Archive for: ‘August 2016’

Mit Watson zum Pokémon-Champion

12. August 2016 Posted by Dietmar Müller

IBMs kognitiver Technologie Watson macht das Spielen offenkundig Spaß – das war bereits 2011 zu erkennen, als Watson die US-Spieleshow "Jeopardy!" gegen Ken Jennings und Brad Rutter gewann. Nun hat Watson ein neues Spiel entdeckt: Pokémon Go.

Spatenstich: Technologie, Kreativwirtschaft und Förderzentrum

11. August 2016 Posted by DOCHOUSE-Feed

Ab Ende 2017 stehen ca. 5.000 m² Nutzflächen zur Verfügung. Auch DOCHOUSE zieht mit ein. Vom jetzigen ist der neue Standort nur 3 Fußminuten entfernt.

Bug: createViewNavFromCategory does not return the correct category

10. August 2016 Posted by Ikuru Otomo

 

The createViewNavFromCategory method in the NotesView class has the following bug:

if the user has no rights to read all documents in the category you specified,
this method does NOT return an empty view navigator but a navigator FOR ALL SUBSEQUENT CATEGORIES IN THE VIEW.


Example:

You have a categorized view by company names.
Some documents in this view has a reader field, and you are not authorized to see the documents in the category "ITWU".
The view will look like this:

 

 

Now, you write the following Java code:

Database db = DominoUtils.getCurrentDatabase();
View view = db.getView("myview");
ViewNavigator nav = view.createViewNavFromCategory( "ITWU" );

You probably suppose to get an empty view navigator but that's where you are wrong;
the view navigator is for all entries in the categories Microsoft and SAP

This phenomenon does not happen in the getAllEntriesByKey method.


Workaround:

Check the first entry in the view navigator again if you have the correct category.
Attention: if the column is a multi-value field, you have to check it too.

ViewEntry entry = nav.getFirst();
if( entry != null )
{
    if( !"ITWU".equals( entry.getColumnValues().get(0).toString() ) )
    {
        System.out.println("not found");
        return;
    }
}

 

Bug: createViewNavFromCategory does not return the correct category

10. August 2016 Posted by Ikuru Otomo

 

The createViewNavFromCategory method in the NotesView class has the following bug:

if the user has no rights to read all documents in the category you specified,
this method does NOT return an empty view navigator but a navigator FOR ALL SUBSEQUENT CATEGORIES IN THE VIEW.


Example:

You have a categorized view by company names.
Some documents in this view has a reader field, and you are not authorized to see the documents in the category "ITWU".
The view will look like this:

 

 

Now, you write the following Java code:

Database db = DominoUtils.getCurrentDatabase();
View view = db.getView("myview");
ViewNavigator nav = view.createViewNavFromCategory( "ITWU" );

You probably suppose to get an empty view navigator but that's where you are wrong;
the view navigator is for all entries in the categories Microsoft and SAP

This phenomenon does not happen in the getAllEntriesByKey method.


Workaround:

Check the first entry in the view navigator again if you have the correct category.
Attention: if the column is a multi-value field, you have to check it too.

ViewEntry entry = nav.getFirst();
if( entry != null )
{
    if( !"ITWU".equals( entry.getColumnValues().get(0).toString() ) )
    {
        System.out.println("not found");
        return;
    }
}

 

Mit Watson gegen den Zika-Virus

10. August 2016 Posted by Dietmar Müller

In Brasilien finden gerade die Olympischen Spiele statt. Doch Schwangeren wurde von einem Besuch abgeraten – wegen des Zika-Virus. IBMs kognitive Technologie Watson kann bei der Entwicklung eines Medikaments sowohl gegen den Virus als auch gegen die Symptome der Erkrankung helfen.

5 Gründe für Sophos Next-Gen Endpoint Protection

9. August 2016 Posted by Alexander Kühn

Angreifer und ihre Methoden werden immer raffinierter. Umso wichtiger ist es, mit ebenso raffinierten Schutzmaßnahmen gegen diese Angreifer vorzugehen. Sophos hat die Lösung für Sie: Mit Sophos Endpoint Protection schützen Sie Ihre Windows-, Mac- und Linux-Systeme vor Malware und modernen Bedrohungen wie gezielten Angriffen. Die Sophos Lösung bietet folgende Vorteile:

1. Innovativer Schutz: Innovative Sicherheitstechnologien, die perfekt zusammenarbeiten und so in allen Phasen eines Angriffs Schutz bieten
2. Blitzschnelle Performance: Maximaler Schutz bei minimaler Beeinträchtigung – für Benutzer und IT-Manager
3. Einfache Bedienung: Schnelle Einrichtung und komfortable Verwaltung über ein zentrales, intuitives Management Dashboard
4. Benutzerbasierte Lizenzierung: Mit ihr können Benutzer mehrere Geräte nutzen, ohne Ihre Sicherheitsausgaben in die Höhe zu treiben.
5. Support von Experten: Unser internes Expertenteam ist rund um die Uhr für Sie da, wenn Sie Hilfe benötigen

Weiter Informationen: https://www.sophos.com/de-de/lp/endpoint5reasons.aspx

Der Beitrag 5 Gründe für Sophos Next-Gen Endpoint Protection erschien zuerst auf n-komm GmbH.

IBM Lizenzbestimmungen – ILMT

9. August 2016 Posted by Alexander Kühn

Aus gegebenem Anlass und weil verschiedene Kunden über die Regelung der automatischen Verlängerung nicht Bescheid wissen, hier der Auszug aus den Lizenzbestimmungen der IBM:

1.10 Verlängerung
Die Laufzeit einer Lizenz mit fester Laufzeit, einer Tokenlizenz, von IBM Software-Subscription und -Support, ausgewählten Supportleistungen oder Appliance-Services verlängert sich automatisch zu den jeweils geltenden Gebühren, sofern sie nicht vor Ablauf der Laufzeit vom Kunden durch schriftliche Mitteilung gekündigt wird.
IBM kann die Gebühren für IBM Software-Subscription und -Support, ausgewählte Supportleistungen, Lizenzen mit einer festen Laufzeit von sechs oder mehr Monaten und Appliance-Services zur Anpassung an den PA-Jahrestag des Kunden anteilig berechnen.
Wenn der Kunde beabsichtigt, abgelaufene Software-Subscription und -Support, ausgewählte Supportleistungen, Lizenzen mit fester Laufzeit oder Appliance-Services wiederaufzunehmen, ist eine Verlängerung nicht möglich. In diesem Fall muss er die Wiedereinsetzung von IBM Software-Subscription und -Support, der ausgewählten Supportleistungen und der Appliance-Services oder neue Erstlizenzen mit fester Laufzeit erwerben.

Wichtig zu Beachten: Die Software Subscription für die Lizenzen werden automatisch von IBM verlängert sofern Sie als Kunde diese nicht vor Ablauf der Laufzeit kündigen.

Desweiteren auch die Bestimmungen für den Einsatz von IBM Software Lizenzen in virtuellen Umgebungen. Hier schreibt IBM den Einsatz Ihres ILMT Tools vor:

1.12 Einsichts- und Prüfungsrecht
Der Kunde wird i) Aufzeichnungen und Ausgaben von Systemtools aufbewahren und auf Anforderung bereitstellen sowie den Zugang zu seinen Räumlichkeiten gestatten, soweit dies für IBM und ihre beauftragten externen Prüfer erforderlich ist, um die Einhaltung dieses Vertrags durch den Kunden, einschließlich der Lizenzen für Maschinencode und der Programmlizenzen sowie der Metriken wie Sub-Capacity-Nutzung, zu überprüfen, und ii) unverzüglich alle erforderlichen Berechtigungen bestellen und die zusätzlich anfallenden Gebühren zu den zum jeweiligen Zeitpunkt gültigen Verrechnungssätzen von IBM bezahlen (einschließlich der Nutzungsüberschreitung von Berechtigungen sowie zugehörige IBM Subscription und Support und ausgewählte Supportleistungen) und andere Verbindlichkeiten, die sich aufgrund der Prüfung ergeben, begleichen. Die Verpflichtungen im Rahmen dieses Abschnitts bleiben während der Vertragslaufzeit und eines Zeitraums von zwei Jahren danach in Kraft. Der Kunde ist für die Aufbewahrung angemessener Aufzeichnungen verantwortlich. Falls die Aufzeichnungen des Kunden ungeeignet sind, um die Gebühren für IBM Subscription und Support oder ausgewählte Supportleistungen zu ermitteln, enthalten die Gebühren von IBM für die Nutzungsüberschreitung zugehörige Wartungsleistungen sowie IBM Subscription und Support oder ausgewählte Supportleistungen für einen Zeitraum von zwei Jahren.

1.13 Programme in einer Virtualisierungsumgebung (Sub-Capacity-Lizenzbedingungen)
Berechtigte Produkte, welche die Voraussetzungen in Bezug auf das Betriebssystem, die Prozessortechnologie und die Virtualisierungsumgebung für die Sub-Capacity-Nutzung erfüllen, können auf der Basis von Prozessor-Value-Units (PVUs) unter den Sub-Capacity-Lizenzbedingungen (ein berechtigtes Sub-Capacity-Produkt) lizenziert werden. Siehe http://www-01.ibm.com/software/passportadvantage/subcaplicensing.html. Produktimplementierungen, welche die Sub-Capacity-Lizenzbedingungen nicht erfüllen, müssen gemäß den Full-Capacity-Bedingungen lizenziert werden.
PVU-basierte Lizenzen für berechtigte Sub-Capacity-Produkte müssen für die Gesamtzahl der PVUs erworben werden, die der Virtualisierungskapazität des berechtigten Sub-Capacity-Produkts gemäß der Berechnung unter https://www-112.ibm.com/software/howtobuy/passportadvantage/valueunitcalculator/vucalc.wss zugeordnet sind.
Vor einer Erweiterung der Virtualisierungskapazität eines berechtigten Sub-Capacity-Produkts muss der Kunde zuerst ausreichende Lizenzen, ggf. einschließlich IBM Software-Subscription und -Support, zur Abdeckung der Erweiterung erwerben.

1.14 Verpflichtung des Kunden zur Erstellung von Berichten
Der Kunde erklärt sich damit einverstanden, für berechtigte Produkte mit Sub-Capacity-Nutzung die aktuellste Version des IBM License Metric Tools (ILMT) innerhalb von 90 Tagen nach der ersten Implementierung eines auf Sub-Capacity basierenden berechtigten Sub-Capacity-Produkts zu installieren und zu konfigurieren, alle für das ILMT bereitgestellten Updates unverzüglich zu installieren und die Implementierungsdaten für jedes berechtigte Produkt zu erfassen. Ausnahmen von dieser Anforderung bestehen in folgenden Fällen: i) wenn das berechtigte Sub-Capacity-Produkt von ILMT noch nicht unterstützt wird, ii) wenn das Unternehmen des Kunden weniger als 1.000 Mitarbeiter und Auftragnehmer hat, der Kunde kein Service-Provider ist (ein Unternehmen, das entweder direkt oder über einen Reseller IT-Services für Endkunden erbringt) und er keinen Service-Provider mit der Verwaltung seiner Umgebung, in der berechtigte Produkte eingesetzt werden, beauftragt hat, iii) wenn die physische Gesamtkapazität der Unternehmensserver des Kunden, gemessen ausgehend von der vollen Kapazität, jedoch zu Sub-Capacity-Bedingungen lizenziert, weniger als 1.000 PVUs beträgt oder iv) wenn die Server des Kunden für die volle Kapazität lizenziert werden.
In allen Fällen, in denen das ILMT nicht eingesetzt wird, und für alle nicht auf PVU basierenden Lizenzen muss der Kunde seine Lizenzen, wie im Abschnitt „Einsichts- und Prüfungsrecht“ oben beschrieben, manuell verwalten und überwachen.
Die Berichte müssen für alle auf PVU basierenden Lizenzen für berechtigte Produkte die Informationen enthalten, die im Beispielprüfbericht aufgeführt sind, der unter http://www.ibm.com/software/lotus/passportadvantage/subcaplicensing.html verfügbar ist. Die Berichte müssen mindestens einmal pro Quartal erstellt werden. Versäumt es der Kunde, Berichte zu erstellen oder IBM zur Verfügung zu stellen, führt dies zu einer Berechnung der vollen Kapazität für die Gesamtzahl der physischen Prozessorkerne, die zur Nutzung auf dem Server aktiviert und verfügbar sind.
Der Kunde wird eine Person in seinem Unternehmen benennen, die berechtigt ist, Fragen zu Prüfberichten oder Widersprüchen zwischen dem Inhalt des Berichts, der Lizenzberechtigung oder der ILMT-Konfiguration zu klären und umgehend zu beantworten, und unverzüglich eine Bestellung bei IBM oder seinem IBM Reseller aufgeben, wenn die Nutzung der berechtigten Produkte gemäß den Berichten die Nutzungsberechtigung des Kunden überschreitet. Die Berechnung von IBM Software-Subscription und -Support und ausgewählter Supportleistungen beginnt zu dem Zeitpunkt, an dem der Kunde seine Nutzungsberechtigung überschritten hat.

Sollten Sie noch kein ILMT in Ihrem System installiert haben, so sind wir Ihnen gerne dabei behilflich!

 

Der Beitrag IBM Lizenzbestimmungen – ILMT erschien zuerst auf n-komm GmbH.

Kognitiver Schub für Autos

5. August 2016 Posted by Dietmar Müller

Unsere Autos benötigen bald keine menschlichen Fahrer mehr. Dafür werden sie kognitive Fähigkeiten aufweisen müssen.

Ende des Blindflugs: Data Leakage Prevention verbessert Datenschutz

4. August 2016 Posted by Heiko Brenn

Wo sind all die Daten hin: Datenverlust den Kampf ansagen

Schutz vor Datendiebstahl

Data Leakage Prevention ist aktueller denn je. Phishing-Mails, Spam und Hackerangriffe – beinah täglich hören und lesen wir über IT-Sicherheitsvorfälle. Geraten sensible Informationen wie Kundendaten, Bankdaten oder Passwörter in die Hände unbefugter Dritter, kann Unternehmen und Behörden erheblicher Schaden entstehen. Sie müssen deshalb sicherstellen, dass Daten nicht unerwünscht den eigenen Kontrollbereich verlassen.

Bedrohungen: … von außen

Zu den schwerwiegendsten Bedrohungen zählen ohne Zweifel Hackerangriffe: Datendiebe nutzen Spam- oder Phishing-Mails, um an sensible Firmendaten zu gelangen. Durch Vortäuschung eines vertrauenswürdigen Absenders und unter dem Deckmantel eines legitimen Betreffs wird der Empfänger dazu gebracht, persönliche Informationen preiszugeben. Häufig soll er durch Anklicken von Links in einer E-Mail oder durch Öffnen eines Mail-Anhangs die Installation eines Trojaners einleiten, der sensible Daten sammelt. Durch dieses Anklicken verschaffen sich Hacker weiteren, oft auch langfristigen, Zugang zum Unternehmensnetzwerk.

… und von innen

Ein mindestens ebenso hohes Risiko können auch die eigenen Mitarbeiter darstellen, wenn es um Datenverlust geht: Wie aus dem Data Breach Investigations Report 2016 von Verizon hervorgeht, sind rund 16,3 Prozent der 2015 registrierten Sicherheitsvorfälle auf den „Missbrauch durch Insider“ zurückzuführen. Das ist immerhin ein leichter Rückgang im Vergleich zum Vorjahr von knapp 5 Prozent (2014: 21 Prozent). Interessanterweise sind es nicht etwa Administratoren oder IT-Entwickler mit ihren umfangreichen Zugriffsrechten, die sich unerlaubt an Daten bedienen. Als Täter benennt Verizon zu rund einem Drittel Endanwender – mit einem klaren Motiv: In 34 Prozent der Fälle sind finanzielle Gründe das Tatmotiv für den Datenmissbrauch.

IBM Studie - Datendiebstahl Gestützt werden diese Ergebnisse durch ähnliche Studien von IBM: Die Analysten beobachteten im vergangenen Jahr einen Anstieg unautorisierter Zugriffe auf Unternehmensdaten von 37 auf 45 Prozent. Laut IBM sind dafür zu 60 Prozent Personen verantwortlich, denen im Geschäftsalltag eigentlich vertraut wird: Eigene Mitarbeiter, Berater, Projektmitarbeiter und externe Dienstleister.

Es muss natürlich nicht immer böse Absicht dahinter stecken. Doch überlegen Sie einmal, wie schnell kritische Geschäftsinformationen an einen falschen Empfänger gemailt sind?! Oft genügt ein Moment der Unachtsamkeit und schon sind vertrauliche Inhalte an Dritte preisgegeben. Deshalb wundert es nicht, dass laut IBM die eigenen Mitarbeiter in mehr als 50 Prozent aller Cyberattacken involviert sind.

Es sind erschreckende Zahlen. Unautorisierte Zugriffe durch Insider sind schwer zu entdecken und nicht minder schwer zu verhindern. Laut Verizon dauert es in 70 Prozent der Fälle, bei denen Insider in Sicherheitsvorfälle verwickelt sind, mehrere Monate oder gar Jahre, bis der Missbrauch entdeckt wird.

Es geht schneller als Sie denken!

Der von zu Hause mitgebrachte USB-Stick, auf dem in Sekundenschnelle technische Projektdaten gespeichert werden, die am Telefon ausgeplauderten Namen einiger Großkunden. Die unbemerkt per E-Mail versandten Geschäftszahlen oder der Gast mit Zugriff auf das Firmen-WLAN, der sich interne Dateien auf sein Notebook kopiert: Unterschätzen Sie nicht die Geschwindigkeit, in der Daten Ihr Unternehmen verlassen können!

Datenschutzlücken durch Social Engineering

Bitkom Studie - Opfer von Data Leakage Insbesondere das Gesundheits- und Finanzwesen ist von Datenverlusten betroffen, gefolgt von der Industrie. Aber nicht nur Unternehmen der Privatwirtschaft haben offenbar mit Datenschutzlücken zu kämpfen. Eine Umfrage im Auftrag des Digitalverbands Bitkom aus dem Jahr 2015 unter 70 Sicherheitsverantwortlichen von Behörden ergab, dass fast die Hälfte (49 Prozent) von digitalen Angriffen betroffen waren. Als häufigstes Delikt, mit einem Anteil von 26 Prozent, wurde dabei Social Engineering genannt. Das ist die Manipulation von Mitarbeitern, um an bestimmte Informationen zu gelangen. Zwar setzen fast alle befragten Behörden für den Schutz ihrer Informationen IT-Security Lösungen ein. Aber gerade einmal ein knappes Drittel (30 Prozent) setzt auf die Sicherheit der Mitarbeiter. Klare Richtlinien, Schulungen und Sensibilisierung oder Sicherheitsüberprüfungen werden häufig vernachlässigt. Und gerade Mitarbeiter sind es, die beabsichtigt oder aus Unachtsamkeit heraus, Informationen preisgeben.

Nur wenige tun etwas gegen ungewollten Datenabfluss

Bitkom Studie - Notfallmanagement Aber zurück zu den Datenlecks. E-Mail ist wohl der naheliegende Weg, um Informationen im Handmdrehen zu versenden. Beim Thema E-Mail-Sicherheit aber nur an das Absichern der eingehenden E-Mails und den Schutz vor Viren und Spam zu denken, reicht nicht mehr aus. Während Virenscanner, Passwortschutz und Firewall sowie die Verschlüsselung externer Datenträger längst zum Basisschutz gehören, tun sich Unternehmen wie Behörden schwer mit der Absicherung der ausgehenden Kommunikation: Über Systeme zur Absicherung gegen Datenverlust von innen verfügen laut Bitkom nur 27 Prozent aller vom Branchenverband befragten Behörden und 29 Prozent der befragten Unternehmen. Dabei sollte angesichts der massenhaften Datenschutzvorfälle diese Themen ganz oben auf der IT-Sicherheitsagenda stehen: Die Vermeidung von ungewolltem Datenabfluss spielt eine ebenso große Rolle, wie die automatische Verschlüsselung sensibler Informationen und eine intelligente Viren- und Spamabwehr! Denn nur wer Anomalien beim Zugriffsverhalten oder verdächtige Aktivitäten frühzeitig erkennt, kann auch potenzielle Datenschutzverstöße, Leaks und Insider-Aktivitäten verhindern.

Die Lösung: Data Leakage Prevention Systeme schützen vor Datenklau

Moderne Lösungen für Data Leakage Prevention (DLP) bieten eine intelligente Inhaltskontrolle des unternehmensweiten ausgehenden E-Mail-Verkehrs, bei der die E-Mail-Nutzung von Anwendern in Echtzeit analysiert und mit ihrem Standardverhalten verglichen wird. Dateiformate, wie Excel-Dateien oder bestimmte Textinhalte können mittels Fingerprint-Technologie erkannt und der Versand von Kundenlisten oder Kreditkartennummern blockiert werden. Neue innovative Technologien, wie die von GBS, sind in der Lage, Datenklau anhand von Verhaltensanomalien zu identifizieren: Steigt beispielsweise das Datenvolumen versendeter E-Mails exponentiell an oder werden plötzlich überdurchschnittlich viele E-Mails pro Stunde verschickt, wird der Versand gestoppt und vorläufig in Quarantäne gestellt. Ein solcher Sicherheitsmechanismus wird durch eine 4-Augen-Prüfung abgerundet, bei der eine weitere, zuvor festgelegte Person über Freigabe oder endgültige Blockierung entscheidet.

Wie genau funktioniert Data Leakage Prevention? In unserem kurzen Video erklären wir Ihnen, wie Sie Datenklau erfolgreich verhindern können:

Rundum-Schutz statt Insellösungen

Data Leakage Prevention, also der Schutz vor ungewollten Datenabfluss, muss sowohl die Absicherung gegen Phishing-Angriffe und Spam-Attacken umfassen, als auch den Schutz von unkontrolliertem Datenabfluss von innen. Denn die Hälfte aller Cyberattacken geht auf Anwendungsfehler zurück. Um zu verhindern, dass sie Teile der Schutzmechanismen zur Data Leakage Prevention außer Kraft setzen, sollte ein modernes IT-Sicherheitskonzept auch Mechanismen enthalten, die bei ungewöhnlichen Aktivitäten sofort Alarm schlagen. Die Prozesse sollten zentral und aufeinander abgestimmt laufen, so daß Spam- und Malware-Prüfungen, Phishing-Schutz, die Erkennung und Kategorisierung sensibler Informationen, die 4-Augen-Prüfung ausgehender E-Mails und Verschlüsselung automatisiert ablaufen. Erst dann ist ein wichtiger Schritt in Sachen Datenschutz getan.

Mit Data Leakage Prevention gegen Datenklau

Umfassende Data Leakage Prevention enthält folgende Kernelemente

  • Ihre ausgehende Kommunikation wirdauf unerwünschte Inhalte überprüft.
  • Es wird sichergestellt, dass keine Schadprogramme wie Trojaner den Weg ins Unternehmen finden.
  • Phishing-Angriffe werden erkannt und abgewehrt.
  • Eine unternehmensweite Verschlüsselungslösung befindet sich im Einsatz.
  • Mitarbeiter werden regelmäßig über die neuesten DLP-Gefahren und den richtigen Umgang mit sensiblen Informationen geschult.

Erfahren Sie mehr in unseren Websessions

Sie möchten sich weiter informieren? Im September und Oktober bieten wir aufgrund der hohen Nachfrage erneut DLP Websessions an. In diesen erhalten Sie einen Überblick, wie Sie mit iQ.Suite DLP unautorisierten Datenabfluss verhindern, sich effektiv vor Datenverlust schützen und in wenigen Schritten mehr Datenschutz in Ihrem Unternehmen verankern. Dabei stellen wir Ihnen die Kernelemente einer durchgängigen DLP-Strategie inklusive innovativer Erkennungstechnologien zum Aufdecken von Verhaltensanomalien im E-Mail-Verkehr vor.

Erfahren Sie außerdem, wie Sie

  • sensible E-Mail Inhalte sicher erkennen und schützen.
  • eine prozessgesteuerte 4-Augen-Prüfung für kritische E-Mail Inhalte umsetzen.
  • das E-Mail Nutzerverhalten komfortabel über ein Dashboard auswerten.
  • Anomalien unter Berücksichtigung von Datenschutzrichtlinien erkennen.
  • Aktionen bei auffälligen Veränderungen im E-Mail Nutzerverhalten definieren.

Melden Sie sich gleich hier an.

Data Leakage Prevention:
Die Top 10 Tipps gegen Datenklau

LesetippIn diesem eBook geben wir Ihnen 10 wichtige Tipps, wie Sie unautorisierten Datenabfluss verhindern und sich effektiv vor Datendiebstahl schützen können.

Der Beitrag Ende des Blindflugs: Data Leakage Prevention verbessert Datenschutz erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

IBM X-Force Red – das Team für mehr Sicherheit

3. August 2016 Posted by IBM Press Releases - All Topics - Germany

IBM Security gründet X-Force Red, um IT-sicherheitsrelevante Systemschwachstellen in Unternehmens-Netzwerken, ihrer Hardware oder ihren Software-Anwendungen aufzudecken – noch bevor diese von Cyberkriminellen ausgenutzt werden können. Das X-Force Red-Team ist mit seinen IT-Sicherheitsanalysten und ethischen Hackern Teil von IBM Security Services. Charles Henderson, international bekannter und renommierter Sicherheitstest-Experte von IBM, wird das globale Netzwerk mit hunderten Sicherheitsspezialisten aus den USA, Großbritannien, Australien und Japan leiten.

IBM Forscher imitieren erstmals die Funktionalität von Neuronen in Phase-Change-Technologie

3. August 2016 Posted by IBM Press Releases - All Topics - Germany

Wissenschaftler des IBM Forschungszentrums in Rüschlikon haben erstmals zufällig feuernde Neuronen aus Phase-Change-Material hergestellt.

Kognitive Technologien helfen Start-ups

1. August 2016 Posted by Dietmar Müller

Start-ups müssen, um erfolgreich zu sein, die Umsetzung ihres Business-Plans analytisch mitverfolgen. Außerdem sollten sich die Jungunternehmen genau darüber informieren, welche Daten man überhaupt besitzt. Kognitive Technologien machen dies einfacher als je zuvor.