Daily Archives: June 21, 2016

BREAKING: 27 offentligt ansatte sigtet i stor razzia: Mistænkes for at have modtaget it-bestikkelse

Region Sjælland-sagen kort

Politiet har sigtet en række personer i bestikkelssagen i Region Sjælland, hvoraf flere har mistet deres job.

Der er nedlagt navneforbud, så vi kan her ikke nævne deres navne, men en række af de sigtede har i en periode siddet varetægtsfængslet.

Centralt i sagen står en dyr forretnings-rejse til Dubai i november 2014, som Atea havde inviteret kunder med på.

Her deltog en række af de sigtede i sagen – heriblandt tidligere it-topfolk i Region Sjælland samt top-folk fra Atea.

Kort tid efter hjemkomsten fra Dubai-turen blev 3A-it stiftet.

Det skete i januar 2015, og det kan du læse mere om her: Atea-veteraner går sammen i nyt selskab – vil på storhugst blandt Ateas kunder.

3A-it vandt nogle måneder senere et stort udbud i Region Sjælland, men udbuddet blev i begyndelsen af juni annulleret ganske få dage før, at politisagen tog fart.

Det kan du læse mere om her: Region Sjælland annullerede stor it-kontrakt kort før anholdelser.

Atea mener, at de involverede parter – altså de daværende Atea-folk og Region Sjælland-folkene – slet og ret brugte Dubai-turen til at aftale, at det senere stiftede 3A-it skulle vinde det kommende udbud.

Politiet mener desuden, at der har været tale om bestikkelse af mindst en af de offentlige chefer, som har haft rådighed over en stor Atea-konto, konto 2840.

Atea bedyrer imidlertid, at der er tale om en helt almindelig mellemregningskonto.

Hemmelige lydoptagelser har afsløret, at Region Sjælland sikkert ikke har været den eneste Atea-kunde, som har haft en særlig aftale om at kunne trække på en intern Atea-konto. 

Det tætte forhold mellem de daværende Atea-folk og folk fra Region Sjælland går angiveligt langt tilbage.

Bagmandspolitiet har i hvert fald blandt andet sigtet en tidligere it-medarbejder i Region Sjælland for at have været på en privat rejse til 39.000 kroner til Dubai i november 2012, som har været betalt af Atea, der i en årrække har været en af de helt store it-leverandører til regionen.

Bagmandspolitiet har ved en stor aktion tirsdag morgen anholdt og sigtet i alt 26 it-folk, der er enten er eller har været offentligt it-ansatte.

Dog er ingen af de pågældende blevet fængslet, men alene afhørt og dernæst sigtet.

Politiet har samtidig med anholdelserne ransaget alle de anholdtes boliger for at lede efter bevismateriale, som politiet vil sikre til videre behandling.

Samtidig med aktionen har Forsvarets Auditørkorps ransaget boliger og materiale, der tilhører ansatte i Forsvaret.

De 26 anholdte – samt yderligere en sigtet – er alle mistænkt for at have modtaget bestikkelse i forbindelse med den store bestikkelsesag i Region Sjælland.

Her spiller it-selskaberne og de indædte konkurrenter Atea og 3A-it væsentlige roller. En længere række højtprofilerede it-folk er sigtet i sagen, hvor der er nedlagt navneforbud. Flere af dem har i dag mistet deres job.

Det kan du læse mere om i boksen til højre.

Har modtaget computere og mobiltelefoner
Bagmandspolitiet mener, at de sigtede har modtaget eksempelvis mobiltelefoner, tablet-computer og andet udstyr fra en it-leverandør, der har arbejdet på at fremme egen sag.

Det er i strid med reglerne for gaver til offentligt ansatte. Ifølge Bagmandspolitiet har de 26 it-folk modtaget elektronik for mellem 4.000 kroner og 50.000 kroner – ofte i forbindelse med handler med den pågældende it-virksomhed.

Ifølge Bagmandspolitiet har alle de sigtede haft job, hvor de har haft indflydelse på it-indkøb for deres organisationer.

Morten Niels Jakobsen, der er chef i Bagmandspolitiet, meddeler, at det meget vel kan være, at nogle af de sigtede får lov til at slippe, når først efterforskningen kommer lidt længere.

De mange sigtelser er således sket for at sikre, at ‘hver sten bliver vendt,’ meddeler han.

“Men der vigtigt at understrege, at der i det videre forløb kan komme oplysninger frem blandt andet fra de mistænkte, der betyder, at sigtelserne ikke kan opretholdes,” siger Morten Niels Jakobsen.

De sigtede har arbejdet eller arbejder med it-indkøb og lignende i Udenrigsministeriet, Rigspolitiet, Rigsadvokaten, Københavns Kommune, DSB, Kriminalforsorgen og Forsvarets Efterretningstjeneste.

Computerworld har tidligere beskrevet ’tilbagebetalings’-mekanismer, hvor indkøb og lignende honoreres med gaver af forskellige art, som en kultur, der findes alle steder.

Det kan du læse mere om her: Den store bestikkelsessag: Problemet rækker langt dybere end bare Region Sjælland.

Læs også:

Den store it-bestikkelses-sag: Problemet rækker langt dybere end bare Region Sjælland

Topchef i politiet bortvist efter bedrageri-sag i Region Sjælland

It-chef i Region Sjælland blev bortvist for bestikkelse

Løsladt top-chef i 3A-it: Det var ikke bestikkelse – sådan hang ordningen sammen

Bestikkelsessag: Nu efterforskes også indkøb af iPads for 50 millioner kroner til politiet

Posted in computer.

Her er de 10 bedste sikkerhedsteknologier til at bremse hackerangreb

Hvad byder du uventede gæster?

Såfremt det banker på din dør, kunne et godt bud være en god gang kaffe.

Banker det derimod på din firewall fra ukendte og ikke mindst uønskede gæster, har it-analyseselskabet Gartner udformet en top 10-liste over fremtidige sikkerhedsteknologier, som skal sikre dig og din virksomhed mod pilfingre på netværket.

Top 10-listen er udsendt som pressemeddelelse i forbindelse med it-analysehuset sikkerheds- og risiko-managementkonference, der løb af stablen i sidste uge i den amerikanske stat Maryland.

“Informationssikkerheds-teams og infrastrukturen skal tilpasse sig og understøtte de nye digitale forretningsmæssige krav og samtidig håndtere et stigende antal avancerede trusler,” forklarer Gartner-vicepræsident Neil MacDonald på konferencen om behovet for brugen af nye sikkerhedsteknologier.

Annonce:


De 10 teknologier
1. Få styr på dine skyer
Første skud på stammen i Gartners oversigt over sikkerhedsteknologier er CASB, som er en forkortelse for Cloud Access Security Brokers.

“(CASB, red.) giver sikkerhedsfolk med et kritisk kontrolpunkt en sikker og compliant brug af cloudservices på tværs af flere forskellige cloudleverandører,” forklarer Gartner i sin pressemeddelelse.

Her fremhæver Gartner, at en sikkerhedschef med dette værktøj, som flere udbydere som eksempelvis Cisco tilbyder, kan krydse politikker af, overvåge brugen af cloud-apps og håndtere eventuelle risici på alle sine cloudservices – også når der tales om PaaS og IaaS.

2. Beskyt og reager på databrud
Nummer to på listen over sikkerhedsteknologier, der er værd at holde øje med, fremdrager Gartner-folket Endpoint Detection and Protection (EDR).

“Markedet for EDR er hastigt voksende som modsvar på behovet for at beskytte sig selv, opdage potentielle brud og reagere hurtigere,” lyder det fra Gartner.

Analytikerne forklarer, at EDR-værktøjer normalvis vil opdage og gemme netværksbegivenheder i enten en lokal eller centraliseret database.

Herefter kan indikatorer på angreb såsom opførselsanalyser ved hjælp af machine learning-teknologier hjælpe dig med at søge i datamængderne for at se, om der skulle være tidlige tegn på angreb, så du har mulighed for at reagere på disse.

3. Beskyt udover signatur-software
“Rene signatur-baserede tilgange til malware-beskyttelsen er ineffektive mod avancerede og målrettede angreb,” konstaterer Gartner i sin gennemgang af beskyttelsesværktøjerne.

Det skyldes, at den signaturbaserede tilgang eksempelvis let kan omgås ved ny eller nyudviklet malware, hvis signatur endnu er kommet med i sikkerhedsselskabernes antivirus-software.

Derfor lyder det fra Gartner, at udover den signatur-baseret tilgang til at beskytte sine systemer med, kan du også øge sikkerheden ved at tilføje teknologier, der blandt andet inkluderer områder som machine learning malware-beskyttelse ved hjælp af matematiske modeller.

4. Bruger-analyser
Værktøjer til analyse af bruger – og gruppeopførsel understreger Gartner også, er et af morgendagens værtøjer til at højne sikkerhedsniveauet.

Under forkortelsen UEBA (User and entity behavioural analytics) forklarer Gartner i sin pressemeddelelse, at denne brugercentrede analysetilgang kan udvides til også at kigge på, hvordan områder som netværk og applikationer kan beskyttes.

“Korrelationen af analyserne på tværs af forskellige områder gør analytics-resultaterne mere nøjagtige og dermed trusselsregistrering mere effektiv,” lyder det fra Gartner.

5. Del op og hersk
Mikrosegmentering i datastrømmen på netværket er en anden metode, som Gartner slår på tromme for, inden eller mens en virksomhed skulle blive ramt af et hackerangreb.

“Når en angriber har fået foden inden for et i virksomhedssystem, kan de typisk bevæge sig uhindret sidelæns (fra “øst til vest”) til andre systemer. Derfor er der et stigende behov for mikrosegmentering i øst/vest-trafikken på virksomheders netværk,” forklarer Gartner.

Ved at mikrosegmentere i netværkstrafikken kan sikkerhedsfolk i en virksomhed derefter holde øje med datamønstrene i netværket for at se, om der skulle opstå nogle afvigelser, som man skal holde øjnene rettet skarpere imod.

6. DevSecOps
I takt med at DevOps-bevægelsen er på fremmarch, skal der værktøjer til at finde sikkerhedstrusler i de hurtigt leverede software-pakker. Denne sikkerhedstilgang til DevOps kalder Gartner for DevSecOps.

“DevSecOps-modeller er på vej fremad med brugen af scripts, ‘opskrifter’, blueprints og modeller til at styre den underliggende konfiguration af sikkerhedsinfrastrukturen,” fortæller Gartner i sin pressemeddelelse.

Samtidig nævnes der konkrete metoder som scanning af sårbarheder under udviklingsfasen, som et af de automatiserede midler til at sikre mod, at der rulles et system ud med kendte sårbarheder.

7. Det intelligente SOC
“Et intelligensdrevet security operations centre (SOC) går længere end beskyttelsesteknologier og eventbaserede overvågning,” fortæller Gartner om en syvende tilgang til sikkerhed, som kræver lidt flere ressourcer end mange andre angrebsvinkler mod ubudne gæster.

I tilgangen til at opdage og reagere på sikkerhedstrusler bør SOC’et skrues sådan sammen, at det indeholder en bred vifte af sikkerhedsværtøjer. Og så tilføjer Gartner bogstavet i til SOC’et, hvor i’et står for intelligensdrevet SOC.

“Det traditionelle SOC må udvikle sig til at blive et ISOC med automatisering og orkestrering af SOC-processerne,” lyder det.

8. Remote browser
Det ottende sikkerhedsråd angående it-sikkerhedsværktøjer går på, at mange angreb indledes med en mail eller et link, der fører malware direkte i armene den intetanende mailmodtager.

“En stigende tilgang til at adressere denne risiko er at præsentere browsersessionen på afstand ved hjælp af en ‘browser-server’ (typisk Linuxbaseret). Ved at isolere browserfunktionen fra resten af selskabets netværk, er malware holdt væk fra slutbrugerens computer,” skriver Gartner i sin pressemeddelelse.

Dermed har en virksomhed med remote browsere reduceret risikoen for angreb gennem browseren markant, mens it-afdelingen kan bestemme, at denne remote browser-teknologi også kan bruges til nulstille browseren, hver gang browseren åbnes på ny.

9. Benyt snydesystemer
Ved at benytte snyde-teknikker med adgang til umiddelbart usikre systemer kan du fuppe angriberens bevidsthed, snyde de automatiske angrebsværktøjer og forsinke eller ligefrem forhindre brud på sikkerheden, skriver Gartner.

“Hvis angriberen forsøger at ramme disse falske ressourcer, er det en god indikation af, at et angreb er under opsejling, da en almindelige bruger ikke kan se eller vil benytte sig af disse systemer,” forklarer it-analysehuset.

Inden 2018 forventer Gartner, at op mod 10 procent af alle virksomheder vil benytte snyde-systemer til at forvirre og forhindre, at et hackerangreb kan blive gennemført.

10. Altomfattende tillidsservices
Som rosinen i pølseenden af sikkerhedsværktøjer, som du bør holdeøje med fremover, mener Gartner-analytikerne, at der skal altomfattende tillidsservices til.

Disse tillidsservices skal blandt andet inkludere dataintegritet, enheds-identificering og -autentifikation.

“Tillidsservices er designet til at skalere og understøtte behovet for at sikre milliardvis af Internet of Things-enheder, hvoraf mange har begrænset processorkraft,” forklarer Gartner-sikkerhedsfolket om behovet for en ny sikkerhedsmodel, når flere og flere enheder kommer på netværket.

Læs også:

Ubehageligt fund: Markedsplads sælger 70.000 hackede servere for få dollar

Dansk sikkerhedsekspert om bølge af ransomware: Sådan forsvarer du dig

Posted in computer.

BREAKING: 27 offentligt ansatte sigtet i stor razzia: Mistænkes for at have modtaget it-bestikkelse

Region Sjælland-sagen kort

Politiet har sigtet en række personer i bestikkelssagen i Region Sjælland, hvoraf flere har mistet deres job.

Der er nedlagt navneforbud, så vi kan her ikke nævne deres navne, men en række af de sigtede har i en periode siddet varetægtsfængslet.

Centralt i sagen står en dyr forretnings-rejse til Dubai i november 2014, som Atea havde inviteret kunder med på.

Her deltog en række af de sigtede i sagen – heriblandt tidligere it-topfolk i Region Sjælland samt top-folk fra Atea.

Kort tid efter hjemkomsten fra Dubai-turen blev 3A-it stiftet.

Det skete i januar 2015, og det kan du læse mere om her: Atea-veteraner går sammen i nyt selskab – vil på storhugst blandt Ateas kunder.

3A-it vandt nogle måneder senere et stort udbud i Region Sjælland, men udbuddet blev i begyndelsen af juni annulleret ganske få dage før, at politisagen tog fart.

Det kan du læse mere om her: Region Sjælland annullerede stor it-kontrakt kort før anholdelser.

Atea mener, at de involverede parter – altså de daværende Atea-folk og Region Sjælland-folkene – slet og ret brugte Dubai-turen til at aftale, at det senere stiftede 3A-it skulle vinde det kommende udbud.

Politiet mener desuden, at der har været tale om bestikkelse af mindst en af de offentlige chefer, som har haft rådighed over en stor Atea-konto, konto 2840.

Atea bedyrer imidlertid, at der er tale om en helt almindelig mellemregningskonto.

Hemmelige lydoptagelser har afsløret, at Region Sjælland sikkert ikke har været den eneste Atea-kunde, som har haft en særlig aftale om at kunne trække på en intern Atea-konto. 

Det tætte forhold mellem de daværende Atea-folk og folk fra Region Sjælland går angiveligt langt tilbage.

Bagmandspolitiet har i hvert fald blandt andet sigtet en tidligere it-medarbejder i Region Sjælland for at have været på en privat rejse til 39.000 kroner til Dubai i november 2012, som har været betalt af Atea, der i en årrække har været en af de helt store it-leverandører til regionen.

Bagmandspolitiet har ved en stor aktion tirsdag morgen anholdt og sigtet i alt 26 it-folk, der er enten er eller har været offentligt it-ansatte.

Dog er ingen af de pågældende blevet fængslet, men alene afhørt og dernæst sigtet.

Politiet har samtidig med anholdelserne ransaget alle de anholdtes boliger for at lede efter bevismateriale, som politiet vil sikre til videre behandling.

Samtidig med aktionen har Forsvarets Auditørkorps ransaget boliger og materiale, der tilhører ansatte i Forsvaret.

De 26 anholdte – samt yderligere en sigtet – er alle mistænkt for at have modtaget bestikkelse i forbindelse med den store bestikkelsesag i Region Sjælland.

Her spiller it-selskaberne og de indædte konkurrenter Atea og 3A-it væsentlige roller. En længere række højtprofilerede it-folk er sigtet i sagen, hvor der er nedlagt navneforbud. Flere af dem har i dag mistet deres job.

Det kan du læse mere om i boksen til højre.

Har modtaget computere og mobiltelefoner
Bagmandspolitiet mener, at de sigtede har modtaget eksempelvis mobiltelefoner, tablet-computer og andet udstyr fra en it-leverandør, der har arbejdet på at fremme egen sag.

Det er i strid med reglerne for gaver til offentligt ansatte. Ifølge Bagmandspolitiet har de 26 it-folk modtaget elektronik for mellem 4.000 kroner og 50.000 kroner – ofte i forbindelse med handler med den pågældende it-virksomhed.

Ifølge Bagmandspolitiet har alle de sigtede haft job, hvor de har haft indflydelse på it-indkøb for deres organisationer.

Morten Niels Jakobsen, der er chef i Bagmandspolitiet, meddeler, at det meget vel kan være, at nogle af de sigtede får lov til at slippe, når først efterforskningen kommer lidt længere.

De mange sigtelser er således sket for at sikre, at ‘hver sten bliver vendt,’ meddeler han.

“Men der vigtigt at understrege, at der i det videre forløb kan komme oplysninger frem blandt andet fra de mistænkte, der betyder, at sigtelserne ikke kan opretholdes,” siger Morten Niels Jakobsen.

De sigtede har arbejdet eller arbejder med it-indkøb og lignende i Udenrigsministeriet, Rigspolitiet, Rigsadvokaten, Københavns Kommune, DSB, Kriminalforsorgen og Forsvarets Efterretningstjeneste.

Computerworld har tidligere beskrevet ’tilbagebetalings’-mekanismer, hvor indkøb og lignende honoreres med gaver af forskellige art, som en kultur, der findes alle steder.

Det kan du læse mere om her: Den store bestikkelsessag: Problemet rækker langt dybere end bare Region Sjælland.

Læs også:

Den store it-bestikkelses-sag: Problemet rækker langt dybere end bare Region Sjælland

Topchef i politiet bortvist efter bedrageri-sag i Region Sjælland

It-chef i Region Sjælland blev bortvist for bestikkelse

Løsladt top-chef i 3A-it: Det var ikke bestikkelse – sådan hang ordningen sammen

Bestikkelsessag: Nu efterforskes også indkøb af iPads for 50 millioner kroner til politiet

Posted in computer.

Få dage til afstemning: Sådan vil en britisk exit fra EU ramme den danske it-branche



Ifølge Adam Lebech, der er branchedirektør for DI Digital vil et britisk EU-exit betyde en periode med stor usikkerhed for den danske it-branche.

Tidligere på året var store amerikanske it-virksomheder som Microsoft, IBM, Cisco og Hewlett-Packard Enterprise ude og advare mod konsekvenserne af et britisk EU-exit. Et såkaldt brexit.

Storbritannien er et af de største eksportmarkeder for danske virksomheder, og derfor frygter it-branchen i lighed med mange andre brancher også for konsekvenserne, hvis briterne ved en folkeafsteming på torsdag vælger at stemme sig ud af EU.

“Hvis briterne vælge at forlade EU vil det betyde en periode med stor usikkerhed for danske it-virksomheder, ” siger Adam Lebech, der er branchedirektør for erhvervsorganisationen DI Digital.

Det skyldes blandt andet, at vi endnu ikke ved om Storbritannien og EU vil indgå en samarbejdsaftale, der sikrer, at Storbritannien fortsat vil være en del af det indre marked.

Konsekvenser for arbejdsmarkedet
Kommer der ikke sådan en aftale i stand, kan det få betydning, når danske it-virksomheder skal rekruttere arbejdskraft.

“Det er helt centralt, at vi har et indre marked med fri bevæglighed, hvor vi kan rekruttere it-specialister på tværs af alle EU-lande. Det er en kæmpe fordel for danske såvel som britiske virksomheder,” siger Adam Lebech.

Eksempelvis kan et brexit betyde, at danske it-virksomheder i fremtiden risikerer, at britiske it-folk skal søge om at få arbejdstilladelse, før de kan få et job i Danmark.

Ligeledes ville danske it-virksomheder med afdelinger i Storbritannien skulle have arbejdstilladelse til ansatte fra EU-lande.

Brug for digitalt indre marked
Samtidig vurderer Adam Lebech, at der er behov for, at EU går forrest i kampen for at digitalisere den europæiske økonomi. En kamp der kan blive svækket uden britiske tilstedeværelse i EU.

“Det er vigtigt, at vi har et stærkt digitalt indre marked, hvor der eksempelvis, når det gælder databeskyttelse, er fælles europæiske reguleringer, så vi undgår, at hvert enkelt land har egne reguleringer, der kan blive brugt som tekniske handelshindringer,” siger han.

Ifølge Adam Lebech og DI Digital er det  helt afgørende med et velfungerende digitalt indre marked, hvis Europa skal klare sig i den globale konkurrence med Asien og især Silicon Valley i USA.

“Skal vi klare os i den konkurrence er frihandel og digitalisering af erhvervslivet helt afgørende. De skandinaviske lande og Storbritannien er normalt en vigtig stemme, der går forrest i kampen for frihandel og moderniseringen af den europæiske økonomi. Den stemme vi blive svækket, hvis Storbritannien forlader EU,” siger han.

Samme melding kommer fra interesseorganisationen IT-Branchen.

Her mener kommunikationschef Rune Fick Hansen ligeledes, at der kan være god grund til at være bekymret ved udsigten til et brexit.

“Det er svært at sige, hvilken effekt et brexit vil få for danske it-virksomheder. Derfor er der en kæmpe usikkerhed forbundet med det, hvilket i sig selv kan være et problem for erhvervslivet,” siger han

Danske it-virksomheder solgte ifølge Danmark Statistik tjenesteydelser for knap 2,1 milliarder kroner til Storbritannien i 2014, og følge Rune Fick Hansen er der ingen tvivl om, at Storbritannien sammen med Tyskland og resten af norden er blandt de vigtigste eksport-markeder for danske it-virksomheder

“Vi frygter jo, at der i tifældet af et britisk EU-exit vil blive sat nogle barrierer op, der gør det sværere at handle med Storbritannien, ” siger han.

Annonce:


SimCorp: Storbritannien er vores vækstmarked
Den danske it-virksomhed Simcorp er en af de it-virksomheder, der har en stor eksport til Storbritannien.

Simcorp sælger it-løsninger til finansbranchen og en stor del af virksomhedens kunder befinder sig i Londons finansverden.

“Vi har tre dedikerede vækstmarkeder – og det er Frankrig, USA og Storbritannien,” siger Jens Olivarius, der er marketingsdirektør for Simcorp.

Han forventer dog ikke, at et brexit vil påvirke Simcorp lige med det samme.

Men på længere sigt, forudser han, at britisk farvel til EU kan få betydning for Simcorp. Eksempelvis vurderer han, at briterne på længere kan indføre egne reguleringer af finansmarkederne, der adskiller sig fra dem, som der arbejdes med i EU.

“Det kan potentielt set betyde, at vi skal lave en særlig udgave af vores system, der er tilpasset det britiske marked. Akkurat som vi i dag har særlige udgaver til blandt andet det amerikanske marked. Men det ser jeg ikke nødvendigvis som en negativ konsekvens, fordi der formodentligt vil være et betydeligt marked for de nye og opdaterede systemer, ” siger han. 

Hos Simcorp, der også selv har en stor afdeling i London, krydser de dog fingre for, at det i tilfældet af et brexit vil blive lavet aftaler mellem EU og Storbritannien, der sikrer, at Storbritannien fortsat kan være en del af det indre marked.

“Vi vil meget gerne have, at London fortsat er tæt knyttet til resten af Europa, så varer, tjenesteydelser og arbejdskraft stadigvæk kan udveksles rimeligt smidigt mellem Storbritannien og de øvrige europæiske lande,” siger Jens Olivarius.

Læs også:

It-virksomheder slår alarm: Det vil ramme os alle hvis Storbritannien dropper EU 

Europæiske stormagter stiller sig i kø: Vil vride flere skattepenge ud af Google

Posted in computer.

Her er de 10 bedste sikkerhedsteknologier til at bremse hackerangreb

Hvad byder du uventede gæster?

Såfremt det banker på din dør, kunne et godt bud være en god gang kaffe.

Banker det derimod på din firewall fra ukendte og ikke mindst uønskede gæster, har it-analyseselskabet Gartner udformet en top 10-liste over fremtidige sikkerhedsteknologier, som skal sikre dig og din virksomhed mod pilfingre på netværket.

Top 10-listen er udsendt som pressemeddelelse i forbindelse med it-analysehuset sikkerheds- og risiko-managementkonference, der løb af stablen i sidste uge i den amerikanske stat Maryland.

“Informationssikkerheds-teams og infrastrukturen skal tilpasse sig og understøtte de nye digitale forretningsmæssige krav og samtidig håndtere et stigende antal avancerede trusler,” forklarer Gartner-vicepræsident Neil MacDonald på konferencen om behovet for brugen af nye sikkerhedsteknologier.

Annonce:


De 10 teknologier
1. Få styr på dine skyer
Første skud på stammen i Gartners oversigt over sikkerhedsteknologier er CASB, som er en forkortelse for Cloud Access Security Brokers.

“(CASB, red.) giver sikkerhedsfolk med et kritisk kontrolpunkt en sikker og compliant brug af cloudservices på tværs af flere forskellige cloudleverandører,” forklarer Gartner i sin pressemeddelelse.

Her fremhæver Gartner, at en sikkerhedschef med dette værktøj, som flere udbydere som eksempelvis Cisco tilbyder, kan krydse politikker af, overvåge brugen af cloud-apps og håndtere eventuelle risici på alle sine cloudservices – også når der tales om PaaS og IaaS.

2. Beskyt og reager på databrud
Nummer to på listen over sikkerhedsteknologier, der er værd at holde øje med, fremdrager Gartner-folket Endpoint Detection and Protection (EDR).

“Markedet for EDR er hastigt voksende som modsvar på behovet for at beskytte sig selv, opdage potentielle brud og reagere hurtigere,” lyder det fra Gartner.

Analytikerne forklarer, at EDR-værktøjer normalvis vil opdage og gemme netværksbegivenheder i enten en lokal eller centraliseret database.

Herefter kan indikatorer på angreb såsom opførselsanalyser ved hjælp af machine learning-teknologier hjælpe dig med at søge i datamængderne for at se, om der skulle være tidlige tegn på angreb, så du har mulighed for at reagere på disse.

3. Beskyt udover signatur-software
“Rene signatur-baserede tilgange til malware-beskyttelsen er ineffektive mod avancerede og målrettede angreb,” konstaterer Gartner i sin gennemgang af beskyttelsesværktøjerne.

Det skyldes, at den signaturbaserede tilgang eksempelvis let kan omgås ved ny eller nyudviklet malware, hvis signatur endnu er kommet med i sikkerhedsselskabernes antivirus-software.

Derfor lyder det fra Gartner, at udover den signatur-baseret tilgang til at beskytte sine systemer med, kan du også øge sikkerheden ved at tilføje teknologier, der blandt andet inkluderer områder som machine learning malware-beskyttelse ved hjælp af matematiske modeller.

4. Bruger-analyser
Værktøjer til analyse af bruger – og gruppeopførsel understreger Gartner også, er et af morgendagens værtøjer til at højne sikkerhedsniveauet.

Under forkortelsen UEBA (User and entity behavioural analytics) forklarer Gartner i sin pressemeddelelse, at denne brugercentrede analysetilgang kan udvides til også at kigge på, hvordan områder som netværk og applikationer kan beskyttes.

“Korrelationen af analyserne på tværs af forskellige områder gør analytics-resultaterne mere nøjagtige og dermed trusselsregistrering mere effektiv,” lyder det fra Gartner.

5. Del op og hersk
Mikrosegmentering i datastrømmen på netværket er en anden metode, som Gartner slår på tromme for, inden eller mens en virksomhed skulle blive ramt af et hackerangreb.

“Når en angriber har fået foden inden for et i virksomhedssystem, kan de typisk bevæge sig uhindret sidelæns (fra “øst til vest”) til andre systemer. Derfor er der et stigende behov for mikrosegmentering i øst/vest-trafikken på virksomheders netværk,” forklarer Gartner.

Ved at mikrosegmentere i netværkstrafikken kan sikkerhedsfolk i en virksomhed derefter holde øje med datamønstrene i netværket for at se, om der skulle opstå nogle afvigelser, som man skal holde øjnene rettet skarpere imod.

6. DevSecOps
I takt med at DevOps-bevægelsen er på fremmarch, skal der værktøjer til at finde sikkerhedstrusler i de hurtigt leverede software-pakker. Denne sikkerhedstilgang til DevOps kalder Gartner for DevSecOps.

“DevSecOps-modeller er på vej fremad med brugen af scripts, ‘opskrifter’, blueprints og modeller til at styre den underliggende konfiguration af sikkerhedsinfrastrukturen,” fortæller Gartner i sin pressemeddelelse.

Samtidig nævnes der konkrete metoder som scanning af sårbarheder under udviklingsfasen, som et af de automatiserede midler til at sikre mod, at der rulles et system ud med kendte sårbarheder.

7. Det intelligente SOC
“Et intelligensdrevet security operations centre (SOC) går længere end beskyttelsesteknologier og eventbaserede overvågning,” fortæller Gartner om en syvende tilgang til sikkerhed, som kræver lidt flere ressourcer end mange andre angrebsvinkler mod ubudne gæster.

I tilgangen til at opdage og reagere på sikkerhedstrusler bør SOC’et skrues sådan sammen, at det indeholder en bred vifte af sikkerhedsværtøjer. Og så tilføjer Gartner bogstavet i til SOC’et, hvor i’et står for intelligensdrevet SOC.

“Det traditionelle SOC må udvikle sig til at blive et ISOC med automatisering og orkestrering af SOC-processerne,” lyder det.

8. Remote browser
Det ottende sikkerhedsråd angående it-sikkerhedsværktøjer går på, at mange angreb indledes med en mail eller et link, der fører malware direkte i armene den intetanende mailmodtager.

“En stigende tilgang til at adressere denne risiko er at præsentere browsersessionen på afstand ved hjælp af en ‘browser-server’ (typisk Linuxbaseret). Ved at isolere browserfunktionen fra resten af selskabets netværk, er malware holdt væk fra slutbrugerens computer,” skriver Gartner i sin pressemeddelelse.

Dermed har en virksomhed med remote browsere reduceret risikoen for angreb gennem browseren markant, mens it-afdelingen kan bestemme, at denne remote browser-teknologi også kan bruges til nulstille browseren, hver gang browseren åbnes på ny.

9. Benyt snydesystemer
Ved at benytte snyde-teknikker med adgang til umiddelbart usikre systemer kan du fuppe angriberens bevidsthed, snyde de automatiske angrebsværktøjer og forsinke eller ligefrem forhindre brud på sikkerheden, skriver Gartner.

“Hvis angriberen forsøger at ramme disse falske ressourcer, er det en god indikation af, at et angreb er under opsejling, da en almindelige bruger ikke kan se eller vil benytte sig af disse systemer,” forklarer it-analysehuset.

Inden 2018 forventer Gartner, at op mod 10 procent af alle virksomheder vil benytte snyde-systemer til at forvirre og forhindre, at et hackerangreb kan blive gennemført.

10. Altomfattende tillidsservices
Som rosinen i pølseenden af sikkerhedsværktøjer, som du bør holdeøje med fremover, mener Gartner-analytikerne, at der skal altomfattende tillidsservices til.

Disse tillidsservices skal blandt andet inkludere dataintegritet, enheds-identificering og -autentifikation.

“Tillidsservices er designet til at skalere og understøtte behovet for at sikre milliardvis af Internet of Things-enheder, hvoraf mange har begrænset processorkraft,” forklarer Gartner-sikkerhedsfolket om behovet for en ny sikkerhedsmodel, når flere og flere enheder kommer på netværket.

Læs også:

Ubehageligt fund: Markedsplads sælger 70.000 hackede servere for få dollar

Dansk sikkerhedsekspert om bølge af ransomware: Sådan forsvarer du dig

Posted in computer.

Verdens vildeste computer er blevet dobbelt så hurtig på kun ét år

Kina bevarer førstepladsen på listen over verdens hurtigste supercomputere, men kinesiske Tiahne-2 er vippet af pinden som verdens hurtigste og mest effektive computer af et nyt monster på top 500-listen.

Ny på førstepladsen er i stedet kinesiske Sunway TaihuLight, der med sine mere end 10,6 millioner kerner kan ordne 93 trillioner decimalberegninger i sekundet.

Ved sin maksimale ydeevne nupper den lige 32 trillioner ekstra decimalberegninger i sekundet.

Dermed slår Sunway TaihuLight klart den tidligere mester Tiahne-2, som ‘kun’ ondulerer 33 trillioner decimalberegninger i sekundet og 54 trillioner decimalberegninger på sin maksimale ydeevne.

Med andre ord: Sunway TaihuLight er mere end dobbelt så hurtig som Tiahne-2 og knap tre gange så effektiv.

Set over en periode på fem år er Sunway TaihuLight mere end 10 gange så hurtig som den daværende champion tilbage i 2011, hvilket du kan læse mere om her:

Verdens stærkeste computer: 8,16 petaflops vildskab

Danmark også med
Top 500-listen over verdens absolutte hurtigste maskiner afslører også, at Danmark har to supercomputere med i det fine selskab, selvom de ikke er placeret i den bedste halvdel.

På 258. pladsen finder vi Syddansk Universitets Abacus 2.0 med en ydeevne på 462 billiarder decimalberegninger i sekundet – hvilket gør Sunway TaihuLight omkring 200 gange så hurtig.

Nede på 315. pladsen dukker DTU-computeren Computerome op, og den har en ydeevne på 410 billiarder decimalberegninger i sekundet.

Udover Kinas dominans på listen er USA også godt repræsenteret i toppen med maskiner fra Cray og IBM.

Den mest repræsenterede leverandør på top500-listen er dog Hewlett-Packard med 127 maskiner blandt de 500 hurtigste regnemonstre.

Du kan selv se hele top 500-listen her.

Læs også:

Her placeres Danmarks vildeste supercomputer

Posted in computer.

Når dine folk er kompetente, men ikke omstillingsparate: Sådan får du dem trukket med på cloud-bølgen (og det er vigtigt)

Konflikten mellem standardsoftware og specialapplikationer er lige så gammel som Eiffeltårnet er højt.

Heldigvis har vi bevæget os i retning af større og større brug af standardløsninger, og nu kan alt i princippet foregå i skyen.

“Det er drønsmart”, siger direktørerne og it-cheferne.

“Det passer overhovedet ikke til os”, siger Marianne og hendes kollegaer ude i afdelingerne.

Marianne og kollegaerne, jeg taler om, sidder ikke i en ung servicevirksomhed, men i en af de produktionsvirksomheder, der findes så mange af i dansk erhvervsliv.

Måske ordreproducerende med mange mindre underleverandører, salgsselskaber og partnernetværk i udlandet, after sales service og så videre.

Marianne og hendes kolleger har måske siddet med deres funktionsområde i 10 eller 15 år og har opbygget en enorm viden og færdighed i at håndtere indkøb, styre underleverancer, administrere lagerbeholdninger og lignende.

De er super kompetente, men ikke specielt omstillingsparate.

Den ubeviste obstruktion
Deres virksomhed anvender med stor sandsynlighed et eller flere standardsystemer, men jeg tør næsten garantere, at der er fyldt med røde knapper ude i funktionsområderne.

Det vil sige tilpasninger i softwaren, som er målrettet procesejernes specifikke behov og arbejdsmetoder.

For selv om ledelses-agendaen i virksomheder i dag er standardisering, så foregår der en mere eller mindre ubevidst obstruktion ude i krogene.

Hvad betyder det for en traditionel produktionsvirksomheds muligheder for at forfølge en cloudstrategi?

Er cloud i virkeligheden kun for de unge og smarte? Nej, bestemt ikke. Successen afhænger dog af tre primære faktorer.

Annonce:


Stålsat ledelsesfokus
For det første kræver cloud væsentligt mere af ledelsen end noget andet it-projekt.

Fuld opbakning og stålsat fokus på standardisering, standardprocesser og udnyttelse af best practices skal være fremme på nethinden dag og nat.

Cloud er jo grundideen om, at virksomheder i bund og grund ikke er så forskellige.

Man kan komme rigtig langt med at anvende løsninger baseret på best practices i egen branche, så man ud over de rent generiske processer også får gavn af branchespecifikke løsninger i skyen.

Det er nemmere at acceptere på papiret, og når man sidder i direktionen, men forandringsvilligheden er sværere at realisere jo længere ud i funktionerne, man bevæger sig.

Det er ledelsens opgave at stå fast på grundprincipperne hele vejen gennem cloudprojektet. Også når det kræver sværdslag.

Annonce:


Annonce:


Kunsten at give slip
For det andet skal procesejere som Marianne og hendes kollegaer give slip.

De skal acceptere, at deres arbejdsopgaver ikke er så unikke endda og udmærket kan håndteres i et standard setup.

Det er en stor kamel at sluge, at den specialviden, man har bygget op over årene, ikke har den samme værdi for virksomheden som tidligere.

Ingen virksomhed kan i dag tillade sig at være dybt afhængig af enkeltpersoners detaljekendskab, det er den barske sandhed.

Fleksibilitet og muligheden for hurtigt at kunne overdrage opgaver til andre er det, der tæller. Cloud understøtter denne proces, hvilket er en ikke uvæsentlig årsag til, at cloud er så populært.

Annonce:


Fra allieret håndværker til forretningsrådgiver
For det tredje skal vi som it-branche og -leverandører også gribe i egen barm og revidere vores rolle.

De røde knapper, Marianne hidtil har haft adgang til i sine applikationer, er jo ikke opstået af sig selv.

Der har med næsten usvigelig sikkerhed siddet en eller flere it-konsulenter på fast basis i virksomheden.

Som næsten ansatte kommer de meget tæt på procesejerne og får ofte en forståelse for, hvorfor det ikke kan lade sig gøre at køre tingene som standardprocesser.

Med deres store kendskab til applikationerne kan it-konsulenterne nemt komme til at justere og tilpasse i applikationerne for at imødekomme særlige behov.

I skyen kan it-konsulenten ikke længere være procesejernes allierede håndværker, men skal påtage sig rollen aktivt som rådgiver.

Heldigvis er der i virksomhederne en større og større modenhed i forhold til at acceptere standardiseringens præmisser.

Tænk blot på økonomi- og faktureringssystemer, som mange steder i dag er fuldstændig standardiserede.

Blandt it-leverandørerne er der også en tiltagende bevidsthed om, at alt ikke kan pakkes ned i de samme firkantede kasser i skyen.

I min egen virksomhed har vi valgt at udvikle branchespecifikke cloud-løsninger baseret på standardiserede processer og best practices i de enkelte brancher.

Marianne får ikke sin røde knap, men på den måde er hun på hjemmebane og kan benytte velafprøvede værktøjer i skyen.

Posted in computer.

Få dage til afstemning: Sådan vil en britisk exit fra EU ramme den danske it-branche



Ifølge Adam Lebech, der er branchedirektør for DI Digital vil et britisk EU-exit betyde en periode med stor usikkerhed for den danske it-branche.

Tidligere på året var store amerikanske it-virksomheder som Microsoft, IBM, Cisco og Hewlett-Packard Enterprise ude og advare mod konsekvenserne af et britisk EU-exit. Et såkaldt brexit.

Storbritannien er et af de største eksportmarkeder for danske virksomheder, og derfor frygter it-branchen i lighed med mange andre brancher også for konsekvenserne, hvis briterne ved en folkeafsteming på torsdag vælger at stemme sig ud af EU.

“Hvis briterne vælge at forlade EU vil det betyde en periode med stor usikkerhed for danske it-virksomheder, ” siger Adam Lebech, der er branchedirektør for erhvervsorganisationen DI Digital.

Det skyldes blandt andet, at vi endnu ikke ved om Storbritannien og EU vil indgå en samarbejdsaftale, der sikrer, at Storbritannien fortsat vil være en del af det indre marked.

Konsekvenser for arbejdsmarkedet
Kommer der ikke sådan en aftale i stand, kan det få betydning, når danske it-virksomheder skal rekruttere arbejdskraft.

“Det er helt centralt, at vi har et indre marked med fri bevæglighed, hvor vi kan rekruttere it-specialister på tværs af alle EU-lande. Det er en kæmpe fordel for danske såvel som britiske virksomheder,” siger Adam Lebech.

Eksempelvis kan et brexit betyde, at danske it-virksomheder i fremtiden risikerer, at britiske it-folk skal søge om at få arbejdstilladelse, før de kan få et job i Danmark.

Ligeledes ville danske it-virksomheder med afdelinger i Storbritannien skulle have arbejdstilladelse til ansatte fra EU-lande.

Brug for digitalt indre marked
Samtidig vurderer Adam Lebech, at der er behov for, at EU går forrest i kampen for at digitalisere den europæiske økonomi. En kamp der kan blive svækket uden britiske tilstedeværelse i EU.

“Det er vigtigt, at vi har et stærkt digitalt indre marked, hvor der eksempelvis, når det gælder databeskyttelse, er fælles europæiske reguleringer, så vi undgår, at hvert enkelt land har egne reguleringer, der kan blive brugt som tekniske handelshindringer,” siger han.

Ifølge Adam Lebech og DI Digital er det  helt afgørende med et velfungerende digitalt indre marked, hvis Europa skal klare sig i den globale konkurrence med Asien og især Silicon Valley i USA.

“Skal vi klare os i den konkurrence er frihandel og digitalisering af erhvervslivet helt afgørende. De skandinaviske lande og Storbritannien er normalt en vigtig stemme, der går forrest i kampen for frihandel og moderniseringen af den europæiske økonomi. Den stemme vi blive svækket, hvis Storbritannien forlader EU,” siger han.

Samme melding kommer fra interesseorganisationen IT-Branchen.

Her mener kommunikationschef Rune Fick Hansen ligeledes, at der kan være god grund til at være bekymret ved udsigten til et brexit.

“Det er svært at sige, hvilken effekt et brexit vil få for danske it-virksomheder. Derfor er der en kæmpe usikkerhed forbundet med det, hvilket i sig selv kan være et problem for erhvervslivet,” siger han

Danske it-virksomheder solgte ifølge Danmark Statistik tjenesteydelser for knap 2,1 milliarder kroner til Storbritannien i 2014, og følge Rune Fick Hansen er der ingen tvivl om, at Storbritannien sammen med Tyskland og resten af norden er blandt de vigtigste eksport-markeder for danske it-virksomheder

“Vi frygter jo, at der i tifældet af et britisk EU-exit vil blive sat nogle barrierer op, der gør det sværere at handle med Storbritannien, ” siger han.

Annonce:


SimCorp: Storbritannien er vores vækstmarked
Den danske it-virksomhed Simcorp er en af de it-virksomheder, der har en stor eksport til Storbritannien.

Simcorp sælger it-løsninger til finansbranchen og en stor del af virksomhedens kunder befinder sig i Londons finansverden.

“Vi har tre dedikerede vækstmarkeder – og det er Frankrig, USA og Storbritannien,” siger Jens Olivarius, der er marketingsdirektør for Simcorp.

Han forventer dog ikke, at et brexit vil påvirke Simcorp lige med det samme.

Men på længere sigt, forudser han, at britisk farvel til EU kan få betydning for Simcorp. Eksempelvis vurderer han, at briterne på længere kan indføre egne reguleringer af finansmarkederne, der adskiller sig fra dem, som der arbejdes med i EU.

“Det kan potentielt set betyde, at vi skal lave en særlig udgave af vores system, der er tilpasset det britiske marked. Akkurat som vi i dag har særlige udgaver til blandt andet det amerikanske marked. Men det ser jeg ikke nødvendigvis som en negativ konsekvens, fordi der formodentligt vil være et betydeligt marked for de nye og opdaterede systemer, ” siger han. 

Hos Simcorp, der også selv har en stor afdeling i London, krydser de dog fingre for, at det i tilfældet af et brexit vil blive lavet aftaler mellem EU og Storbritannien, der sikrer, at Storbritannien fortsat kan være en del af det indre marked.

“Vi vil meget gerne have, at London fortsat er tæt knyttet til resten af Europa, så varer, tjenesteydelser og arbejdskraft stadigvæk kan udveksles rimeligt smidigt mellem Storbritannien og de øvrige europæiske lande,” siger Jens Olivarius.

Læs også:

It-virksomheder slår alarm: Det vil ramme os alle hvis Storbritannien dropper EU 

Europæiske stormagter stiller sig i kø: Vil vride flere skattepenge ud af Google

Posted in computer.

Verdens vildeste computer er blevet dobbelt så hurtig på kun ét år

Kina bevarer førstepladsen på listen over verdens hurtigste supercomputere, men kinesiske Tiahne-2 er vippet af pinden som verdens hurtigste og mest effektive computer af et nyt monster på top 500-listen.

Ny på førstepladsen er i stedet kinesiske Sunway TaihuLight, der med sine mere end 10,6 millioner kerner kan ordne 93 trillioner decimalberegninger i sekundet.

Ved sin maksimale ydeevne nupper den lige 32 trillioner ekstra decimalberegninger i sekundet.

Dermed slår Sunway TaihuLight klart den tidligere mester Tiahne-2, som ‘kun’ ondulerer 33 trillioner decimalberegninger i sekundet og 54 trillioner decimalberegninger på sin maksimale ydeevne.

Med andre ord: Sunway TaihuLight er mere end dobbelt så hurtig som Tiahne-2 og knap tre gange så effektiv.

Set over en periode på fem år er Sunway TaihuLight mere end 10 gange så hurtig som den daværende champion tilbage i 2011, hvilket du kan læse mere om her:

Verdens stærkeste computer: 8,16 petaflops vildskab

Danmark også med
Top 500-listen over verdens absolutte hurtigste maskiner afslører også, at Danmark har to supercomputere med i det fine selskab, selvom de ikke er placeret i den bedste halvdel.

På 258. pladsen finder vi Syddansk Universitets Abacus 2.0 med en ydeevne på 462 billiarder decimalberegninger i sekundet – hvilket gør Sunway TaihuLight omkring 200 gange så hurtig.

Nede på 315. pladsen dukker DTU-computeren Computerome op, og den har en ydeevne på 410 billiarder decimalberegninger i sekundet.

Udover Kinas dominans på listen er USA også godt repræsenteret i toppen med maskiner fra Cray og IBM.

Den mest repræsenterede leverandør på top500-listen er dog Hewlett-Packard med 127 maskiner blandt de 500 hurtigste regnemonstre.

Du kan selv se hele top 500-listen her.

Læs også:

Her placeres Danmarks vildeste supercomputer

Posted in computer.

Lynende hurtigt 5G på trapperne: Det vil du kunne bruge det nye netværk til

Forestil dig, at din telefon nærmest flyver afsted. Lyden i dine opkald er krystalklar, billedet på din streamede tv-serie er knivskarpt, og latency og buffering er en by i Rusland.

Det er den virkelighed, der venter, når 5G ruller ud over kloden. Det er jo alt sammen meget godt, tænker du, men hvornår kommer det?

Ja, det er så dagens gode nyhed. Det kommer ganske snart, fortæller Zhu Peiying, chief expert hos Huawei Communications Technologies Lab, til en sal fuld af journalister i en parisisk kælder.

“Vi begyndte på den teoretiske forskning i 2009, og vores mere end 500 5G-forskere er allerede nået til etableringen af en standard og et økosystem,” forklarer Zhu Peiying, som er en af de mange talere Huaweis fjerde årlige Huawei Innovation Day.

Oversat til brugbare informationer betyder det, at Huawei regner med at udrulle den første version af 5G i 2018 og følge op med en færdig model allerede året efter med komplet kommercialisering i 2020.

“Men allerede nu står der flere store teleoperatører og presser på for, at vi rykker alle datoerne frem, så de kan komme ud over rampen hurtigere,” siger Zhu Peiying.



Zhu Peiying, chief expert hos Huawei Communications Technologies Lab

Hvad skal jeg så med det?
Entusiasmen smitter, når den lille kvinde fra Huawei taler om 5G.

For hun lover salen oplevelser, som lyder alt for lækre til, at man ikke får lyst til at tro på hende.

De rent tekniske mål for 5G teknologien er at levere 10Gbps med en latency på maksimum 1ms. Med Zhu Peiyings ord, giver det nogle helt vidunderlige muligheder.

“Vi vil give dig mulighed for at bruge langt mere fancy teknologi som virtual reality trådløst over hele verdenen. På den måde, kan du være ude at rejse, men stadig føle, at du er hjemme hos din familie.”

Annonce:


Og så er der alt det andet
Men en teknologi med så meget potentiale er ikke kun forbeholdt mobilbrugere.

Der er tilsyneladende ingen grænse for, hvilke brancher, der kan drage fordel af 5G, kan man forstå på forskeren.

“Vi håber at etablere wireless systemer til realtidsstyring af robotter og selvkørende biler, der kræver ekstremt lav latency.”

Når det samme system skal bruges til telefoner, biler og robotter af alle slags, betyder det et næsten uoverskueligt antal forskellige enheder, der skal modtage og forstå signalet.

“Vi udvider simpelthen brugen af  5G fra human-to-human kommunikation til human-to-machine og machine-to-machine kommunikation, så der kommer ekstremt mange forbindelser. Vi regner med, at der er 100 milliarder forbindelser allerede i 2025,” siger Zhu Peiying.

Læs også: Vild dansk netværks-test: TDC opnår hastighed på 1 Gbps på mobilnettet

Posted in computer.