Autoren

Jens Stark

Neue Artikel des Autors


Palo Alto Networks

Diese Risiken birgt die Cloud für Unternehmen

Cloud-ComputingCloud-ComputingCloud-Computing
Unternehmen steigen in Scharen auf die Cloud um. Es gibt aber einige Sicherheitsrisiken, zeigt Palo Alto Networks in einer aktuellen Studie. >>

Webprotokolle

Das bringt TLS 1.3

HTTPSHTTPSHTTPS
Das wohl wichtigste Sicherheitsprotokoll des Webs, TLS, hat ein Update erhalten. Damit soll eine verschlüsselte Verbindung zwischen Browser und Webserver hergestellt werden. Hier sind die wichtigsten Neuerungen in TLS 1.3. >>

Office-Add-ins

So wird Microsoft Office noch effektiver

Microsoft App SourceMicrosoft App SourceMicrosoft App Source
Die Office-Programme von Microsoft lassen sich via Add-ins mit nützlichen Funktionen ergänzen. Wir haben 5 brauchbare Tools zusammengetragen. >>

Demo von Qualcomm

So schnell ist ein 5G-Smartphone

5G-Smartphone mit Verizon-Vertrag5G-Smartphone mit Verizon-Vertrag5G-Smartphone mit Verizon-Vertrag
Wie schnell können auf ein Smartphone mit 5G-Mobilfunktechnik Daten übermittelt werden? Qualcomm hat die Übertragungsrate auf seinem Snapdragon Summit demonstriert. >>

Cisco VNI

IP-Datenverkehr steigt auf 4,8 Zettabyte pro Jahr

Globaler DatenverkehrGlobaler DatenverkehrGlobaler Datenverkehr
Bis 2022 wird es in Westeuropa 4 Milliarden vernetzte Geräte geben. Das sind im Schnitt neun pro Kopf. Dies ergibt der jüngste Visual Networking Index (VNI) von Cisco. >>

Memory-Driven Flash

HPE mit schnelleren Storage-Lösungen

Führung durch das Rechenzentrum mit HPE-Storage-LösungenFührung durch das Rechenzentrum mit HPE-Storage-LösungenFührung durch das Rechenzentrum mit HPE-Storage-Lösungen
HPE bohrt sein Speicherangebot auf. Eine neue Flash-Speicherklasse soll zusammen mit der Verwendung Künstlicher Intelligenz ermöglichen, Unternehmensdaten schneller und genauer zu analysieren. >>

Best Practice

So reagiert man auf Cyber-Angriffe

Best PracticeBest PracticeBest Practice
Das Neusser Lukaskrankenhaus wurde vor einiger Zeit Opfer einer heftigen Malware Attacke. Damit wurde das in der Digitalisierung vergleichsweise recht weit fortgeschrittene Spital zeitweise lahm gelegt. Die Verantwortlichen reagierten jedoch beispielhaft. >>

Digitale Beweissicherung

Auf digitaler Spurensuche mithilfe von IT-Forensik

IT-ForensikIT-ForensikIT-Forensik
Sie sind die Wachtmeister Studers und Sherlock Holmes des digitalen Zeitalters: IT-Forensiker sammeln nach Attacken Beweismaterial und versuchen so, den Angreifern auf die Schliche zu kommen. >>

Homomorphe Kryptierung

Datenverschlüsselung auch während Verarbeitung

EncryptionEncryptionEncryption
Daten werden derzeit in der Regel nur verschlüsselt verschickt und gespeichert, jedoch nicht im kryptierten Zustand verarbeitet. Das soll sich mit homomorphen Verschlüsselungsverfahren ändern. >>

IBM-Lösung

Virtuelle Sprechstunde mit Künstlicher Intelligenz

Andy Fischer von MedgateAndy Fischer von MedgateAndy Fischer von Medgate
Der Schweizer Telemedizinanbieter Medgate hat zusammen mit dem IBM-Forschungslabor in Rüschlikon ein System entwickelt, das mit Hilfe von Künstlicher Intelligenz Patienten schneller mit dem richtigen Arzt verbindet. >>