24.7.2017

Outsouring an IBM resultiert in größter Datenpanne in Schwedens Geschichte (Bild: Shutterstock)

Outsouring an IBM resultiert in größter Datenpanne in Schwedens Geschichte

Im Zuge von Personaleinsparungen setzte die schwedische Transportbehörde auf die Cloud. Dabei wurden unter Missachtung diverser Sicherheitsvorschriften IBM auch Datenbanken mit Führerscheindaten, geheime Daten zu Zeugenschutzprogrammen, Daten über Elitesoldaten und Kampfpiloten sowie Listen der von Behörden und Armee genutzten Fahrzeuge anvertraut.

Powerline Business-Produkte (Bild: Devolo)

Devolo fährt Engagement im Bereich Business Solutions zurück

Der Bereich umfasst Produkte und Lösungen, um Geräte, Anlagen und Sensoren per WLAN oder Powerline in Netzwerke einzubinden. Der Fachhandelspublikation CRN gegenüber bestätigte das Unternehmen jetzt Entlassungen in der Sparte und einen zumindest teilweisen Rückzug aus dem Segment.

Internet (Bild: Shutterstock/LanKS)

Ökonomen denken laut über Entflechtung von Internetkonzernen nach

In Europa laufen bereits Kartelluntersuchungen gegen Google und Facebook. In den USA wird gegen deren Quasi-Monopole bislang nicht vorgegangen, weil die Angebote für Verbraucher kostenlos sind. Doch neue Publikationen zu Auswirkungen der Internetgiganten auf die Wirtschaft könnten das bald ändern.

sicherheit-drucker (Bild: SHutterstock)

Datenabfluss durch Multifunktionsdrucker verhindern

Die derzeit laufende Übergangsfrist für die Datenschutz-Grundverordnung endet bereits nächstes Jahr. Kim Holm, Regional Sales Director DACH, Document Imaging bei Nuance Communications, geht im Gastbeitrag für silicon.de darauf ein, wie Unternehmen für Compliance ihrer Scan- und Drucklösungen mit der DSGVO sorgen können.

Spionage Smartphone (Bild: Shutterstock/LovePHY)

Bundeskriminalamt plant Einsatz der kommerziellen Spyware FinSpy

Die auch als FinFisher bekannte Spionagesoftware ist umstritten, da sie auch in Ländern zum Einsatz kommt, die die Menschenrechte mit Füßen treten. Grundlage für den Einsatz ist das im Juni erlassene Gesetz zur Ausweitung der TK-Überwachung. Eine Weiterentwicklung des Bundestrojaner soll künftig auch die Überwachung von Mobilgeräten mit Android und iOS ermöglichen.

Security (Bild: Shutterstock)

Vom reaktiven zum proaktiven Netzwerk

Die zunehmende Anzahl, Frequenz und Komplexität von Cyberangriffen bekommen Firmen mit herkömmlichen Mitteln nicht mehr in den Griff. Volker Marschner plädiert im Blog für silicon.de daher für integrierte Lösungen, die Prävention, Entdeckung, automatische Reaktion und Analyse von Vorfällen ermöglichen, da sie aufeinander abgestimmt und kontinuierlich aktualisiert werden.