Anzeige
E-Rechnung …

IT-Sicherheit: Heise startet die zweite Auf­lage der secIT am 13. März in Hannover

© stockWERK – Fotolia

Die Sicherheitslage ist ernst. Laut dem Threat Landscape Report von Fortinet erschienen im dritten Quartal 2018 über 30.000 neue Schadprogramme, die auf einer Vielzahl von Wegen unsere IT-Sicherheit gefährden. Dagegen hilft vor allem eines: sich informieren. Welche Einfallstore Angreifer nutzen, wie man sich schützt und wie man die eigenen Schutzmaßnahmen ständig aktuell hält.

Elektrische Sicherheit: Iso­la­tions­­über­­wachung kon­trol­liert ge­kop­pelte Netze im Schwarm

© Bender GmbH & Co. KG

Ungeerdete Netze, wie man sie auch in Rechen­zentren an­trifft, tragen we­sent­lich zur Aus­fall­sicher­heit bei, er­for­dern jedoch eigene Warn- und Schutz­maß­nahmen. Füh­rend auf dem Ge­biet der Iso­la­tions­über­wachung ist die Bender GmbH & Co. KG, ein mittel­stän­di­sches Fa­mi­lien­unter­neh­men aus dem hes­sischen Grünberg.

Edge Computing: Am Netz­werk­rand zählen Band­breite, Latenz, Ver­füg­bar­keit und Sicherheit

© Vertiv Co.

Anwendungen in In­dustrie und Business, bei denen nied­ri­ge La­tenz­zeiten ent­schei­dend sind, zie­hen der­zeit die Re­chen­zent­ren näher an die Da­ten­quellen und auf die Feld­ebene. Edge Com­puting heißt dieses Phä­no­men. Der Data­center-Aus­rüster Vertiv (ehe­mals Emer­son Net­work Power) un­ter­schei­det vier Ar­che­typen von Use Cases je nach der Prio­ri­tät von Band­breite, La­tenz, Ver­füg­bar­keit und Sicherheit.

Anzeige
Heise Business Services