Sysbus Trend-Thema “Künstliche Intelligenz”

Das Sysbus Trend-Thema für diesen November lautet “Künstliche Intelligenz”. Zu Wort melden sich Matrix42, WatchGuard, Airlock (eine Security-Innovation der Ergon Informatik AG), Genesys, Ivanti und Colt.

Weiterlesen

Kody Kinzie über die in Unternehmen sechs am meisten auftretenden Sicherheitsfehler

Praktisch jede Woche gibt es neue Reports und Studien zum Thema “Trends in der IT-Sicherheit”. Wie sieht es aber in der Praxis aus? Welche Fehler werden im täglichen Einsatz am häufigsten gemacht? Kody Kinzie, Whitehat-Hacker, beschreibt hier die zur Zeit verbreitetsten IT-Security-Probleme in Unternehmensumgebungen.

Weiterlesen

Informationsmanagement und -verwaltung: Content-zentrische Anwendungen mit yuuvis RAD selber entwickeln

Die Digitalisierung der Welt schreitet unaufhaltsam voran. Nicht zuletzt sorgt die zunehmende Verbreitung entsprechender Technologien im industriellen Bereich – wie Internet of Things (IoT), Augmented Reality und künstliche Intelligenz – für ein exponentielles Datenwachstum. Einer Studie der International Data Corporation (IDC) zufolge soll sich die weltweite Datenmenge von 33 Zettabyte (ZB) im Jahr 2018 auf 175 ZB im Jahr 2025 steigern. Die Hauptanforderung stellt jedoch nicht die Speicherung dar, sondern die Nutzung: Fast 30 Prozent der weltweiten Daten werden in Echtzeit verarbeitet werden müssen, um sie effizient nutzen zu können. Dafür sind Anwendungen mit Content-zentrischem Ansatz notwendig, die eine Verwaltung und Auswertung entsprechend großer Informationsmengen in kürzester Zeit erlauben. Optimal Systems stellt mit yuuvis RAD die Entwicklungsplattform für das Informationszeitalter zur Verfügung. Der Anwendungsbaukasten bietet sowohl einen No-Code-/Low-Code-Ansatz für ein schnelles Time-to-Market wie auch das Potenzial zur Entwicklung komplexester Lösungen.

Weiterlesen

Cyberkriminelle kämpfen um Heim-Router

Leut neuen Forschungsergebnissen von Trend Micro müssen Anwender mit einer neuen Angriffswelle rechnen, die sich gegen Heim-Router wendet. Dabei wird versucht, die Geräte in IoT-Botnetze zu integrieren. Der Konkurrenzkampf ist dabei so stark, dass sich die Angreifer gegenseitig von den kompromittierten Routern verdrängen, um auf diese Weise eine möglichst große Zahl von ihnen zu kontrollieren. Der Bericht von Trend Micro zeigt nicht nur, wie die Cyberkriminellen vorgehen, sondern informiert auch über mögliche Gegenmaßnahmen.

Weiterlesen

Bei den Thin- und Zero-Clients von VXL fallen keine monatlichen Kosten für Software an

Concept International und VXL Technology bleiben bei ihrem Vertriebsmodell. Das bedeutet, die Kunden bezahlen für die Hardware, die Software-Nutzung bleibt gratis. Die Thin Clients sind dabei für den Einsatz in den unterschiedlichsten Branchen geeignet. Dazu gehören Banken und Behörden, Call Center und der Einzelhandel genauso wie Power-User, die an mehreren Bildschirmen arbeiten. Der Value Added Distributor Concept International konfiguriert die Thin Clients vor der Auslieferung an die Reseller vor, das gilt auch für große Stückzahlen.

Weiterlesen

Cloud-Technologien: Die allgegenwärtige IT

Die Cloud hat inzwischen überall auf der Welt – trotz anfänglicher Skepsis auch in Europa – Fuß gefasst. Cloud-Technologien wurden praktisch überall implementiert, im Geschäftsleben, bei der privaten Internet-Nutzung, im IoT-Bereich und so weiter. Deswegen ist es an der Zeit, einmal zu rekapitulieren, welche Cloud-Technologien es eigentlich gibt und was man bei ihrem Einsatz beachten sollte.

Weiterlesen

Open Networking: Was Unternehmen von „Hyperscalern“ wie Google und Microsoft lernen können

Skalierbare, agile Netzwerke sind durch den zunehmenden Einsatz von IoT, künstlicher Intelligenz, VPN-Technologien und verteilten Rechen- und Speichersystemen bald unabdingbar. Die Umstellung von einer traditionellen zu einer modernen IT-Architektur betrifft weltweit jedes Unternehmen in jeder Branche. Klassische Netzwerke stoßen an ihre Grenzen, denn die Anzahl der vernetzten Geräte wie auch das Datenvolumen steigen immens an. Umdenken und auf Open Networking umsteigen ist somit angesagt.

Weiterlesen

Basis-Infrastruktur für KRITIS von uniscon

IoT-Geräte stellen – sowohl in Unternehmen als auch in medizinischen Einrichtungen – einfache Ziele für Angreifer dar. Dieses Ergebnis liefert eine Studie, die Unit 42, Palo Altos Forschungsteam für Cyber Security, durchgeführt hat. Dabei haben die Sicherheitsspezialisten Vorfälle in den USA unter die Lupe genommen. Allerdings kommt es auch in Europa zu Angriffen gegen Krankenhäuser, beispielsweise haben Hacker kürzlich die Uniklinik in Brno (Tschechien) lahmgelegt. Solche Ausfälle können, gerade aufgrund der aktuellen Lage, fatale Folgen haben.

Weiterlesen

Forescout aktualisiert seine Plattform, um risikobehaftete Geräte schneller zu identifizieren und Gegenmaßnahmen einzuleiten

Forescout Technologies stellt neue Updates seiner Plattform vor, um Geräte in großem Maßstab abzusichern. Unternehmen werden häufiger als je zuvor angegriffen und diese Aktualisierungen der Forescout-Plattform geben den Unternehmen die einzigartige Möglichkeit, sich durch die Identifizierung und Sicherung risikoreicher Geräte zu verteidigen, einschließlich der Systeme für das Internet der Dinge (IoT) und die Betriebstechnologie (OT).

Weiterlesen