close
Kaspersky Endpoint Security

Welcome to

Kaspersky Endpoint Security


By Kaspersky Endpoint Security


Symantec Endpoint Protection 12.1.4112.4156



"Traum keine kleinen Träume für sie keine Macht haben die Herzen der Menschen zu bewegen." - Goethe

Es ist die Zeit des Jahres, wenn die wieder mavens bei Gartner ihre jährlichen Prognosen in Bezug auf die wichtigsten strategischen Trends für das kommende Jahr zu machen. Die Definition von "strategischen" wie in einem aufstrebenden Technologie-Trend, der Iong fristiges Geschäft auswirken wird somit Pläne & Budgets zu beeinflussen. Nach wie vor werde ich meine eigenen Gedanken über diese während Verfestigen der Diskussion im Hinblick auf die soziale, Mobile, Big Data Analytics & Cloud (SMAC) Stapel werden mit bis die laufende Industrie Revolution vorantreibt.
    Die Digital Mesh - Der Aufstieg der Maschinen dokumentiert worden ist gut, aber Unternehmen wachen erst vor kurzem zu den Möglichkeiten. Massiver Datenmengen werden jetzt aus verschiedenen Quellen von Telemetrie sowie Endpunkte in Firmenbüros (als Folge von BYOD) zuverlässig erzeugt. Die bisherigen Geräte sind Sensoren in der Herstellung verwendet werden, die persönliche Fitness-Geräte wie FitBit, Home and Office Energiemanagement Sensoren, Smarts, Geo-Ortungsgeräte usw. Paar diese mit der ständig wachsenden Social Media-Feeds, Web-Klicks, Server-Logs und vieles mehr - ein sieht einen klaren Trend bildet, die Gartner die digitale Netzbedingungen. Das digitale Netz führt zu einer vernetzten Informationsflut, die zusammen mit Audio-, Video- und Social-Datenströme klassische IoT Endpunkte umfasst. Dies führt zu enormen Herausforderungen im Sicherheitsbereich und die Möglichkeit aus betriebswirtschaftlicher Sicht für zukunftsweisende Unternehmen (einschließlich Regierungen). Anwendungen müssen diese in ein ganzheitliches Bild von einem zu kombinierenEinheit - ob Einzelperson oder Institution. Informationen von Alles - Die IoT Ära bringt eine Explosion von Daten, die über organisatorische, System- und Anwendungsgrenzen hinweg fließt. Geben Sie für Fortschritte in der Technologie vor allem in Big Data und Visualisierung den Verbrauchern helfen, diese Informationen in der richtigen Form nutzen, angereichert mit der rechten kontextuellen information.In der Informationen von Alles-Ära, riesige Mengen an Anstrengungen werden daher auf Daten der Einnahme, Qualität und Verwaltung aufgewendet werden Herausforderungen. Ambient User-Erfahrungen - Mobile Anwendungen zunächst damit begonnen, die Notwendigkeit für Unternehmen zwingen, mit ihren Kunden mehrere Kanäle der Interaktion zu beginnen unterstützen. Zum Beispiel erfordert Banking nun eine Fähigkeit, die Verbraucher in eine nahtlose Erfahrung über durchschnittlich vier bis fünf Kanäle zu engagieren - Mobile, E-Banking, Call Center, Kiosk usw. Die durchschnittliche Unternehmensbenutzer mit BYOD im Zeitalter der Selbstbedienung vertraut ist. Das digitale Netz verschlimmert nur diese Lücke in Anwendererfahrungen alsInformationskonsumenten navigieren Anwendungen, da sie Dienstleistungen in einem Netz konsumieren, die sowohl Multi-Channel ist auf und bietet Kunden 360 in all diesen Eingriff points.Applications im Jahr 2016 entwickelt und darüber hinaus muss ein Ansatz, um einen reibungslosen Erfahrung über das gesamte Spektrum von Endpunkten zu gewährleisten und die Plattformen, die sie von einem Datenvisualisierung Standpunkt erstrecken. Autonome Agenten und Dinge - Intelligente Maschinen wie Roboter, persönliche Assistenten wie Apple Siri wird automatisiert nach Hause Ausrüstung schnell entwickeln und werden noch intelligenter als ihre Algorithmen besser in der Lage und das Verständnis für ihre eigenen Umgebungen erhalten. Darüber hinaus wird Big Data & Cloud Computing weiterhin täglichen Fähigkeiten um Systeme, um zu reifen und anzubieten, die maschinelles Lernen beschäftigen Prognosen und Entscheidungen zu treffen. Wir werden eine erhöhte Anwendung von Smart-Agents in den unterschiedlichsten Bereichen wie Finanzdienstleistungen, Gesundheitswesen, Telekommunikation und Medien. Advanced Machine Learning - Die meisten Business-Probleme Daten Herausforderungen sind undein Ansatz, um die Datenanalyse zentriert hilft somit aussagekräftige Erkenntnisse aus Daten zu extrahieren, das Geschäft zu helfen für Es ist eine gemeinsame Fähigkeit jetzt viele Unternehmen die Fähigkeit zu besitzen, zu erwerben, zu speichern und zu verarbeiten große Mengen von Daten, die eine Low-Cost-Ansatz nutzt Big Data und Cloud Computing mit . Zugleich ermöglicht die rasche Reifung der skalierbare Verarbeitungstechniken uns reicher Erkenntnisse aus Daten zu extrahieren. Was wir als Machine Learning häufig - eine Kombination aus der Ökonometrie, maschinelles Lernen, Statistik, Visualisierung und Informatik - extrahieren wertvolle geschäftliche Einblicke in Daten zu verstecken und baut operativen Systemen, diesen Wert zu liefern. Daten Wissenschaft hat zu einem neuen Zweig namens "Deep Neuronale Netze" (DNN) entwickelt. DNN sind, was möglich, die Fähigkeit von intelligenten Maschinen und Agenten von Datenflüssen zu lernen macht und Produkte zu machen, die sie noch stärker automatisierte und leistungsstarke verwenden. Tief Maschinelles Lernen beinhaltet die Kunst der Daten zu entdecken Einblicke in einmenschenähnlichen Muster. Die Web-Skala Welt (geführt von Google und Facebook) haben über den Einsatz von Advanced Data Wissenschaft Techniken und den Umzug von Daten Wissenschaft in Advanced Machine Learning vocal gewesen. 3D-Druckmaterialien - 3D-Druck setzt voraus zu entwickeln und über eine Vielzahl von industries.2015 eine breitere Palette von Materialien, einschließlich Kohlefaser sah, Glas, Nickellegierungen, Elektronik und andere im Druckprozess 3D verwendeten Materialien. Immer mehr Branchen auch weiterhin den Druck und Montage von Verbundteilen zu integrieren solche Materialien hergestellt unter Verwendung von - prominente Beispiele einschließlich Tesla und SpaceX. Wir stehen am Beginn einer 20 Jahre Revolution, die zum Meer Veränderungen in der industriellen Automatisierung führen. Adaptive Security - Eine oberflächliche Studie der Top-Datenschutzverletzungen im Jahr 2015 liest sich wie ein Schauspieler in der Gesellschaft "Who is Who" in Regierungen, Banken, Einzelhandel usw. Das Unternehmen Welt versteht jetzt, dass eine umfassende und strategischen Ansatz für Cyber ​​Security hat jetztweit fortgeschritten davon, dass ein IT-Herausforderung vor ein paar Jahren zu einem Unternehmen an Bedeutung. Als Digital und IoT Ökosysteme zu losen Verbänden von API zugänglich und Cloud-native Anwendungen entwickeln, mehr und mehr Vermögen sind in Gefahr, von sehr gut finanziert und anspruchsvolle Gegner ins Visier. Zum Beispiel - es ist offensichtlich, dass die Wahrheit, dass die Daten von Millionen von IoT-Endpunkten Daten-Ingest und Verarbeitung in großem Maßstab erfordert. Die Herausforderung aus Sicht der Sicherheit ist vielschichtig und stellt sich nicht nur vor schädlichen Schauspieler, sondern auch aus einem Mangel an einem ganzheitlichen Ansatz, der Sicherheit mit Data Governance, Audit-Trails und Qualitätsmerkmalen kombiniert. Herkömmliche Lösungen können diese Herausforderung umgehen, die durch die Erwartung noch verstärkt wird, dass in einem IoT & DM-Welt, Datenströme über ein Raster von Anwendungsendpunkten multidirektionale sein wird. Erwarten Sie Anwendungen im Jahr 2016 zu finden und darüber hinaus enthält Deep Learning und Echtzeit Analytics in ihre Kernsicherheitsdesign im Hinblick auf die AnalyseGroß Daten bei einer sehr geringen Latenz. Advanced System Architecture - Das Aufkommen der digitalen Netz und Ökosystem-Technologien wie autonome Agenten (angetrieben von Deep Neuronale Netze) werden steigende Anforderungen machen auf Architekturen von einem Stromverbrauch, Systemintelligenz sowie einem Formfaktor Perspektive zu berechnen. Der Schlüssel ist, erhöhte Leistung zu liefern, während neuro biologische Architekturen nachahmt. Der Name dieser Art von Aufbau elektronischer Schaltungen gegeben ist neuromorphe Computing. Systemdesigner haben Wahl erhöht in Bezug auf Field Programmable Gate Arrays (FPGAs) oder Graphics Processing Units (GPUs). Während die beiden FPGAs und GPUs ihre Vor- und Nachteile haben, Geräte und Rechnerarchitekturen diese als Grundlage verwenden geeignet sowohl für das Tiefenlernen und andere Pattern-Matching durch fortschrittliche maschinelles Lernen genutzt Algorithmen. Suchen Sie nach weiteren Kürzungen in Formfaktoren bei weniger Stromverbrauch während fortschrittliche Intelligenz im Ökosystem IoT Endpunkt ermöglicht.Mesh-App und Service Architecture Die Mikro-Services-Architektur-Ansatz, der den Begriff der autonomen, kooperativ noch lose gekoppelte Anwendungen als Konglomerat von Unternehmen orientierten Dienstleistungen errichtet wird, kombiniert ist eine natürliche Ergänzung für den Digital-Mesh. Der wichtigste Additiv und Rücksicht auf Mikrodienste basierten Architekturen im Zeitalter des digitalen Mesh ist, was ich Begriff möchten - Analytics überall. Anwendungen im Jahr 2016 und darüber hinaus werden müssen erkennen, dass Analytics sind allgegenwärtig, unerbittlich, in Echtzeit und damit in unser tägliches Leben integriert. Jede Interaktion der Benutzer mit einem Mikro-Dienste hat basierte Anwendung wird eine Prognosefähigkeit in die Anwendungsarchitektur selbst gebaut benötigen. So wird 2016 das Jahr sein, wenn Big Data-Techniken sind nicht mehr die klassische Information Management-Teams zu erhalten, aber auf dem Dach Anwendungsentwicklung Bereich bewegen, die die DevOps und Continuous Integration & Delivery (CI-CD) Sphären umfasst. IoT Architekturund Plattformen Es gibt keinen Zweifel in niemandem in den Sinn, dass das Internet der Dinge (Internet der Dinge) ist eine Technologie, die es Unternehmen Mega-Trend, Staat und Bürger seit Jahren wird neu gestalten zu kommen. IoT-Plattformen ergänzen Mesh-Apps und Service-Architekturen mit einem gemeinsamen Satz von Plattform um eine offene Kommunikation aufgebaut Fähigkeiten, Sicherheit, Skalierbarkeit und Performance-Anforderungen. Diese werden die grundlegenden Komponenten von IoT-Infrastruktur bilden, einschließlich, jedoch nicht beschränkt auf Maschine zu Maschine-Schnittstellen, Standort-basierte Technologie, Mikrocontrollern, Sensoren, Aktoren und die Kommunikationsprotokolle (basierend auf einem All-IP-Standard).

Das letzte Wort -

Man fühlt sich stark, dass Open Source werden die verschiedenen Schichten fahren, die die Digital-Mesh-Stapel (Big Data, Betriebssysteme, Middleware, Advanced Machine Learning & BPM) bilden. IoT wird ein wesentlicher Bestandteil der digitalen Transformation Initiativen sein.

Allerdings ist die Herausforderung für die Entwicklung Vertikale Fähigkeiten auf diesen IoT-Plattformen Dreifache. Insbesondere in den Bereichen der Vermehrung Mikrodienste auf Basis Digitale Progr Netz, das zum Zeitpunkt des Schreibens weitgehend fehlen:

  • Daten Ingest in Batch- oder nahezu in Echtzeit (NRT) oder in Echtzeit von sich dynamisch verändernden, disparate und physikalisch verteilten Sensoren, Maschinen, geo Ortungsgeräte, Clickstreams, Dateien und soziale Feeds über hochsichere Leichtmittel
  • Geben Sie Transfer sichere Daten mit Punkt-zu-Punkt und bidirektionale Daten in Echtzeit fließt
  • Curate diese Ströme mit Simple Event Processing (SEP) Fähigkeiten über das Aufspüren, Analysieren der Filterung, Verbinden, Umwandeln, aufspalten oder Klonen von Datenströmen, während Business-Kontext zu dieser Ströme hinzufügen. Als mobile Clients, IoT-Anwendungen, Social Media-Feeds usw. an Bord in bestehende Anwendungen aus einer Analytik Perspektive konfrontiert Operationen traditionellen IT gebracht werden Drücke von Geschäfts- und Entwicklungsteams neue und innovative Dienste zur Verfügung zu stellen.

Die Schaffung dieser Smart-Services wird weiter auf die vertikalen Industrien abhängen, die diese Produkte sowie die Anforderungen für die Plattformen dienen, die sie beherbergen. Z. B industrielle Automatisierung, Fern Gesundheitswesen, öffentliche Verkehrsmittel, verbunden Autos, Haustechnik usw.

Schließlich 2016 wirft auch einige interessante Fragen rund um Cyber ​​Security, nämlich -

ein. Kann eine effiziente Cyber ​​eine dauerhafte Quelle von Wettbewerbsvorteilen sein; b. Da die meisten Verletzungen laufen lange in der Natur, wo Systeme langsam über Monate beeinträchtigt. Wie kann man nutzen Big Data und Predictive Modeling zu verkabeln und Re-Architekt knarrende Verteidigung? c. Am wichtigsten ist, wie können Anwendungen Sicherheit in einer Weise umzusetzen, dass sie ständig anzupassen und zu lernen;

Wenn es nur ein paar Sätze waren in einer prägnanten Art und Weise für das Jahr 2016 von Gartner Prognose zusammenzufassen, wäre es "Die Entstehung des Digital-Mesh & die schnelle Reifung von IoT sein wird dazu dienen, Business Transformation in unterschiedliche Branchen beschleunigen. Die prämierten Unternehmen beginnen zu Smart-Technologie-Investitionen in Big Data, DevOps und Cloud-Praktiken zu nutzen, um diese Änderungen "zu machen.

Teile das:
verbunden

Endpoint-Security 2014     Endpoint-Security-10 Download

Categories and tags