SecTank begrüßt das Urteil des Bundesverfassungsgerichts, das Regelungen des Telekommunikationsgesetzes zur Speicherung und Verwendung von Telekommunikationsdaten für teilweise verfassungswidrig erklärt. Das gestrige Urteil hat das Recht auf informationelle Selbstbestimmung der Bürger in unserem Land gestärkt. Der Zugriff ...
Die meisten Identity Management Projekte laufen ressourcentechnisch aus dem Ruder. Das war laut Gartner 2007 schon der Fall, aber es ist heute noch schlimmer geworden. Integriert werden müssen außer den klassischen Komponenten immer mehr die ...
Der Apps-Markt für Smartphones wie das iPhone (iPad), Googlephone, Windows Phone, IPAQ, sowie Blackberry inklusive dem massiven Vertrieb von Amazon beträgt derzeit weltweit etwas über ca. 5 Mrd. Euro. Bis zum Jahre 2015 wird sich dieser ...
Symantec Survey Reveals Significant Adoption of Enterprise Mobile Apps, IT Focuses on Balancing Benefits and Risks Kaspersky Lab delivers Kaspersky ONE, the Universal Security solution for PCs, smartphones and tablets – F-Secure announces Safe Anywhere ...
Quick Response-Codes halten, was ihr Name verspricht: Sie liefern schnelle Antworten. Etwa auf Fragen zu Produktfunktionen oder Services der Hersteller. Sie liefern möglicherweise aber auch, so warnen jetzt Security-Experten, Gefahren für die Datensicherheit. Demnach können ...
Das neue Schlagwort der Sicherheitsexperten heißt „advanced persistant threats“ (APT). Es beschreibt gezielte Spionage oder Sabotageakte (threats) im Internet, die sehr hohes Know-how erfordern (advanced) und extrem hartnäckig sind (persistant). Die wohl bekanntesten APT Vertreter ...
Es ist unscheinbar. Man sieht ihm nichts an. Es steckt in einer Pizza-Serverbox. Es sieht genauso langweilig aus, wie ein normales UNIX-Betriebssystem eben aussieht. Doch es ist im Gegensatz zu allen anderen Unix-Betriebssystemen vor allem ...
Mobile Endgeräte Mobile Devices wie Smartphones bieten durch ihre Nutzung als Multifunktionsgeräte, eine beträchtliche Menge an Eingabeschnittstellen. Während ein Desktop PC meistens nur über WLAN und eine Netzwerkschnittstelle verfügt, trumpfen Mobile Devices unter anderem mit ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...