
Produktivsetzung von Predictive-Analytics-Modellen| Prädiktiv und produktiv
Gar nicht so selten scheitert die Nutzung von Predictive Analytics ganz kurz vor dem Ziel. Doch es fehlt der entscheidende Schritt, auf den nur in einigen Sonderfällen verzichtet werden kann: die Produktivsetzung, auch Deployment genannt.

Cloud-Computing nimmt in Unternehmen einen immer größeren Stellenwert ein. Allerdings setzen sie auf die falschen Kontroll- und Sicherheitsmaßnahmen, um sensible Daten in der Cloud zu schützen.
Mit Decision Moments hat Mindtree, Anbieter für digitale Transformations- und Technologiedienste, die erste Datenanalyse-Plattform entwickelt, bei der fortlaufende, selbstlernende Algorithmen auf große Datenpools angewendet werden.
Die Digitalisierung löst unternehmensseitig vielerorts Angst und Bedenken aus. Grundlage dieser Verunsicherung sind Begrifflichkeiten wie der viel zitierte digitale Darwinismus, der besagt, dass der Stärkere derjenige ist, der sich schnell auf technologische Veränderungen einstellen kann. 
Das Anti-Malware-Team von Palo Alto Networks, Unit 42, hat einen „9002“-Trojaner entdeckt, der mittels einer Kombination aus verkürzten Links und einer auf Google Drive geteilten Datei am Bestimmungsort ausgeliefert wird.
Inzwischen haben die meisten unter uns bereits von Pokémon GO gehört, es gespielt und die zahlreichen Sicherheitsbedenken rund um das Spiel mitbekommen.
Hamburg ist die deutsche Hauptstadt der IT-Spezialisten. In der Hansestadt arbeiten 3,8 Prozent aller sozialversicherungspflichtigen Beschäftigten als Informatiker oder in anderen ITK-Berufen. 
Die Mehrheit der deutschen IT-Entscheider (83 Prozent) sieht einen Fachkräftemangel im Bereich IT-Sicherheit. Dies ergab der heute erschienene Report „Hacking the Skills Shortage“ von Intel Security in Zusammenarbeit mit dem Center for Strategic and International Studies (CSIS). 
Bereits vor dem Start der Sommerspiele 2016 in Rio de Janeiro ist Malware im Umlauf, die auf das Publikumsinteresse rund um die Spiele setzt und Unternehmen zum Überdenken ihrer Sicherheits-Policy führen sollte