Die Zeiten werden immer härter für die Konzerne. Die Konkurrenz aus Indien, China, Taiwan und Russland schläft nicht. Schmiergeldzahlungen außerhalb Deutschlands […]
IBM beabsichtigt, den Hersteller von Data Warehouse Appliances Netezza zu übernehmen. IBM bezahlt dafür 1,7 Milliarden US-Dollar – das ist fast das Zehnfache des vergangenen Fiskaljahrumsatzes von Netezza. Netezza bietet neben Lösungen für Data Warehousing ...
Diesmal etwas aus den USA. (was bei uns niemals passieren könnte, ehrlich) Lassen Sie mich die Geschichte kurz zusammenfassen und für die nicht Luftfahrt bewanderten „übersetzen“. Im Jahr 2002 wird in den USA eine 1968er ...
Der Schlüssel des Erfolges in der Spionage liegt immer noch in den persönlichen Kontakten. Computer haben die Spionage erst revolutioniert, aber ohne die guten alten Kontakte geht es eben doch nicht. Im Gegenteil, die Kontakte ...
Das kann man so sehen, muss man aber nicht. Schauen wir uns aber erst einmal an was passiert ist: Tatsächlich hat sich in der letzten Woche ein Wurm massiv verbreitet, dem man das so eigentlich ...
Nach den Änderungen des Bundesdatenschutzgesetzes zum 1. April 2009 (BDSG-Novelle I zum „Scoring“) sowie zum 1. September 2009 (BDSG-Novelle II zum Datenhandel) ist am 11. Juni 2010 das Gesetz zur Umsetzung der Verbraucherkreditlinie (BDSG-Novelle III) ...
Wer sich mit Identitätsmanagement beschäftigt, kennt noch OpenSSO von Sun Microsystems. Dies war eine Open-Source-Plattform für Single Sign-On und Identity Federation. Sun gehörte seinerzeit im Bereich Identitätsmanagement zu den eher unterschätzten Anbietern im deutschsprachigen Raum. ...
Mit dem Aufkommen von Social Media-Diensten wie Facebook, Twitter & Co. wurden Internetseiten von einem neuen Trend erobert: Die altbewährte „Tell-A-Friend“ Funktion – welche einst ermöglichte, Freunden einen bestimmten Link ausschließlich per E-Mail mitzuteilen – ...
Ab dem 01. November 2010 wird von den deutschen Behörden nur noch der elektronische Personalausweis ausgestellt und damit auf längere Sicht der bisherige Ausweis komplett ersetzt. Die Einführung des neuen elektronischen Personalausweises basiert auf dem ...
Im ersten Artikel dieser Serie haben wir die regulatorische Lage durch den Cyber Resilience Act betrachtet. Der CRA definiert Pflichten. Er fordert Updatefähigkeit, Vulnerability Management, Incident Reporting und nachweisbare Sicherheit. Doch der CRA beschreibt nicht im ...
Mit Artikel 17 wurde die monetäre Architektur sichtbar gemacht. Mit Artikel 18 wurde gezeigt, dass digitale Identität zur Zugriffsebene dieser Architektur wird. Doch erst in ihrer Kopplung entsteht die eigentliche Systemveränderung. Digitale Identität allein ist ...
Mit Artikel 17 wurde die monetäre Architektur sichtbar gemacht. Geld ist keine neutrale Größe, sondern strukturiert wirtschaftliche Realität. Doch Architektur allein wirkt nur abstrakt. Sie gewinnt operative Bedeutung erst dann, wenn sie auf Individuen zugreift. ...