Neue Artikel des Autors


Cloud-Computing
Palo Alto Networks

Diese Risiken birgt die Cloud für Unternehmen

Unternehmen steigen in Scharen auf die Cloud um. Es gibt aber einige Sicherheitsrisiken, zeigt Palo Alto Networks in einer aktuellen Studie.>>

HTTPS
Verschlüsselung

Das bringt das Update des Webprotokolls TLS 1.3

Das wohl wichtigste Sicherheitsprotokoll des Webs, TLS, hat ein Update erhalten. Damit soll eine verschlüsselte Verbindung zwischen Browser und Webserver hergestellt werden. Hier sind die wichtigsten Neuerungen in TLS 1.3.>>

Microsoft App Source
Office-Add-ins

So wird Microsoft Office noch effektiver

Die Office-Programme von Microsoft lassen sich via Add-ins mit nützlichen Funktionen ergänzen. Wir haben 5 brauchbare Tools zusammengetragen.>>

5G-Smartphone mit Verizon-Vertrag
Demo von Qualcomm

So schnell ist ein 5G-Smartphone

Wie schnell können auf ein Smartphone mit 5G-Mobilfunktechnik Daten übermittelt werden? Qualcomm hat die Übertragungsrate auf seinem Snapdragon Summit demonstriert.>>

Globaler Datenverkehr
Cisco VNI

IP-Datenverkehr steigt auf 4,8 Zettabyte pro Jahr

Bis 2022 wird es in Westeuropa 4 Milliarden vernetzte Geräte geben. Das sind im Schnitt neun pro Kopf. Dies ergibt der jüngste Visual Networking Index (VNI) von Cisco.>>

Führung durch das Rechenzentrum mit HPE-Storage-Lösungen
Memory-Driven Flash

HPE mit schnelleren Storage-Lösungen

HPE bohrt sein Speicherangebot auf. Eine neue Flash-Speicherklasse soll zusammen mit der Verwendung Künstlicher Intelligenz ermöglichen, Unternehmensdaten schneller und genauer zu analysieren.>>

Best Practice
Best Practice

So reagiert man auf Cyber-Angriffe

Das Neusser Lukaskrankenhaus wurde vor einiger Zeit Opfer einer heftigen Malware Attacke. Damit wurde das in der Digitalisierung vergleichsweise recht weit fortgeschrittene Spital zeitweise lahm gelegt. Die Verantwortlichen reagierten jedoch beispielhaft.>>

IT-Forensik
Digitale Beweissicherung

Auf digitaler Spurensuche mithilfe von IT-Forensik

Sie sind die Wachtmeister Studers und Sherlock Holmes des digitalen Zeitalters: IT-Forensiker sammeln nach Attacken Beweismaterial und versuchen so, den Angreifern auf die Schliche zu kommen.>>

Encryption
Homomorphe Kryptierung

Datenverschlüsselung auch während Verarbeitung

Daten werden derzeit in der Regel nur verschlüsselt verschickt und gespeichert, jedoch nicht im kryptierten Zustand verarbeitet. Das soll sich mit homomorphen Verschlüsselungsverfahren ändern.>>

Andy Fischer von Medgate
IBM-Lösung

Virtuelle Sprechstunde mit Künstlicher Intelligenz

Der Schweizer Telemedizinanbieter Medgate hat zusammen mit dem IBM-Forschungslabor in Rüschlikon ein System entwickelt, das mit Hilfe von Künstlicher Intelligenz Patienten schneller mit dem richtigen Arzt verbindet.>>