Verfasst von ictk am 21.02.2017 - 20:02

Im 5G-Bereich wollen Nokia und Intel näher zusammenrücken. Geplant sind eigene Labs, in denen 5G-Lösungen getestet und die Entwicklung von 5G-Technologien vorangetrieben werden können.

Verfasst von Henning von Kielpinski am 21.02.2017 - 16:10

Die Heimautomatisierung ist weder Fiktion noch Vision, sondern vielfach Realität – und die Entwicklung schreitet mit grossen Schritten voran. Eine der grössten Schwachstellen ist die Sicherheit. Handlungsbedarf besteht hier nicht nur bei den Anbietern: auch der Verbraucher ist gefordert.

Verfasst von Hartmut Wiehr am 21.02.2017 - 10:10

Am Standort des Siemens Lokomotiven-Werk in München-Allach stellte Teradata zusammen mit Experten der Logistikbranche kürzlich neue Anwendungsfelder von Datenanalyse oder „Big Data/Analytics“ vor. Im Mittelpunkt der Informationen und als Ausgangspunkt für einige generelle Betrachtungen über die aktuelle und kommende Macht der Daten standen die Innovationen von Siemens Mobility Services (Simos) und die Unterstützung durch Teradata-Programme für die Datenanalyse.

Verfasst von ictk am 21.02.2017 - 08:47

Der japanische Elektronikriese NEC mit Zentrale in Minato bei Tokio führt gegenwärtig in sechs Ländern des Asean-Staatenverbundes ein Training zur Abwehr von Angriffen aus dem Internet durch. Empfänger sind Regierungsvertreter in Kambodscha, Indonesien, Laos, Myanmar, die Philippinen und Vietnam.

Verfasst von ictk am 21.02.2017 - 08:37

Die auf Netzwerksicherheit und WAN Optimierung fokussierte Sonicwall, die von 2012 bis 2016 zu Dell gehört hat, hat ihre E-Mail-Sicherheitsplattform aufgerüstet. Sonicwall E-Mail Security 9.0 integriert gemäss den Angaben des Unternehmens aus dem kalifornischen San Jose nun den Capture-Advanced-Threat-Protection-Service, der den E-Mail-Verkehr überprüft und schädliche Dateien blockiert. Mit der Betaversion von Sonic OS 6.2.7 gibt Sonicwall ausserdem Einblick in die künftigen Features seines Appliance-Betriebssystems.

Verfasst von ictk am 20.02.2017 - 19:26

Die US-amerikanische iPhone-Erfinderin Apple ist vor zwei Jahren mit seinem mobilen Zahlungsservice gestartet. Mittlerweile ist der Dienst in 13 Ländern verfügbar. Allein im Vorjahr kamen mit Japan, Russland, Neuseeland und Spanien vier neue Länder hinzu.

Verfasst von ictk am 20.02.2017 - 15:29

In China ist mit dem Bau eines neuen Supercomputers begonnen worden, der den bisher schnellsten Rechner der Welt bei der Geschwindigkeit deutlich überflügeln soll. Der Prototyp von "Tianhe-3" soll bis Anfang 2018 fertiggestellt sein, heisst es in einem Bericht der Tageszeitung "China Daily".

Verfasst von Thomas Pichler/pte am 20.02.2017 - 08:00

Kontakte, Anrufe, Standorte - Smartphones enthalten viele persönliche Daten, die nur allzu leicht in fremde Hände gelangen. "Die meisten Apps sammeln nicht nur selbst Daten, sondern haben auch Dienste von Dritten eingebaut", warnt Wolfie Christl, Gründer der Cracked Labs, im Rahmen der Domain Pulse 2017 in Wien. Auch seriöse Webseiten lassen Dritte massiv Daten abgreifen. Was alles verwertet wird und wie, wird immer wilder - und letztlich zum Diskriminierungsrisiko für das Internet.

Verfasst von redaktion am 20.02.2017 - 06:23

Die meisten deutschen Dax-Vorstände meiden trotz des wachsenden Drangs zur Digitalisierung den Kurznachrichtendienst Twitter. Unter den Vorstandsvorsitzenden ist einzig SAP-Chef Bill McDermott aktiv, wie aus einer Untersuchung der Managementberatung Oliver Wyman hervorgeht. McDermott hat überschaubare 29.000 Follower und meldet sich auch nicht täglich zu Wort, hebt sich aber dennoch von seinen Dax-Kollegen ab.

Verfasst von Martin Rösler am 20.02.2017 - 05:01

Mit dem Finger auf den politischen Gegner zu zeigen, scheint national wie international immer beliebter zu werden. Ohne der Öffentlichkeit handfeste Beweise vorzulegen, werden in der Regel "informierte Kreise" und "Cyberexperten" wohl aus dem Geheimdienstumfeld zitiert, um die vermeintlichen Hintermänner von Cyberspionage oder -angriffen zu brandmarken. Das muss den Bürgern als Beleg genügen. Allerdings reicht das nicht. Denn den Schuldigen eindeutig zu identifizieren, ist mit den Mitteln der IT nur in seltenen Fällen möglich.