Steht IoT für Intransparent of Traffic?

Steht IoT für Intransparent of Traffic?

IoT. Diese drei Buchstaben stehen für ein echtes Phänomen: das Internet der Dinge. IoT bezeichnet auch den Beginn eines Zeitalters, in dem alles mit allem verbunden ist. Es ist sehr schwierig, diese Entwicklung zu ignorieren, denn sie betrifft viele Bereiche wie etwa Heimautomatisierung, Verkehr, Sicherheit, Gesundheit oder Energieversorgung. Und nicht nur Einzelpersonen sind involviert. Immer […]

Big-Data-Workloads in der Public-Cloud

Big-Data-Workloads in der Public-Cloud

Cloudera hat „Cloudera Altus“ vorgestellt, ein neues „Platform as a Service”-Angebot, mit dem Anwendungen zur Verarbeitung massiver Datenmengen ganz einfach in der Public-Cloud laufen können. Der erste Altus-Service hilft Dateningenieuren beim Einsatz einer flexiblen Infrastruktur. Sie können mit Altus die Erzeugung und Operationalisierung flexibler Daten-Pipelines beschleunigen, die fortschrittliche, datenorientierte Anwendungen antreiben. Bei Anwendungen für das […]

Schneller Cyberattacken erkennen mittels KI-gestützter Metadatenanalyse

Schneller Cyberattacken erkennen mittels KI-gestützter Metadatenanalyse

Die Analyse der Flow-Daten wird nach wie vor von verschiedenen Anbietern als effektive Sicherheitslösung angepriesen. Bei einem genauen Blick auf die jüngsten erfolgreichen Cyberangriffe, erscheint dieser Ansatz aber überholt. Metadatenanalyse mittels künstlicher Intelligenz ist hingegen ein völlig anderer Ansatz und erweist sich nach Meinung von Vectra Networks als besser für zeitgemäßes automatisiertes Bedrohungsmanagement. Zahlreiche Sicherheitsanbieter […]

Red Hats Vision für unternehmensweite Automatisierung

Red Hats Vision für unternehmensweite Automatisierung

Red Hat hat auf dem Red-Hat-Summit seine Vision für das automatisierte Unternehmen mit Ansible vorgestellt – dem leistungsfähigen und agentenfreien Open-Source-Framework für IT-Automatisierung. Ansible ist eine Open-Source-Automatisierungs-Technologie für die Verwaltung von skalierbaren IT-Umgebungen. Gezielt für unkomplizierte Einführung und Nutzung sowie leichte Verständlichkeit konzipiert, wurde Ansible zur weltweit populärsten Open-Source-IT-Automatisierungs-Technologie. Das Ansible-Open-Source-Projekt hat mehr als 2.400 […]

Splunk-Plattform ergänzt Open-Source-Strategie von Yelp

Yelp verbessert mit der führenden Software-Plattform für Operational-Intelligence in Echtzeit von Splunk die Kundenerfahrung und deckt geschäftsübergreifend neue Umsatzchancen auf. Die Splunk-Experten von Yelp machen die Daten nicht nur für die IT, sondern auch für Teams aus anderen Unternehmensbereichen zugänglich. Viele Mitarbeiter bei Yelp setzen Splunk für unterschiedliche Aufgaben ein, so zum Beispiel für das Applikations-Management […]

IoT-Strategien noch in der Frühphase

IoT-Strategien noch in der Frühphase

Nur zehn Prozent der großen europäischen Unternehmen bezeichnen sich selbst als fortgeschritten in der Umsetzung von Internet-of-Things- (IoT-)Projekten. Gleichzeitig plant die überwiegende Mehrheit Investitionen in neue Analyse-Tools und -Plattformen, um ihre IoT-Strategien voranzutreiben. Dies sind Ergebnisse der aktuellen Studie „IoT and the Data Analytics Challenge“, die PAC im Auftrag von HPE und Telefónica umgesetzt hat. […]

Wie genau ist IoT?

Wie genau ist IoT?

Können wir davon ausgehen, dass die IoT-Endpunkte immer die richtigen Werte anzeigen? In der einschlägigen Fachpresse liest man viel über die diversen Komponenten des Internet of Things (IoT). Leider wird in den Fachartikeln wenig über die Genauigkeit der IoT-Endpunkte berichtet. Kann man geschäftliche Entscheidungen auf Basis der Genauigkeit der gesammelten Daten überhaupt treffen? Die Analysen […]

Analytics-gestützte Datensicherungs-Suite von HPE

Analytics-gestützte Datensicherungs-Suite von HPE

Die „Adaptive Backup and Recovery Suite“ von Hewlett-Packard Enterprise (HPE) analysiert operative Daten und Dateien, um Daten automatisch und einfach zu sichern. Die Suite verknüpft die Lösungen“ HPE Storage Optimizer“, „HPE Data Protector“ und „HPE Backup Navigator“ mit weiteren Informationsoptimierungs-, Analytics- und Datensicherungs-Werkzeugen. „Die steigende Datenmenge hindert zusammen mit veralteten Information-Management-Systemen Unternehmen dabei, neue Produkte […]

DDoS unter Kontrolle

DDoS unter Kontrolle

Denial-of Service-  und Distributed-Denial-of-Service-Attacken legen die Netzwerke der Unternehmen lahm. Die Auswirkungen solcher Angriffe sind verheerend – sowohl Image-mäßig als auch monetär. Wie wirksam die eigenen DDoS-­Abwehrmechanismen sind, checkt ein neuer Service vom deutschen Sicherheitsspezialisten 8ack.  Das neue IT-Sicherheitsgesetz verpflichtet Betreiber kritischer IT-Infrastruktur (KRITIS) zu umfangreichen Maßnahmen, um sich gegen Cyber-Bedrohungen und Angriffe aus dem […]