Suche

Sicherheit für das weltgrößte IoT-Einsatzgebiet: Smart-Grid-Infrastrukturen

Das Internet der Dinge schickt sich an einen weiteren Industriesektor grundlegend zu verändern. Deswegen beschäftigen sich Experten bereits jetzt damit Smart-Grid-Infrastrukturen so sicher wie möglich zu machen. Lässt man den beinahe unumgänglichen Hype um das Internet der Dinge beiseite, sind große Implementierungen von intelligenten, vernetzten Dingen in der Realität noch eher selten. 

Shopping heute: Nicht ohne mein Handy

Wie schnell war deine IT heute? Dies ist eine Frage, die sich CIOs in Handelsunternehmen in Zukunft öfters stellen werden. Denn: Immer mehr Fachbereiche benötigen Datenanalysen in Echtzeit, um mit den daraus gewonnenen Erkenntnissen Warenströme zu steuern, die Preisgestaltung zu optimieren oder Kunden auf Basis aktueller Daten individuell anzusprechen. Ein Kommentar von Otto Neuer, Vice-President Sales, EMEA Central bei Talend, über Mobile Commerce.

Axians baut Security Operations Center (SOC) auf

Axians, die ICT-Marke von Vinci Energies, baut in Hamburg und Ulm zwei Security Operations Center (SOC) für den gesamten deutschsprachigen Raum auf. Dafür hat Axians seine Security-Operations- und Managed-Security-Teams für die Abwehr von IT-Bedrohungen personell stark erweitert. 

Watson tritt in die bemannte Raumfahrt ein

Die Astronauten auf der ISS bekommen Verstärkung von dem Astro-Assistent CIMON, in dem IBM Watson KI steckt. Bald ist es soweit: Der deutsche Astronaut Alexander Gerst wird im Juni 2018 seine zweite sechsmonatige Mission zur internationalen Raumstation ISS starten und in der zweiten Hälfte seines Aufenthaltes Kommandant auf der Raumstation sein.

Mit Gluster FS von proprietären Services abstrahieren

Cloud-Dateien lassen sich nicht ohne weiteres zu einem anderen Provider migrieren, erklärt Gerald Sternagl, Business Unit Manager Storage, EMEA bei Red Hat. Unternehmen stehen auf Dauer vor dem Problem sich für den zentralen Standort Cloud entscheiden zu müssen. Billig wird dies nicht. Konsistente Datenhaltung und Disaster-Recovery-Fähigkeiten stehen gegen die Kosten für synchrone Replikation und Netzwerktransfers.

Mit Gluster FS von proprietären Services abstrahieren

Cloud-Dateien lassen sich nicht ohne weiteres zu einem anderen Provider migrieren, erklärt Gerald Sternagl, Business Unit Manager Storage, EMEA bei Red Hat. Unternehmen stehen auf Dauer vor dem Problem sich für den zentralen Standort Cloud entscheiden zu müssen. Billig wird dies nicht. Konsistente Datenhaltung und Disaster-Recovery-Fähigkeiten stehen gegen die Kosten für synchrone Replikation und Netzwerktransfers.

Methoden von Cyberkriminellen werden ausgefeilter

Wie in den letzten Tagen berichtet wurde, verwenden Cyberkriminelle eine neue Methode bei der Verbreitung von Malware mithilfe von Word-Dokumenten. Das bisherige Szenario: Angreifer verbreiten ihre Schadsoftware über Microsoft Office-Dokumente, in denen Makros integriert sind. Ein Kommentar von Michael Kretschmer, VP EMEA von Clearswift RUAG Cyber Security. 

Anzeige
Anzeige