenlicht, kognitiver Last und Einhandbedienung. Die wichtigsten UX-Prinzipien für taktische Apps.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/field-apps/ruggedized-ux-military-operators/</guid>
      <category>Feldanwendungen</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-field-apps.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Integration taktischer Funkgeräte mit Software: SINCGARS, Harris und JREAP-C</title>
      <link>https://corvusintell.com/de/blog/field-apps/tactical-radio-software-integration/</link>
      <description>Taktische Funkgeräte übertragen Sprache und Daten — aber die Software-Integration mit Funkhardware erfordert die Überbrückung von Legacy-Protokollen mit modernen APIs. So geht es.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/field-apps/tactical-radio-software-integration/</guid>
      <category>Feldanwendungen</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-field-apps.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Militärische ERP-Integration: GCSS-Army, LOGFAS, Feld-Apps</title>
      <link>https://corvusintell.com/de/blog/logistics/defense-erp-integration/</link>
      <description>Nationale Verteidigungs-ERPs verwalten die strategische Logistik — aber Feldanwendungen müssen sich mit ihnen synchronisieren. So integrieren Sie mit GCSS-Army, LOGFAS und dem ukrainischen LOGІС-System.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/logistics/defense-erp-integration/</guid>
      <category>Logistik</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-logistics.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Verteidigungs-Versorgungskettensoftware: Architektur für Militärlogistik</title>
      <link>https://corvusintell.com/de/blog/logistics/defense-supply-chain-software/</link>
      <description>Militärische Lieferketten stehen vor Herausforderungen, für die kein kommerzielles System ausgelegt ist: umkämpfte Kommunikation, geheime Anforderungen und die Notwendigkeit, die Kampfkraft der Bundeswehr zu erhalten.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/logistics/defense-supply-chain-software/</guid>
      <category>Logistik</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-logistics.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Flottenmanagement-Software für Militärfahrzeuge: Architektur und Anforderungen</title>
      <link>https://corvusintell.com/de/blog/logistics/fleet-management-military-software/</link>
      <description>Militärische Flottenmanagement-Software verfolgt Fahrzeuge, Kraftstoff, Wartung und Einsatzbereitschaft über verteilte Bundeswehr-Einheiten. Das ist die technische Architektur.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/logistics/fleet-management-military-software/</guid>
      <category>Logistik</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-logistics.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Militärische Medizinlogistik: MEDEVAC und Feldapotheke</title>
      <link>https://corvusintell.com/de/blog/logistics/medical-logistics-military/</link>
      <description>Militärische Medizinlogistik ist zeitkritisch und lebensabhängig. Wie zweckgebundene Software für MEDEVAC-Koordination, Blutverfolgung und Feldapothekenverwaltung aussieht.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/logistics/medical-logistics-military/</guid>
      <category>Logistik</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-logistics.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>RFID und Barcode-Assetverfolgung für Militärausrüstung</title>
      <link>https://corvusintell.com/de/blog/logistics/rfid-barcode-military-asset-tracking/</link>
      <description>Die militärische Asset-Verfolgung erfordert robuste RFID- und Barcode-Systeme, die in rauen Umgebungen funktionieren und sich in die Logistikdatenbanken der Bundeswehr integrieren.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/logistics/rfid-barcode-military-asset-tracking/</guid>
      <category>Logistik</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-logistics.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Software zur Munitionsverwaltung: Technische Anforderungen und Design</title>
      <link>https://corvusintell.com/de/blog/logistics/ammunition-management-software/</link>
      <description>Software zur Munitionsverwaltung muss Losnummernverfolgung, Grundbeladungsberechnungen, Gefahrgutlagereinschränkungen und Echtzeit-Verbrauchsberichte für Kampfoperationen verwalten.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/logistics/ammunition-management-software/</guid>
      <category>Logistik</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-logistics.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Verteidigungsaufklärungs-Software: C2, SIGINT, Edge-KI und Datenfusion erklärt</title>
      <link>https://corvusintell.com/de/blog/defense-software/defense-intelligence-software-explained/</link>
      <description>Moderne Plattformen der Verteidigungsaufklärung integrieren C2, Signalaufklärung, Edge-KI und mehrquellige Datenfusion. So greifen diese Komponenten ineinander und das müssen Sie beim Bau oder Beschaffen beachten.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/defense-software/defense-intelligence-software-explained/</guid>
      <category>Verteidigungssoftware</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-defense-software.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Agile in der Verteidigungssoftwareentwicklung: Reale Herausforderungen und Anpassungen</title>
      <link>https://corvusintell.com/de/blog/defense-software/defense-software-agile-challenges/</link>
      <description>Agile funktioniert gut in kommerzieller Software — aber Verteidigung fügt Schichten hinzu: Sicherheitsüberprüfungen, Air-gapped CI/CD und formale Verifikationsanforderungen. So passen Sie sich an.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/defense-software/defense-software-agile-challenges/</guid>
      <category>Verteidigungssoftware</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-defense-software.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>ISO 27001 in der Verteidigungssoftwareentwicklung: Was es in der Praxis bedeutet</title>
      <link>https://corvusintell.com/de/blog/defense-software/iso-27001-defense-software-development/</link>
      <description>ISO 27001:2022-Zertifizierung wird von Verteidigungssoftwareanbietern zunehmend gefordert. Was es operativ bedeutet und wie es den Entwicklungsprozess beeinflusst.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/defense-software/iso-27001-defense-software-development/</guid>
      <category>Verteidigungssoftware</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-defense-software.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Missionskritische Softwarearchitektur für die Verteidigung</title>
      <link>https://corvusintell.com/de/blog/defense-software/mission-critical-software-architecture/</link>
      <description>Missionskritische Software muss Hardwareausfälle, Netzwerkausfälle und Grenzfälle überstehen. Hier sind die Architekturmuster, die in Verteidigungs- und Hochrisikosystemen eingesetzt werden.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/defense-software/mission-critical-software-architecture/</guid>
      <category>Verteidigungssoftware</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-defense-software.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>NATO AQAP 2110: Qualitätssicherungsanforderungen für Verteidigungssoftware-Anbieter</title>
      <link>https://corvusintell.com/de/blog/defense-software/nato-aqap-2110-software-vendors/</link>
      <description>AQAP 2110 ist der NATO-Qualitätssicherungsstandard für Softwareentwicklung. Was er erfordert und wie er den Entwicklungsprozess beeinflusst.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/defense-software/nato-aqap-2110-software-vendors/</guid>
      <category>Verteidigungssoftware</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-defense-software.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Open-Source-Software in der Verteidigung: Richtlinien, Sicherheitsrisiken und Best Practices</title>
      <link>https://corvusintell.com/de/blog/defense-software/open-source-defense-software/</link>
      <description>Verteidigungsorganisationen nutzen zunehmend Open-Source-Komponenten — aber OSS bringt Supply-Chain-Risiken mit sich. Der aktuelle Richtlinienüberblick und wie OSS in Verteidigungssystemen zu verwalten ist.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/defense-software/open-source-defense-software/</guid>
      <category>Verteidigungssoftware</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-defense-software.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Sicherheitsüberprüfungen für Softwareentwicklungsteams im Verteidigungsbereich: Was Anbieter wissen müssen</title>
      <link>https://corvusintell.com/de/blog/defense-software/security-clearance-software-team/</link>
      <description>Die Arbeit an geheimen Verteidigungsprojekten erfordert persönliche Sicherheitsüberprüfungen. Wie Überprüfungsanforderungen die Teamzusammensetzung, Einstellung und Projektzeitpläne beeinflussen.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/defense-software/security-clearance-software-team/</guid>
      <category>Verteidigungssoftware</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-defense-software.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Verwaltung von technischen Schulden in langlebigen Verteidigungssystemen</title>
      <link>https://corvusintell.com/de/blog/defense-software/technical-debt-defense-systems/</link>
      <description>Verteidigungssysteme laufen oft 20+ Jahre. Die Verwaltung technischer Schulden in Systemen, die ihre ursprünglichen Entwickler überdauert haben, erfordert spezifische Strategien.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/defense-software/technical-debt-defense-systems/</guid>
      <category>Verteidigungssoftware</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-defense-software.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>KI in der Verteidigung: Marktlandschaft und Software-Anwendungen 2025</title>
      <link>https://corvusintell.com/de/blog/defense-market/ai-defence-market-landscape-2025/</link>
      <description>Die KI-Adoption in der Verteidigung beschleunigt sich in ISR, C2, Logistik und Cyber. Überblick über den aktuellen Markt, Schlüsselanwendungen und die Anbieter-Landschaft.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/defense-market/ai-defence-market-landscape-2025/</guid>
      <category>Markt</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-defense-market.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Brave1-Verteidigungsökosystem: Wie Ukraines Verteidigungstechnik-Plattform funktioniert</title>
      <link>https://corvusintell.com/de/blog/defense-market/brave1-defense-ecosystem/</link>
      <description>Brave1 ist Ukraines Verteidigungstechnik-Ökosystem, das Softwareunternehmen mit dem Verteidigungsministerium verbindet. So funktioniert es für Anbieter, die die Streitkräfte beliefern möchten.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/defense-market/brave1-defense-ecosystem/</guid>
      <category>Markt</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-defense-market.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Digitale Transformation der Verteidigung: Lehren aus Ukraines Schlachtfeld-Innovation</title>
      <link>https://corvusintell.com/de/blog/defense-market/defence-digital-transformation-ukraine-lessons/</link>
      <description>Die Ukraine hat den schnellsten und intensivsten Einsatz von Verteidigungstechnologie in der modernen Geschichte durchgeführt. Hier sind die Lehren, die Verteidigungsorganisationen weltweit anwenden sollten.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/defense-market/defence-digital-transformation-ukraine-lessons/</guid>
      <category>Markt</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-defense-market.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Verteidigungssoftware-Beschaffung: Von der RFI bis zum Vertrag in der Praxis</title>
      <link>https://corvusintell.com/de/blog/defense-market/defense-procurement-rfp-to-contract/</link>
      <description>Verteidigungsbeschaffungsprozesse variieren je nach Land, folgen jedoch gemeinsamen Mustern. Ein praxisnaher Überblick über den Weg RFI → RFP → Bewertung → Vertrag für Softwareanbieter.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/defense-market/defense-procurement-rfp-to-contract/</guid>
      <category>Markt</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-defense-market.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Verteidigungstechnikmarkt in Europa 2025: Größe, Wachstum und Software-Chancen</title>
      <link>https://corvusintell.com/de/blog/defense-market/defense-tech-market-europe-2025/</link>
      <description>Die europäischen Verteidigungsausgaben erreichten 2024–2025 historische Höchststände. Ein datenbasierter Überblick über den Verteidigungstechnikmarkt, Software-Segmente und wo das Wachstum konzentriert ist.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/defense-market/defense-tech-market-europe-2025/</guid>
      <category>Markt</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-defense-market.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Dual-Use-Technologie: Zivile und militärische Software</title>
      <link>https://corvusintell.com/de/blog/defense-market/dual-use-technology-defense-civil/</link>
      <description>Software, die sowohl kommerzielle als auch Verteidigungskunden bedient, erschließt größere Märkte und stärkeres Investoreninteresse. So wird Dual-Use-Verteidigungssoftware entworfen und positioniert.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/defense-market/dual-use-technology-defense-civil/</guid>
      <category>Markt</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-defense-market.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>EU-Verteidigungstechnikmarkt: EDTIB, EDF und Chancen für Softwareanbieter</title>
      <link>https://corvusintell.com/de/blog/defense-market/eu-defense-tech-edtib/</link>
      <description>Die Europäische Verteidigungstechnologische und Industrielle Basis (EDTIB) expandiert rapide. Hier erfahren Sie, was das für Softwareanbieter bedeutet und wie Sie auf EU-Verteidigungsfinanzierung zugreifen können.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/defense-market/eu-defense-tech-edtib/</guid>
      <category>Markt</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-defense-market.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>ITAR-freie Verteidigungssoftware: Warum EU-Anbieter einen Wettbewerbsvorteil haben</title>
      <link>https://corvusintell.com/de/blog/defense-market/itar-free-defence-software/</link>
      <description>US-Verteidigungssoftwareanbieter haben mit ITAR-Beschränkungen zu kämpfen. EU-Alternativen bieten dieselben technischen Fähigkeiten ohne Exportkontrollbarrieren.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/defense-market/itar-free-defence-software/</guid>
      <category>Markt</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-defense-market.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>JADC2: Was europäische und alliierte Anbieter wissen müssen</title>
      <link>https://corvusintell.com/de/blog/defense-market/jadc2-european-vendors/</link>
      <description>JADC2 ist die C2-Modernisierungsinitiative des US-Verteidigungsministeriums im Wert von über 10 Mrd. USD. So können europäische Anbieter ihre Produkte an dieser Architektur ausrichten.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/defense-market/jadc2-european-vendors/</guid>
      <category>Markt</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-defense-market.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>NATO-KI-Strategie: Was sie für Verteidigungs-Softwareanbieter bedeutet</title>
      <link>https://corvusintell.com/de/blog/defense-market/nato-ai-strategy-defence-software/</link>
      <description>Die NATO hat ihre KI-Strategie 2021 verabschiedet und seitdem erweitert. Was sie von Verteidigungs-Softwareanbietern fordert und wo die Chancen liegen.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/defense-market/nato-ai-strategy-defence-software/</guid>
      <category>Markt</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-defense-market.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>NATO DIANA Accelerator: Wie Deep-Tech-Unternehmen ausgewählt werden</title>
      <link>https://corvusintell.com/de/blog/defense-market/nato-diana-accelerator-guide/</link>
      <description>NATO DIANA wählt jährlich 150 Deep-Tech-Unternehmen für sein Accelerator-Programm aus und bietet Förderung, Mentoring und Verbindungen zur NATO-Beschaffung. So funktioniert die Auswahl.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/defense-market/nato-diana-accelerator-guide/</guid>
      <category>Markt</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-defense-market.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Wie man NATO-Software-Subunternehmer wird: Ein praktischer Leitfaden</title>
      <link>https://corvusintell.com/de/blog/defense-market/nato-subcontractor-software-vendor/</link>
      <description>Als Softwareanbieter in die Lieferkette eines NATO-Hauptauftragnehmers zu gelangen, erfordert spezifische Zertifizierungen, Compliance und Positionierung. Hier ist der praktische Weg.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/defense-market/nato-subcontractor-software-vendor/</guid>
      <category>Markt</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-defense-market.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>NATO Innovation Fund: Was Defence-Tech-Startups wissen müssen</title>
      <link>https://corvusintell.com/de/blog/defense-market/nato-innovation-fund-startups/</link>
      <description>Der NATO Innovation Fund (NIF) ist ein €1-Mrd.-Multi-Souveränitäts-VC-Fonds, der in Deep Tech mit Verteidigungsrelevanz investiert. So funktioniert er und was er bei Startups sucht.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/defense-market/nato-innovation-fund-startups/</guid>
      <category>Markt</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-defense-market.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Nachbesprechungssoftware für militärisches Training: Technische Implementierung</title>
      <link>https://corvusintell.com/de/blog/training-simulation/after-action-review-software/</link>
      <description>Nachbesprechungssoftware (AAR) zeichnet Trainingsdaten auf, rekonstruiert Übungsabläufe und ermöglicht strukturierte Lernauswertung. Technische Architektur und Implementierungsleitfaden.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/training-simulation/after-action-review-software/</guid>
      <category>Training</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-training-simulation.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>KI-OpFor-Systeme: Realistische Gegner in Planspielen</title>
      <link>https://corvusintell.com/de/blog/training-simulation/ai-opfor-wargaming/</link>
      <description>KI-gesteuerte OpFor simuliert realistisches Feindverhalten im militärischen Training und in Planspielen. Architektur intelligenter Gegner-Systeme für die Verteidigungsausbildung.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/training-simulation/ai-opfor-wargaming/</guid>
      <category>Training</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-training-simulation.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>HLA- und DIS-Protokolle für verteilte Militärsimulation</title>
      <link>https://corvusintell.com/de/blog/training-simulation/distributed-simulation-hla-dis/</link>
      <description>HLA (High Level Architecture) und DIS (Distributed Interactive Simulation) sind die NATO-Standards zur Vernetzung von Simulationssystemen. Ein praktischer Implementierungsleitfaden.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/training-simulation/distributed-simulation-hla-dis/</guid>
      <category>Training</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-training-simulation.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Geländegenerierung für militärische Simulationen: GIS zu 3D</title>
      <link>https://corvusintell.com/de/blog/training-simulation/terrain-generation-military-simulation/</link>
      <description>Realistische Geländemodelle sind die Grundlage jeder glaubwürdigen Militärsimulation. Von SRTM-Höhendaten bis zur prozeduralen Generierung: ein technischer Leitfaden für Simulationsentwickler.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/training-simulation/terrain-generation-military-simulation/</guid>
      <category>Training</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-training-simulation.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>VR im militärischen Training: Implementierungsleitfaden</title>
      <link>https://corvusintell.com/de/blog/training-simulation/vr-military-training/</link>
      <description>Virtual Reality ermöglicht immersives militärisches Training für MOUT, Fahrzeugsimulation und medizinische Ausbildung. Hardware-Auswahl, Softwarearchitektur und Integration mit C2-Systemen.</description>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/training-simulation/vr-military-training/</guid>
      <category>Training</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-training-simulation.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Was ist ein C2-System? Führungs- und Kontrollsoftware erklärt</title>
      <link>https://corvusintell.com/de/blog/c2-systems/what-is-c2-system/</link>
      <description>Ein Führungs- und Kontrollsystem (C2) integriert Sensoren, Kommunikation und Entscheidungswerkzeuge in ein einheitliches operatives Lagebild. So funktioniert es in der Praxis.</description>
      <pubDate>Wed, 06 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/c2-systems/what-is-c2-system/</guid>
      <category>C2-Systeme</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-c2-systems.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Militärische Datenfusion: Wie aus Multi-Source-Intelligence ein einheitliches Lagebild wird</title>
      <link>https://corvusintell.com/de/blog/data-integration/military-data-fusion-explained/</link>
      <description>Datenfusion aggregiert SIGINT, IMINT, HUMINT und Sensorfeeds zu einer einheitlichen operativen Übersicht. So wird es in der Praxis umgesetzt.</description>
      <pubDate>Wed, 06 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/data-integration/military-data-fusion-explained/</guid>
      <category>Datenintegration</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-data-integration.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>SIGINT-Plattformkomponenten: Was steckt in einem Signalnachrichtendienst-System?</title>
      <link>https://corvusintell.com/de/blog/sigint-rf/sigint-platform-components/</link>
      <description>Eine SIGINT-Plattform erfasst, verarbeitet und analysiert RF-Signale. Hier sind die Kernsoftware-Komponenten: Erfassung, Verarbeitung, Korrelation und Visualisierung.</description>
      <pubDate>Wed, 06 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/sigint-rf/sigint-platform-components/</guid>
      <category>Signalaufklärung</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-sigint-rf.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Edge-KI in militärischen Systemen: Reale Anwendungsfälle und technische Anforderungen</title>
      <link>https://corvusintell.com/de/blog/edge-ai/edge-ai-military-use-cases/</link>
      <description>Edge-KI verarbeitet Daten am Sensor — nicht in der Cloud. Hier sind die militärischen Anwendungsfälle, bei denen Edge-Inferenz einen entscheidenden Vorteil gegenüber cloudabhängigen Systemen bietet.</description>
      <pubDate>Wed, 06 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/edge-ai/edge-ai-military-use-cases/</guid>
      <category>Edge-KI</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-edge-ai.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>NATO-Interoperabilitätsstandards für Software: STANAG- und APP-Überblick</title>
      <link>https://corvusintell.com/de/blog/interoperability/nato-interoperability-standards/</link>
      <description>NATO-konforme Software zu entwickeln bedeutet, STANAG-Vereinbarungen und APP-Standards zu verstehen. Ein praktischer Überblick für Verteidigungssoftware-Entwickler.</description>
      <pubDate>Wed, 06 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/interoperability/nato-interoperability-standards/</guid>
      <category>NATO-Interoperabilität</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-interoperability.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Cyber-Bedrohungsintelligenz-Plattformen für die Verteidigung</title>
      <link>https://corvusintell.com/de/blog/cybersecurity/cti-platform-defense/</link>
      <description>Eine CTI-Plattform sammelt, verarbeitet und verteilt Bedrohungsinformationen an Sicherheitsteams. So sieht eine verteidigungsgerechte CTI-Plattform architektonisch aus.</description>
      <pubDate>Wed, 06 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/cybersecurity/cti-platform-defense/</guid>
      <category>Cybersicherheit</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-cybersecurity.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>GovCloud-Architektur für die Verteidigung: Azure Government vs. AWS GovCloud</title>
      <link>https://corvusintell.com/de/blog/secure-cloud/govcloud-architecture-defense/</link>
      <description>Die Wahl einer Cloud-Plattform für Verteidigungsworkloads bedeutet die Bewertung von Compliance, Datenspeicherort und Unterstützung klassifizierter Workloads. Azure Gov vs. AWS GovCloud im Vergleich.</description>
      <pubDate>Wed, 06 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/secure-cloud/govcloud-architecture-defense/</guid>
      <category>Sichere Cloud</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-secure-cloud.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>ATAK-Plugin-Entwicklung: Erweiterung des Android Team Awareness Kit für die Verteidigung</title>
      <link>https://corvusintell.com/de/blog/field-apps/atak-plugin-development/</link>
      <description>ATAK ist die Standard-Taktikanwendung für Bodentruppen. So entwickeln Sie benutzerdefinierte Plugins, die sich in ATAKs Karten-, Kommunikations- und Datenschichten integrieren.</description>
      <pubDate>Wed, 06 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/field-apps/atak-plugin-development/</guid>
      <category>Feldanwendungen</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-field-apps.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Sichtbarkeit der letzten taktischen Meile in der Verteidigungslogistik</title>
      <link>https://corvusintell.com/de/blog/logistics/last-tactical-mile-visibility/</link>
      <description>Vorräte erreichen das Brigade-Depot — aber was passiert danach? Die Sichtbarkeit auf der letzten taktischen Meile verfolgt Güter vom Depot bis in die Hände des Operateurs in umkämpften Umgebungen.</description>
      <pubDate>Wed, 06 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/logistics/last-tactical-mile-visibility/</guid>
      <category>Logistik</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-logistics.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>So wählen Sie einen Anbieter für Verteidigungssoftware-Entwicklung</title>
      <link>https://corvusintell.com/de/blog/defense-software/how-to-choose-defense-software-vendor/</link>
      <description>Beschaffungskriterien für Verteidigungssoftware: Sicherheitsfreigaben, ISO-Zertifizierung, NATO-Erfahrung, Lieferhistorie. Was vor der Vertragsunterzeichnung zu bewerten ist.</description>
      <pubDate>Wed, 06 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/defense-software/how-to-choose-defense-software-vendor/</guid>
      <category>Verteidigungssoftware</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-defense-software.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Kampferprobt vs. laborerprobt: Operative Erfahrung in der Verteidigung</title>
      <link>https://corvusintell.com/de/blog/defense-market/battle-tested-vs-lab-tested/</link>
      <description>Die meisten Verteidigungstechnologien wurden nie in echten Operationen eingesetzt. Die Ukraine hat das verändert. Warum kampferprobte Software grundlegend anders ist — und warum das für die Beschaffung zählt.</description>
      <pubDate>Wed, 06 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/defense-market/battle-tested-vs-lab-tested/</guid>
      <category>Markt</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-defense-market.jpg" width="1200" height="630"/>
    </item>

    <item>
      <title>Software für militärische Trainingssimulation: Architektur und Schlüsselkomponenten</title>
      <link>https://corvusintell.com/de/blog/training-simulation/military-training-simulation-architecture/</link>
      <description>Der Aufbau von Trainingssimulationen für die Verteidigung erfordert eine spezifische Architektur: KI-gesteuerte OpFor, Szenario-Scripting, Nachbesprechung (AAR) und AAR-Integration. So wird es gemacht.</description>
      <pubDate>Wed, 06 May 2026 00:00:00 +0000</pubDate>
      <guid isPermaLink="true">https://corvusintell.com/de/blog/training-simulation/military-training-simulation-architecture/</guid>
      <category>Training</category>
      <media:thumbnail url="https://corvusintell.com/img/og-blog-training-simulation.jpg" width="1200" height="630"/>
    </item>
  </channel>
</rss>
