ANZEIGE
ANZEIGE
ANZEIGE
urteil_reinhold-beckmann-e1346760572157
Der Bundesgerichtshof entschied in einem Fall gegen die Deutsche Telekom. Ein Kunde forderte die Löschung seiner IP-Adresse direkt nach Beendigung einer Internetsitzung. Dem BGH zufolge sei die Pseudonymisierung der IP-Adressen zu aufwendig angesichts der Vielzahl der Fälle. Die Daten dürfen aber nicht an Ermittlungsbehörden übergeben werden.
mehr
thumb-microsoftpatch
Die Aktualisierung hat der Konzern bereits zurückgezogen. Es betrifft einen Patch für die Windows-Kernelmodustreiber. Dieser kann zu einem Bluescreen führen. Zusammen mit drei weiteren nicht sicherheitsrelevanten Updates kann es zudem zu Problemen im Umgang mit Schriften kommen. Ein Fix ist bereits in Arbeit.
mehr
Microsoft_businessConferenc
Vorschläge sind unter anderem Microsoft Current, Microsoft Tomorrow und Microsoft Spark. In der Woche ab 4. Mai 2015 wird die Konferenz zum ersten Mal in Chicago abgehalten. Der Konzern führt in ihr den Microsoft Management Summit sowie die Konferenzen zu SharePoint, Lync und Exchange zusammen.
mehr
Patente
Die beiden Konzerne verstoßen nach Ansicht der US-Handelsbehörde ITC nicht gegen Patente von InterDigital. Das Unternehmen kündigt Berufung an. Zu einem späteren Zeitpunkt will die ITC klären, ob InterDigital sein geistiges Eigentum zu fairen Bedingungen bereitstellt.
mehr
icann-logo-800x600
Künftig soll ein Warnhinweis auf Konflikte hinweisen. Administratoren bleiben damit nicht mehr im Unklaren, sollte ein interner Server plötzlich nicht mehr unter seinem gewohnten Namen erreichbar sein. Zudem wendet sich das neue Framework auch gegen eine Vergabe der konfliktträchtigen gTLDs .corp, .home und .mail.

Tags: ICANN, Internet.

mehr
Windows Logo
Die kommende Windows-Version trägt den Codenamen Threshold. Nicht nur Entwickler sollen im Herbst auf die Technology Preview Zugriff erhalten, sondern auch die Öffentlichkeit. Microsoft verteilt anschließend automatisch monatliche Updates an alle, die die Testversion installiert haben.
mehr
IBM und Lenovo
Lenovo hat die Genehmigung für die Akquisition vom CFIUS erhalten. Vorigen Monat hatten bereits chinesische Kartellwächter zugestimmt. Damit ist die Verwendung von IBM-Servern im US-Verteidigungsministerium offenbar kein Grund, um die Übernahme zu stoppen.
mehr
Mux, Kolab, ESG, München
Das Open-Source-Projekt der Stadt München steht angeblich vor dem Aus. Der SZ zufolge prüft die Stadt eine Rückkehr zu Microsoft. Die Nutzer seien unzufrieden mit der Bedienung. Eine Expertengruppe soll nun einen Wechsel zurück zu Windows überprüfen. Der Münchner Stadtrat steht hingegen weiter hinter LiMux und lehnt eine Rückkehr strikt ab.
mehr
Prüflabore: Wo das Knacken von IT-Sicherheit Alltag ist
Mindestens ein Drittel der Budgets von SAP-Projekten fließt in die Qualitätssicherung. Das bindet nicht nur finanzielle Mittel, sondern auch viele Nicht-IT-Mitarbeiter aus den Fachabteilungen. Bietet das Testen von Software in Form von Managed Service in der externen Testfabrik einen Ausweg? Und wann und für wen machen sich diese Angebote wirklich bezahlt?

Tags: IT, SAP, Software.

mehr
consumerprivacybillofrights
Die Verbraucherschutzorganisation CDD beschwert sich bei der US-Handelsaufsicht FTC. Demnach sollen mindestens 30 Firmen darunter Adobe, AOL und Salesforce.com gegen zugesagte Datenschutzrichtlinien verstoßen haben. Die Safe-Harbor-Reglungen wurden von US-Behörden nicht durchgesetzt.
mehr
Google Logo
Google Now könnte künftig Finanzdaten oder auch das Inventar auswerten und bereitstellen. Die Pläne hängen möglicherweise mit einem HP-Projekt namens "Siri für Unternehmen" zusammen. Gerüchten zufolge wollte HP auch bereits ein Nexus-Smartphone für Unternehmen entwickeln.
mehr
Cisco will in den Cloud-Markt einsteigen.
Die Umstrukturierungen des Netzwerkausrüsters machen die Stellenstreichungen notwendig. Betroffen sind etwa acht Prozent der Gesamtbelegschaft. Die Erwartungen der Analysten konnte Cisco im Schlussquartal des Fiskaljahrs 2014 leicht übertreffen.
mehr
Google Chrome 28
Die Aktualisierung von Googles Browser ist für Windows, Mac OS X und Linux verfügbar. Auch für die Android-Version hat der Konzern ein Update veröffentlicht. Mindestens eine der Sicherheitslücken lässt sich für das Einschleusen und Ausführen von Schadcode innerhalb der Sandbox ausnutzen.
mehr
(Bild: Shutterstock)
Der Abwesenheitsassistent "Mail on Holiday" soll die Mitarbeiter im und nach dem Urlaub entlasten. E-Mails die während dieser Zeit eingehen, werden einfach gelöscht und der Absender über Stellvertreter informiert. Rund 100.000 Mitarbeiter sollen so "nach den Ferien mit einem sauberen Schreibtisch" starten.

Tags: E-Mail, Urlaub.

mehr
NSA
Das behauptet Whistleblower Edward Snowden. MonsterMind soll demnach in der Lage sein, automatisch Angriffe aus dem Ausland zu neutralisieren. Dafür entwickelt die NSA Algorithmen, die gefährlichen von normalem Internettraffic unterscheiden können. Auch für Gegenangriffe lasse sich das System nutzen.
mehr
Logo Amazon Workspaces
Dafür unterstützt Amazon WorkSpaces das RADIUS-Protokoll über einen Server vor Ort. Es verfügt über die Verifizierung für den Einsatz mit Symantec VIP und Microsofts RADIUS Server. Die Lösung kann ab sofort ohne Aufpreis verwendet werden.
mehr
volker_marschner
Für Länder, Unternehmen, Communities und Einzelpersonen ergeben sich durch das Internet of Everything zahlreiche neue Möglichkeiten. Allerdings macht es auch verschärfte Sicherheitsvorkehrungen nötig. Silicon.de-Blogger Volker Marschner gibt Sicherheitsverantwortlichen acht Tipps, die sie beachten sollten.

Tags: Security.

mehr
Logo AMD
Die Basis der 64-Bit-Modelle der Reihe Opteron A1100 bildet die ARMv8-Architektur. Ausgestattet sind die 28-Nanometer-Chips mit vier oder acht Cortex-A57-Kernen und bis zu 4 MByte L2-Cache. Sie bieten Unterstützung von maximal 128 GByte ECC-Speicher vom Typ DDR3 oder DDR4 mit maximal 1,87 GHz Takt.
mehr
redhat-v6-ml
Sie ist mit einer höheren Systemleistung als Version 6.5 ausgestattet und bietet erweiterte Verwaltungsfunktionen und zusätzliche Möglichkeiten, RHEL als virtuelles Gastsystem zu nutzen. Die Beta steht allen Nutzern mit einem aktiven RHEL-Abonnement zur Verfügung.
mehr
BBM Protected im Einsatz (Bild: BlackBerry)
Nun kann auch die zusätzliche Verschlüsselungsebene für externe Kommunikation verwendet werden – beispielsweise in BYOD-Szenarien oder auf privat genutzten Firmengeräten. BlackBerry hat keinen Zugriff auf die eingesetzten Schlüssel. Noch in diesem Jahr soll BBM Protected für Android und iOS folgen.
mehr