Blogs

Hadoop für Data Lakes – Nicht nur für Enterprises geeignet

Eine der modernen Mythen rund um Hadoop lautet, dass die quelloffene Technologie vor allem mit sehr großen Datenmengen zum Einsatz kommt. Andreas Gödde von SAS rückt diese Annahme in seinem ersten Blog für silicon.de zurecht.

Grundrecht auf unbeobachtete Kommunikation

Ein Land, mit einem “Grundrecht auf unbeobachtete Kommunikation. In dem dieses Recht nur auf hoheitliche Anordnung hin aufgehoben werden kann, wenn beispielsweise ein konkreter Verdacht auf eine Straftat besteht, für die eine Freiheitsstrafe von mindestens acht Jahren droht. Nur ein Traum von Datenschützer? Oder gibt es das wirklich?

IT-Sicherheit: Kein Grund zur Panik

Gerade in Zeiten politischer Krisen sollten Unternehmen einen kühlen Kopf bewahren. Ihre IT-Sicherheit werden sie nicht durch überstürztes Handeln verbessern können, sondern indem sie strukturiert und methodisch handeln, wie Amir Alsbih von KeyIdentity im silicon.de-Blog erklärt.

Künstliche Intelligenz ist historische Chance für deutsche Unternehmen

Salesforce will 100 Millionen Dollar in die KI-Forschung investieren. Joachim Schreiner, Deutschlandchef Salesforce, erklärt im silicon.de-Blog, warum und weshalb gerade deutsche Unternehmen davon profitieren können.

EU-Datenschutzgrundverordnung: Sind Sie soweit?

Unternehmen brauchen neue Sicherheitsarchitekturen. Mehr Mobilgeräte, mehr Daten und mehr Auflagen – und in etwa 12 Monaten ist Stichtag für die ersten Bußgelder. Zeit für ein Update, meint silicon.de-Blogger Dirk Pfefferle von Citrix.

Diebstahl und Missbrauch von Zugangsdaten als Sicherheitsrisiko

Im Blog für silicon.de stellt Thorsten Henning einen Drei-Komponenten-Ansatzes für die Cybersicherheit hervor. Nach Ansicht des Senior Systems Engineering Manager bei Palo Alto Networks bietet der eine zuverlässige Möglichkeit, um die Mehrheit der Phishing-Angriffe abzuwehren. Der Ansatz berücksichtigt Menschen, Prozesse und Technologie.

DSGVO: Wer ist für Encryption Keys verantwortlich?

Im Vorfeld einer neuen Datenschutzverordnung listet Richard Anstey, CTO bei Intralinks, im silicon.de-Blog neue Möglichkeiten wie Customer Managed Keys oder Information Rights Management auf.

Big Data Analytics: Ganzheitlich muss es sein

Daten sind das Gold des 21. Jahrhunderts – und der Rohstoff für die digitale Transformation. Was über den Erfolg der Datenstrategie entscheidet, erklärt Winfried Holz, CEO von Atos Deutschland.

Damit Maschinen sicher miteinander arbeiten

Alle Branchen wollen Prozesse digitalisieren und miteinander verknüpfen. Volker Marschner von Cisco Security fragt sich jedoch: Wie sicher ist es eigentlich, wenn Maschinen mit Maschinen kommunizieren?

Hannover Messe: 3D-Druck und verteilte Fertigung transformieren das Business

Fertigung ohne Lagerbestand? Daniel Holz, Geschäftsführer der SAP Deutschland, liefert Eindrücke von der Hannover Messe und schildert, wie die Zukunft der Produktion ablaufen könnte.

Händisches Codieren – neue Grenzen durch Big Data

Die wachsende Flut an Daten stellt auch Entwickler vor neue Herausforderungen. Otto Neuer von Talend sieht zwei Möglichkeiten manuelles Codieren oder der Einsatz von Standard-Lösungen.

Data Warehouse vs. Data Lake – das sind die Unterschiede

Die Entscheidung, ob ein Data Warehouse oder ein Data Lake die bessere Variante ist, kann und will silicon.de-Blogger Christian Ballhorn, Head of Engineering bei PROCON IT, nicht abnehmen, denn es kommt vor allem darauf an, was man mit den gespeicherten Daten zu tun gedenkt.

Sicherheitsstrategien im Rahmen der Industrie 4.0

Ingo Marienfeld, Geschäftsführer von BMC Deutschland sieh den “SecOps Gaps”, Wissens- und Abstimmungslücken zwischen IT-Sicherheit und operativem IT-Betrieb als eine der wichtigsten Bedrohungen für digitale Unternehmen.

ERP: Wenn das Angebot die Nachfrage bestimmt

Die Mühlen im ERP-Markt mahlen etwas langsamer, entsprechend konservativ sind daher auch die Anbieter, so silicon.de-Blogger Heinz Paul Bonn in seinem aktuellen Beitrag. Zumal sich für viele Anwender durch “moderne” Features häufig zunächst kein erkenntlicher Nutzen zeigt.

IoT lässt sich nicht aufhalten – aber lässt es sich schützen?

Iot-Anwendungen sind leichte Hackerbeute. Mirko Brandner von Arxan schlägt kleine Schritte mit großer Wirkung vor und nimmt die Hersteller in die Pflicht.

Digitaler Arbeitsplatz: Kommen die Thin Clients für das Cloud-Office?

Der Siegeszug des Cloud-Office-Arbeitsplatzes könnte die magere Verbreitung von Thin Clients beleben, glaubt Meike Escherich, Principal Research Analyst bei Gartner in ihrem Blog für silicon.de. Aber trotz aller Vorteile werde bei IT-Verantwortlichen noch viel Überzeugungsarbeit nötig sein.

Open-Source-Core – Die Antwort auf kryptografische Backdoors?

Wie Unternehmen mit dem Einsatz von Open-Source-Technologien die Datensicherheit optimieren können, erklärt Amir Alsbih in seinem ersten Blog für silicon.de. Alsbih ist CEO der KeyIdentity GmbH.

Banking Compliance und Big Data: Wie geht das zusammen?

Seit einigen Jahren setzen Banken und Finanzdienstleister zunehmend auf Big Data. Jim Stock von MapR erklärt, was Banken tun müssen, um Kosten zu sparen und Compliance-Risiken gering zu halten.

Datenbanken am Scheideweg

Bei Daten reicht “Big” nicht mehr aus – vielmehr geht es jetzt um eine “Vernetzung”. Wie Stefan Kolmar von Neo Technology in seinem aktuellen Blog für silicon.de erklärt, erkennen das auch immer mehr Unternehmen.

Identitätsbasierte Sicherheit statt Cyberangriff

Für Unternehmen hat die digitale Transformation zwei Gesichter, weiß silicon.de-Blogger Sven Mulder von CA: Sie beschleunigt Prozesse und Wachstum, erhöht gleichzeitig aber auch das Risiko von Datendiebstählen und Manipulationen.