Computerpartner

  
Sie befinden sich hier: HOMENachrichtenKnow HowTechnologie Guide

Neun Fragen zu KI und Cybersicherheit

Die Schlageworte "Künstliche Intelligenz" (KI) und "Maschinelles Lernen" (ML) sind aktuell in zahlreichen Branchen und Zusammenhängen zu finden. Dies gilt auch ganz besonders für die Cybersicherheit: Hier tritt eine wachsende Zahl von Anbietern mit einer ebenso wachsenden Zahl an neuen Lösungen auf den Plan, die sich wahlweise das Etikett "KI" oder "ML" anheften. Für Unternehmen und Organisationen wird es zunehmend schwer, hier zwischen tatsächlich praxistauglichen Angeboten und "Altem Wein in neuen Schläuchen" zu unterscheiden. mehr

Mehr Sichtbarkeit im Netzwerk: Active Path Testing

Woher wissen Sie, dass Ihr Netzwerk die Sprache per SIP auch korrekt vermittelt? mehr

Assisto: Ich kann helfen!

Comtrade Digital Services hat mit Assisto eine flexibel einsetzbare Chatbot-Plattform entwickelt. Branchenübergreifend können Unternehmen diese Lösung verwenden, um ihre Omnichannel-Strategie für hochgradig individualisierte Dienstleistungen und Kundenservices weiter auszubauen. Darüber hinaus realisieren Banken und Finanzdienstleister mit Assisto sehr schnell und sicher ein modernes Chatbot-Banking für Smartphones auf Basis bestehender Bankenlösungen. mehr

LTE-Nachfolger 5G kommt schneller als gedacht

Weltweit planen große Technologieunternehmen die Einführung des LTE-Nachfolgers 5G früher als bisher angenommen. Das ist das Ergebnis einer Umfrage von Ixia, einem der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen. mehr

Biometrische Authentifizierung jetzt und zukünftig

Die Eingliederung von Handys und Tablets ins immer verzweigtere Unternehmensnetzwerk stellt die IT-Sicherheit seit geraumer Zeit vor Herausforderungen. Im Zuge dieser Entwicklung ist das Passwort als Authentifizierungsmethode obsolet, da es schnell verloren oder gestohlen werden kann, wodurch Außenstehende zu leicht Zugang zum System erhalten können. mehr

Sascha Kremer (c) quelle craddlepoint

Das WAN weicht in die Wolke aus

Wie Software und die Cloud das Netzwerkmanagement verändern; von Sascha Kremer*) mehr

Udo Urbantschitsch (c) quelle red hat

Die Digitale Transformation mit Partnern vorantreiben

Cloud Computing gewinnt in Österreich an Fahrt. Bislang haben viele Unternehmen mit der Implementierung und Integration in ihre vorhandene IT-Infrastruktur noch gezögert (1). Unterstützt durch zertifizierte Systemintegratoren und Cloud-Lösungsanbieter setzen Firmen zunächst einmal auf eine Private Cloud; von Udo Urbantschitsch *) mehr

Mehr Sicherheit im Straßenverkehr

Volkswagen rüstet ab 2019 eine erste Modellreihe mit pWLAN-Technologie aus. mehr

Alter Code rostet nicht

Im IT-Bereich gibt es eine "Wegwerfmentalität", nämlich wenn es um Altsysteme, so genannte Legacy-Anwendungen geht. Die Gründe sind vielfältig. Einer der Gründe ist sicher, dass es für Anbieter in der Regel einfacher und ggf. auch lukrativer ist, die Systeme durch neue zu ersetzen. So ist es beispielsweise deutlich schwerer, Programmiercode zu lesen, als ihn zu schreiben. Deswegen fangen Programmierer am liebsten bei Null an. mehr

Martin Zeitler (c) quelle palo alto

Sicherheit wird immer komplexer

Cybersicherheit ist sehr dynamisch und zunehmend komplexer. Für einen Managed Security Service Provider (MSSP) geht es im Cybersicherheitsgeschäft um weit mehr als etwa um einen Mobilfunkvertrag, Internetbandbreite oder Cloudstorage. Neue Angriffsvektoren liefern sich ein Wettrennen mit neuen Schutzlösungen. Heute ist es wohl Ransomware, morgen sind es vielleicht Botnets. Fachvokabular wie Phishing-Kampagne, Malware-Verteilung, Endpunkt-Exploits und "Command and Control" bestimmen das Thema Cybersicherheit. mehr

 (c) quelle mont-blanc-project

Rennen um den ersten Exascale-Supercomputer

Mit Bull Sequana X1310 kündigt Atos, einer der führenden IT-Dienstleister und Anbieter digitaler Services, den ersten serienreifen Supercomputer mit ARM-Prozessoren an, die Performance, Stromverbrauch und Kosten optimieren. Bull Sequana ist eine offene Produktfamilie von Supercomputern, die Exascale-Technologien unterstützt. Somit können Anwender bis zu einer Trillion (eine Milliarde Milliarden) Rechenoperationen pro Sekunde durchführen. mehr

Ohne Sorgen von 2,4 GHz zu 5 GHz wechseln

Das 2,4 GHz-Band stößt hinsichtlich seiner Nützlichkeit für WLAN-Netzwerke langsam an seine Grenzen. Obwohl 5 GHz-Lösungen schon eine Weile verfügbar sind, halten viele IT-Administratoren einen Wechsel noch immer für kompliziert und favorisieren stattdessen einen 50:50-Mix in ihrem Netzwerkdesign. mehr

Herausforderungen beim Disaster-Recovery

Wie sich mit Cloud Data Management eine "Near-Zero"-RTO erreichen lässt. mehr

Leitfaden zu KI in SOCs

Mensch und Maschine Hand in Hand für höhere Cybersicherheit: Der Ratgeber von Vectra Networks beleuchtet die Automatisierung der Cybersicherheit in Security Operations Centern durch künstliche Intelligenz – Entlastung von Routineaufgaben mehr

Ver- bzw. Entschlüsselung von SSL ohne Leistungseinbußen

Durch die Verwendung eines Netzwerk-Paket-Brokers von Ixia kann das Werkzeug die Entschlüsselung bzw. Verschlüsselung vornehmen, ohne die Performance negativ zu beeinflussen. mehr

Die IoT-Herausforderung verstehen

Intelligente Stromzähler, so genannte Smart Meter, sind kürzlich in die Schlagzeilen geraten, nachdem Tests demonstriert hatten, dass sie ungenaue Messwerte liefern. Vor allem Unternehmen haben bereits intelligente Messsysteme implementiert oder sind gerade im Begriff, dies zu tun. Der Gesetzgeber schreibt allen größeren Unternehmen in Deutschland vor, bis Jahresende auf solche Systeme umzurüsten, mit dem Ziel, den Energieverbrauch und den CO2-Ausstoß zu senken. von Markus Auer – Regional Sales Manager DACH, ForeScout Technologies mehr

Mathias Hein (c) quelle ikt-consulting lg gmbh

V: Anwendungs-Performance im Netzwerk?

In Teil 4 haben wir die Diskussionen über Bandbreite, Staus und Paketverluste abgeschlossen. In diesem Teil der Artikelreihe werden wir vier Verzögerungsarten und deren Auswirkungen auf die Netze kennenlernen; Teil 5: Verarbeitungsverzögerungen; von Mathias Hein mehr

Malware im Überlick

Exploit Kits setzen die Angriffe fort, während der Slammer-Wurm in Check Points 'Most Wanted' Malware wieder auftaucht: Check Point hat eine kontinuierliche Zunahme der Zahl der Cyber-Attacken mit Exploit Kits weltweit erkannt, denn das Rig Exploit Kit wurde die am häufigsten vorkommende Form des Angriffs im Global Threat Impact Index für April. mehr

Mathias Hein (c) quelle ikt consulting lg

IV: Anwendungs-Performance im Netzwerk

Natürlich wissen wir, dass Paketverluste irgendwie störend sind und Verzögerungen im Netzwerk verursachen. Wir wissen auch, dass das TCP-Protokoll eine zuverlässige Datenübertragung sicherstellt und die Auswirkungen von Paketverlusten verschleiert. Warum werden einige Anwendungen von Paketverlusten beeinflusst, während andere Anwendungen davon nichts bemerken? Teil 4: Paketverluste mehr

III: Anwendungs-Performance im Netzwerk

Der TCP Slow Start Algorithmus; von Mathias Hein mehr

zurück  weiter >