Seit einigen Monaten rührt IBM unentwegt die Werbetrommel für seine Vision vom so genannten „Pervasive Computing„. Sie berührt sämtliche Grundlagen des wirtschaftlichen, politischen und sozialen Zusammenlebens und ihre Auswirkungen der allumfassenden, sich selbst organisierenden Vernetzung von intelligenten Objekten und IT-Systemen sind grundlegend. Nach München haben sich nun auch im Züricher „Swiss Re Centre for Global Dialogue“ Wissenschaftler und Manager zusammengefunden, um auf der Tagung „The Future of Business and Society in an intelligent World“ Szenarien und Handlungsoptionen zu diskutierten
Folgende Grundlegenden Fragen lagen der Diskussion zugrunde: Warum bestimmt der Hubraum des Motors die Höhe der Autoversicherung – und nicht das individuelle Fahrverhalten oder die aktuelle Wetter- oder Verkehrslage? Warum werden die Preise in einem Supermarkt nicht ähnlich ermittelt wie an einer Finanzbörse? Warum kann ein Verkehrsbetrieb nicht gestaffelte Rabatte anbieten, je nachdem wie oft der Bus oder die Bahn benutzt wird? Die Antwort: Die bisherigen IT-Systeme haben diese Flexibilität noch nicht ermöglicht.
Pervasive Computing hat nach Ansicht von IBM das Potenzial, dies zu ändern. So ließen sich etwa die Fahrzeugsensoren mit einem „Riskmanagement-System“ der Versicherung verbinden, um mit dem Kunden einen flexiblen Tarif nach dem Motto „Pay-per-Risk“ abzuschließen. Bei Eis und Schnee zu fahren könnte dann teurer sein als bei Sonnenschein.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.