Archiv

E-Mail (Bild: Shutterstock)

Wie man gefährliche E-Mails identifiziert

Gefälschte E-Mails enthalten häufig Viren oder andere Gefahren. Oft sollen auch private und vertrauliche Daten gestohlen werden. Anhand weniger Kriterien lassen sich gefährliche E-Mails jedoch schnell erkennen.

Euro-Scheine und Münzen (Bild: Shutterstock)

IT-Gehälter: gute Aussichten für 2018

Besonders üppig fällt der Zuwachs generell für Netzwerk- und Security-Administratoren aus. Software-Entwickler könen vor allem in München mit einem deutlichen Gehaltsplus rechnen.

Multifunktionsgerät im Büro (Bild: Kyocera)

Unvorsichtiger Umgang mit vertraulichen Dokumenten in deutschen Büros

53 Prozent der Mitarbeiter haben mindestens einmal pro Woche Zugriff auf nicht für sie bestimmte Dokumente. Neben Netzwerkordnern sind auch Drucker und Multifunktionssystem ein Sicherheitsrisiko: 18 Prozent haben einer Umfrage des Statistikportals statista im Auftrag von Kyocera zufolge schon einmal Ausdrucke von Kollegen im Drucker gefunden.

Western Digital (Bild: Western Digital)

Western Digital will mit MAMR künftig 4 TByte pro Quadratzoll speichern

Die Technologie Microwave Assisted Magnetic Recording (MAMR) wurde jetzt anhand der ersten damit ausgerüsteten Festplatte vorgestellt. Mit der Auslieferung der für den Einsatz in Rechenzentren gedachten MAMR-HDDs will der Hersteller 2019 beginnen. Die konkurrierende Technologie HAMR legt der Hersteller vorerst auf Eis.

Datenflut (Bild: Shutterstock/Nomad_Soul)

DSGVO und ihre Folgen besser verstehen

Detlef Schmuck von TeamDrive Systems GmbH sieht die DSGVO als mögliche Bedrohung unternehmerischer Existenzen. Als Gründe nennt er enorm hohe Strafzahlungen, die durch die Verordnung drohen, einen frappierenden Mangel an Fachkräften der IT-Sicherheit, sowie Unklarheiten im Umgang mit gesetzlichen Formulierungen.

Google Home Mini (Bild: Google)

Google Home Mini belauschte Nutzer ununterbrochen

Grund war laut Google ein technischer Fehler. Betroffen sei nur eine “kleine Anzahl” der Lautsprechersysteme. Sie warten zur Aktivierung nicht auf das sogenannte Hotword, sondern beginnen bei jedem Geräusch mit der Aufnahme und übertragen die an die Google-Server.

Rechenzentrum (Bild: Shutterstock)

Data Center Federation: Ein Netz aus Rechenzentren

Oft gerät ein Rechenzentrum bei Bedarfsspitzen an die Grenzen seiner Leistungsfähigkeit. Da ist es gut, wenn andere in einer Data Center Federation zugeschaltet werden können. Voraussetzung dafür sind leistungsfähige Verbindungen und deren einheitliches, intelligentes Management.

Start-ups (Bild: Shutterstock)

Reply fördert IoT-Gründungen

Oft scheint es, als hätten nur die ganz großen Player oder professionelle Venture-Kapitalisten die Kraft, Start-ups in neuen IT-Bereichen wie IoT ausreichend zu fördern. Die italienische Holding Reply zeigt, dass auch Unternehmen unterhalb der Milliardenschwelle hier etwas leisten können. Sie fördert viele Start-ups, die sich mit Themen rund um IoT beschäftigen.

Open-Xchange (Grafik: Open-Xchange)

Open-Xchange bekommt 21 Millionen Euro von Investoren

Das Kapital soll einerseits zur Expansion in Nordamerika, Asien und Australien aufgewendet werden. Andererseits will sich der deutsche Software-Anbieter damit personelle auf die erwartete, stärkere Nachfrage nach offener Software einstellen. Für die gibt es mehrere Gründe.

MobileIron kooperiert mit Zimperium (Bild: silicon.de)

MobileIron und Zimperium kooperieren

Die Partnerschaft dient der Entwicklung einer voll integrierten Lösung, die EMM und Mobile Threat Defense kombiniert. Die wiederum soll die Zeitspanne zwischen dem Entdeckung und der Beseitigung von Malware auf Mobilgeräten minimieren. Zimperium wurde 2015 durch die Entdeckung der Stagefright-Lücke in Android einem breiten Publikum bekannt.