Fachartikel

Mainframe Z14 verspricht ein neues Niveau an Leistung und Datenverschlüsselung

Keine Chance für Hacker?

Mainframe Z14 verspricht ein neues Niveau an Leistung und Datenverschlüsselung

IBM hat mit dem Mainframe Z14 auch den nach eigenen Angaben schnellsten und sichersten Mikroprozessor der Welt vorgestellt. Die Anlage, an der sich Hacker die Zähne ausbeißen sollen, verspricht 32 TByte Arbeitsspeicher, bis zu zwei Millionen Docker-Container, Level 4 des FIPS 140-2-Standards und Training von über 1.000 Modellen für maschinelles Lernen. lesen

Modellbasiert entwickeln im Internet of Things

Techniken und Tools

Modellbasiert entwickeln im Internet of Things

Bedingt durch das Internet der Dinge gibt es viele neue Anforderungen und – vor allem – viele neue Standards und Technologien, die vom Embedded-Entwickler beherrscht werden wollen. lesen

Geldautomaten mit Malware ausrauben

Bankbetrug

Geldautomaten mit Malware ausrauben

Erfinderische Bankbetrüger stellen Banken vor neue Sicherheitsherausforderungen. Eine neue Angriffsmethode infiziert Geldautomaten mit Malware und lässt sie das Bargeld auf Kommando ausspucken. Die Angriffe durch Malware ersetzen zunehmend klassischen Geldautomatenbetrug (Skimming), da so ein fast gefahrloser Bankraub möglich wird. lesen

Smarte Systeme und Assistenten formen die Fabrikhalle der Zukunft

Future Work Lab

Smarte Systeme und Assistenten formen die Fabrikhalle der Zukunft

Während alle noch über Industrie 4.0 sprechen und spekulieren, gehen das Fraunhofer-IPA und das Fraunhofer-IAO mit dem Future Work Lab bereits in medias res und zeigen, hinterfragen, probieren und tauschen sich aus, wie die Arbeit von morgen aussehen kann. lesen

Blockchain – eine neue Evolutionsstufe des Internet?

Peer-to-Peer-Sicherheit, neue Rechner und viele Fragezeichen

Blockchain – eine neue Evolutionsstufe des Internet?

Obwohl die Blockchain- oder Distributed-Ledger-Technologie (DLT) von einem riesigen medialen Hype begleitet wird, steckt sie immer noch in den Kinderschuhen. Erste Use Cases verweisen auf zukünftige Anwendungsmöglichkeiten. Aber es gibt auch Fallstricke. lesen

Die ständige Verbindung ist eine Gefahr für Netzwerke

IoT-Komponenten schützen

Die ständige Verbindung ist eine Gefahr für Netzwerke

Immer mehr Geräte verbinden sich mit dem Internet, weshalb IoT-Betreiber wirksame Schutzvorkehrungen treffen müssen. Ein möglicher Schutz ist die Trennung der einzelnen Netzwerkbereiche. Der Spezialist Sophos ist mit zwei Vorträgen im September in München. lesen

Was wir aus WannaCry und Petya gelernt haben

Objektspeicher als Antwort auf Ransomware

Was wir aus WannaCry und Petya gelernt haben

Bereits kurz nach dem Ausbruch der Malware WannaCry tauchte mit Petya/NotPetya der nächste Schädling auf, der noch größeres Schadenspotential aufwies und offenbar dieselbe Sicherheitslücke nutze, die schon WannaCry den Zugriff auf Tausende von Rechnern ermöglichte. Unternehmen haben anscheinend aus dem ersten Vorfall nichts gelernt. lesen

Was steckt hinter dem Internet der Dinge?

Infrastrukturen

Was steckt hinter dem Internet der Dinge?

Das Internet der Dinge ist derzeit das Trendthema schlechthin. Doch was steckt dahinter? Geht es nur um netzwerkfähige Embedded-Systeme? Dieser Artikel vermittelt die wichtigsten Grundlagen. lesen

Hinter den Kulissen von IBMs Supermaschine Watson IoT

Lernende Systeme

Hinter den Kulissen von IBMs Supermaschine Watson IoT

Wie arbeitet IBMs KI-Plattform Watson IoT und wie lässt sich die gewaltige Rechenpower der Künstlichen Intelligenz nutzbringend einsetzen? Franz Graser sprach mit Thorsten Schröer, dem Director & Industry Leader für Watson IoT bei IBM. lesen

Netzwerkangriffe mit kostenlosen Microsoft-Tools erkennen und verhindern

NetCease und NetSess

Netzwerkangriffe mit kostenlosen Microsoft-Tools erkennen und verhindern

Angreifer versuchen oft über ältere oder unsichere Server Zugriff auf Netzwerke zu erhalten. Auf den Servern werden dann Informationen zum Netzwerk zusammengetragen, um weitere Angriffe starten zu können. Solche Angriffe lassen sich mit Tools wie NetCease verhindern. lesen