Online-​Artikel

Die biometrischen Authentifizierungsmethoden der Gegenwart und Zukunft

Die Einglie­de­rung von Handys und Tablets ins immer verzweig­tere Unter­neh­mens­netz­werk stellt die IT-​​Sicherheit seit gerau­mer Zeit vor Heraus­for­de­run­gen. Im Zuge dieser Entwick­lung ist das Passwort als Authen­ti­fi­zie­rungs­me­thode obsolet, da es schnell verlo­ren oder gestoh­len werden kann, wodurch Außen­ste­hende zu leicht Zugang zum System erhal­ten können. Die Multi-​​Faktor-​​Authentifizierung gilt als deutlich proba­te­res Mittel, da es einen…

Bedeutet NoOps das Ende von DevOps?

Automa­ti­sie­rung ist einer der Grund­pfei­ler von DevOps. Aber was passiert, wenn der Automa­ti­sie­rungs­grad so weit steigt, dass der IT-​​Betrieb seine Daseins­be­rech­ti­gung verliert? Wird DevOps dann zu NoOps? Stehen dann vielleicht alle mit leeren Händen da, die sich jetzt auf DevOps spezia­li­sie­ren? Das oberste Ziel von DevOps lautet, die Zusam­men­ar­beit von Devs und Ops zu verbes­sern.…

Modernisierung des Leitstands: Technische Betriebsführung am Flughafen München

Schnel­lere Reakti­ons­zei­ten: Moder­ni­sierte Leitwarte Technik überwacht 15.000 Anlagen und verar­bei­tet 280.000 Daten­punkte. Spezi­elle Software erleich­tert Bedie­nung der Leitsys­teme und reduziert Monitore.   Für die techni­sche Betriebs­füh­rung am Flugha­fen München ist die Leitwarte Technik verant­wort­lich. Bis zum Februar 2016 versa­hen die dafür zustän­di­gen, im Wechsel­schicht­be­trieb einge­setz­ten Mitar­bei­ter ihren Dienst in Räumlich­kei­ten, die 2002 nach damali­gem Stand…

Digitale Signaturen: Gesetzliche Anforderungen in den USA mit Modellcharakter?

Eine aktuelle Studie von Creation Techno­lo­gies hat heraus­ge­fun­den, dass ein durch­schnitt­li­cher Mitar­bei­ter mit Unter­schrifts­be­rech­ti­gung etwa 1.350 $ an jährli­chen papier­be­zo­ge­nen Kosten verur­sacht. Für die unter­schrift­las­tige Architektur-, Ingenieur- und Baubran­che (AEC), wo Projekt­pläne, RFIs, Verträge, Zeich­nun­gen und Entwürfe gegebe­nen­falls sogar mehrere Unter­zeich­ner brauchen, kommt einiges an Kosten zusam­men. Setzt man aber einen komplett elektro­ni­schen Workflow für…

Ein bunter Blumenstrauß parallel optischer Anwendungen – Technologie und praktischer Einsatz

Die rasante Entwick­lung der paral­lel optischen Daten­über­tra­gun­gen im Allge­mei­nen und im Rechen­zen­trum im Beson­de­ren – zuerst im Multimode- nun auch im Singlemode-​​Bereich – hat eine Flut von unter­schied­li­chen GBE-​​Protokollen für die verschie­dens­ten Anwen­dungs­fälle hervor­ge­bracht: 40 GBE, 100 GBE, 200 GBE, 400 GBE und das kombi­niert mit Abkür­zun­gen wie u.a. SR4, PSM4, DR2, DR4, CLR4, LR4,…

Erstellung von universellen Mailings mit einer einzigen Software: Ein Template für alles

Was tun, wenn man für eine inter­na­tio­nale Mailing­kam­pa­gne nur eine einzige Vorlage erstel­len will? Für alle Sprachen, für alle Medien und darüber hinaus auch noch perso­na­li­siert. Geht das überhaupt?   Unter­neh­men setzen in ihrer Kunden­kom­mu­ni­ka­tion immer mehr auf den elektro­ni­schen Austausch. Das Problem: Die digita­len Dokumente erstellt man nach wie vor auf der Grund­lage von…

Maschinen können bald moralisches Verhalten von Menschen imitieren

Kogni­ti­ons­wis­sen­schaft­ler der Univer­si­tät Osnabrück legen neue Studie vor, die zeigt, dass menschlich-​​ethische Entschei­dun­gen in Maschi­nen imple­men­tiert werden können und autonome Fahrzeuge bald morali­sche Dilem­mata im Straßen­ver­kehr bewäl­ti­gen.   Autonome selbst­fah­rende Autos sind die erste Genera­tion von Robotern, die den alltäg­li­chen Lebens­raum mit uns teilen. Deshalb ist es unabding­bar, Regeln und Erwar­tun­gen an autonome Systeme zu…

Fünf Merkmale zukunftssicherer Cloud-​Architekturen

Agili­tät, Skalier­bar­keit, Kosten­vor­teile, Innova­tion und Wachs­tum – das sind den Analys­ten von Gartner zufolge die Gründe, weshalb Unter­neh­men auch weiter­hin Milli­ar­den in neue Cloud-​​Dienste inves­tie­ren. Allein der Markt für Software-​​as-​​a-​​Service soll demnach im Jahr 2017 um mehr als 20 Prozent wachsen [1]. Wer sein Unter­neh­men aktuell auf die Cloud ausrich­tet, will die Grund­lage für eine…

Ransomware-​Krise? Fakten statt Furcht

Verges­sen Sie Cyber, denken Sie schlicht­weg Krimi­na­li­tät. Seine eigene Haustür sperrt man ab, eine Selbst­ver­ständ­lich­keit, über die man im Alltag wenig Gedan­ken verliert. Fällt jedoch der Begriff »Cyber­kri­mi­na­li­tät«, denken viele immer noch an eine vom restli­chen Leben relativ gut abgeschot­tete Gefah­ren­zone. Im Zuge der digita­len Trans­for­ma­tion, die mehr und mehr alle Arbeits- und Lebens­be­rei­che erfasst,…

Alter Wein in neuen Schläuchen? Die Einführung von vermeintlich künstlicher Intelligenz zur Cybersicherheit

Cisco hat seine Pläne zum »intent-​​based networ­king« vorge­stellt, das auf der Cisco Digital Network Archi­tec­ture basiert. Die Ankün­di­gung umfasst neben dem DNA-​​Center, Software-​​Defined Access sowie Network Data Platform and Assurance auch die zukünf­tige Analyse verschlüs­sel­ter Daten (Encryp­ted Traffic Analy­tics; ETA). Dabei kommt nach Angaben von Cisco auch maschi­nel­les Lernen zur Analyse der Verkehrs­mus­ter von Metada­ten…