VMware gab heute die allgemeine Verfügbarkeit seines erweitertem und aktualisierten Cloud-Management-Portfolios bekannt. Die Lösungen VMware vCloud Automation Center 6.0, VMware vCenter Operations Management Suite 5.8 und VMware IT Business Management Suite waren auf der diesjährigen ...
Die GRAU DATA AG und das Augsburger Unternehmen Secomba haben eine Partnerschaft geschlossen. Seit Anfang Dezember ermöglicht Boxcryptor von Secomba die Verschlüsselung von Daten in der professionellen Filesharing-Lösung GRAU DataSpace. Die Verschlüsselungssoftware unterstützt ebenso wie ...
Das Abhandenkommen von Unternehmensdaten wird häufig mit gestohlenen Laptops und oder dem Eindringen in Firmennetzwerke assoziiert. Eine andere, viel subtilere Ursache wird aber meist vernachlässigt: Die Weitergabe ungelöschter Datenträger und die unsachgemäße Entsorgung durch die ...
Immer häufiger werden Online-Diebstähle persönlicher Daten entdeckt, zuletzt von 2 Millionen entwendeten Passwörtern von Facebook-, Google- und Yahoo-Nutzern. Dabei lassen sich mit einfachen Kniffen sichere Passwörter erstellen, wie Bitdefender erklärt. Ein starkes, sicheres Passwort besteht ...
Zum Wochenende noch einen lustigen Link von einigen Leuten der Hochschule Anhalt, Fachbereich Design…. Viel Spass und in jedem Fall ernst nehmen oder einmal darüber nachdenken. http://www.design.hs-anhalt.de/projekte/show/115
Viele Unternehmen wissen nicht, welche Apps sich auf den mobilen Geräten befinden, die ihre Mitarbeiter an den Arbeitsplatz mitbringen. Sie können daher den Risiken, die solche unkontrollierten Apps mit sich bringen, nicht wirksam begegnen. Notwendig ...
Snowden, Prism und das Handy der Kanzlerin – die NSA-Lauschangriffe haben nun auch das Bundeskanzleramt erreicht und sorgen für weltweite Empörung und einen medialen Ausnahmezustand. Die IT-Sicherheitsfirma certgate GmbH aus Nürnberg ist eines der Unternehmen, ...
Die IT-Sicherheitsfirma certgate GmbH aus Nürnberg ist eines der Unternehmen, das an der Abhörsicherheit der Regierungstelefone mitarbeitet und großen wie kleinen Unternehmen effektive Sicherheitslösungen für mobile Endgeräte anbietet. Geschäftsführer Thomas Teckentrup sieht die aktuellen Skandale ...
Unternehmen und Organisationen benötigen integrierte Lösungen, die Transparenz und Steuerelemente auf Netzwerk- sowie Endgeräte-Ebene verbinden, um gezielte Angriffe abzuwehren. Die McAfee Labs stellten im McAfee Threats Report für das dritte Quartal 2013 fest, dass die ...
Mit Artikel 25 wurde beschrieben, wie Macht in digitalen Systemen zunehmend unsichtbar wird. Sie tritt nicht mehr primär als politischer Entscheidungsakt auf, sondern wirkt über Standards, Parameter und technische Architektur. Diese Verschiebung betrifft jedoch nicht ...
MQTT in Industrial Control Systems Zwischen Telemetrie, Cloud und Kontrollverlust Wenn man heute eine moderne industrielle Anlage betrachtet, findet man neben klassischer Steuerungslogik zunehmend einen zweiten Datenstrom. Nicht mehr nur zyklische Feldkommunikation, sondern Ereignisse, Zustandsdaten, ...
Man kann über Verfahrensdauer diskutieren. Man kann über Komplexität sprechen. Man kann auf Ressourcen verweisen. Aber es gibt eine Grenze, unterhalb der jede Rechtfertigung endet. Eine einfache Eingangsbestätigung. Wenn ein Bürger eine Datenschutzbeschwerde einreicht, erwartet ...