VRealize Suite: Wie sich komplexe Cloud-Umgebungen steuern lassen Die richtige Betriebsstrategie für Cloud- und Rechenzentrumsumgebungen wird auf absehbare Zeit eine erfolgskritische Größe für Unternehmen sein. Die Entscheidung ist in jedem Fall von einiger Tragweite. Besonders wichtig ist dabei die Wahl einer geeigneten Hybrid- und Multi-Cloud-Management-Lösung.
Serverschränke für die Industrie 4.0: Wie viel Sicherheit in Industrie-Schaltschränken steckt Mit der (I)IoT-Vernetzung steigt das Verletzungsrisiko. Das gilt sowohl „digital“ als auch ganz handfest: Es gibt Online-Hacker und es gibt Schaltschränke, die direkt an der Montagezeile stehen. DCIM-Systeme, die kritische IT-Parameter überwachen, müssen außerdem selbst gegen Angriffe gesichert sein.
IoT-Netze: Welche IoT-Netze auf ihren Einsatz hoffen Das Internet der Dinge ist keine homogene Umgebung, sondern passt sich mit seiner Vernetzungstechnik den Anforderungen der Anwendungen an. Oft ist dabei ein Low Power Wide Area Network (LPWAN) die beste Wahl. Aber auch die Mobilfunkanbieter wollen sich mit Narrowband-IoT ein Stück vom Kuchen sichern.
Edge Computing: Wer Datacenter baut, die am Edge rechnen 2016/17 erschienen die ersten Edge- oder Mikro-Rechenzentren. Inzwischen deutet sich an, dass sich dieses Segment sehr vielfältig ausdifferenzieren könnte: in Rechenzentren unterschiedlicher Größen und Zwecke. Die Grenzen sind fließend, aber dass die Datenverarbeitung ins Feld vorrückt, ist überdeutlich.
Projekt Terranova: Warum Terranova für Terahertz-Funknetze forscht Die steigende Zahl vernetzter IoT-Geräte wird eine schier unabsehbare Flut von Daten erzeugen. Noch drückt die fünfte Mobilfunkgeneration nicht mit voller Last in die Rechenzentren, da zeichnet sich schon ab, dass die von 5G genutzten Frequenzbänder mittelfristig nicht mehr ausreichen werden.
Cyberrisk-Versicherungen: Wann sich Versicherungen für IIoT-Risiken auszahlen Jede Unterbrechung der interkonnektiven Prozesskette kann heute zu einer schweren Betriebsstörung führen, die sich auf Reputation und Bilanz des Unternehmens auswirkt. Sich immer stärker professionalisierende und kommerzialisierende Cyberkriminelle nutzen das aus. Die Frage: Wie schützt man sich?
Blockchain: Wer ganze Lieferketten per Blockchain absichert Kryptowährungen wie Bitcoin arbeiten mit einer Blockchain, um Überweisungen zu sichern. Doch die Technik eignet sich auch für das Internet of Things und die lückenlose Kontrolle von lang gestreckten Supply Chains. Erste praktische Versuche in Produktion und Handel verlaufen bereits ganz erfolgreich.