ANZEIGE
ANZEIGE
ANZEIGE
sicherheit-2-shuterstock
Von der Verschlüsselung sind nur Daten in den Verzeichnissen "Windows", "Desktop" und "Program Files" ausgenommen. Kaspersky zufolge fordern die Kriminellen zwischen 300 und 1000 Dollar Lösegeld. Dies kann nur in der Digitalwährung Bitcoin bezahlt werden.
mehr
Logo Infineon
Durch die Akquisition des Konkurrenten im Halbleiter-Segment erweitert Infineon sein Produktportfolio und stärkt die Präsenz in Asien und den USA. Die Übernahme soll bis Ende 2014 abgeschlossen werden. Die zuständigen Aufsichtsbehörden und die Aktionäre von International Rectifier müssen der Transaktion noch zustimmen.
mehr
linux-pinguin
Mit dem Programm will die Organisation den globalen Pool von erfahrenen Linux-Experten vergrößern. Dafür bietet sie eine komplett virtuelle, distributionsflexible Zertifizierungsprüfung auf Leistungsbasis an. Diese kostet 300 Dollar und kann jederzeit absolviert werden. Einen kostenloser Einführungskurs in die Linux-Welt bietet die Linux Foundation ebenfalls an.
mehr
markus_nispel
Silicon.de-Blogger Markus Nispel geht in seinem aktuellen Blog der Fragen nach, ob es für Unternehmen sinnvoll ist, ein Overlay-Netz wie NSX im Data Center einzusetzen oder es einen anderen Weg zum Software-Defined Data Center gibt.
mehr
Government Communications Headquarters (GCHQ) Logo
Die Suche des GCHQ erfolgt weltweit. Diese Daten werden für ganze Länder automatisch und routinemäßig zusammengetragen. Aus diesen kann die Behörde auf verwendete Dienste und Software-Versionen schließen. Genutzt werden sie als Basis für Angriffe.
mehr
Logo Microsoft OneNote
OneNote für Android-Tablets bietet Unterstützung für handschriftliche Notizen mit Finger oder Stift. Zudem verfügt die App über Formatierungsoptionen für Texte. Sie kann kostenlos im Google Play Store heruntergeladen werden und benötigt Android 4.1 oder höher.
mehr
SAP Hauptquartier (Bild: SAP AG / Stephan Daub)
Die Wachstumsinitiative ist auf den öffentlichen Sektor sowie die Finanz- und Telekommunikationsbranche gerichtet. Vor allem in den Ländern Angola, Kenia, Marokko, Nigeria und Südafrika will SAP investieren. Außerdem hat es angekündigt, eine Analytics-Partnerschaft mit dem FC Bayern München einzugehen.
mehr
Logo Java
Oracle stellt die neuen Funktionen von Java 9 vor. Die Interaktion mit Nicht-Java-Betriebssystem-Prozessen soll ein neues API ermöglichen. Offenbar integriert Oracle in die neue Version auch einen HTTP-Client mit HTTP-2.0-Unterstützung.
mehr
Logo SharePoint
Der Speicherbedarf kann sich nun automatisch an den Nutzer anpassen. Darüber hinaus haben Kunden die Möglichkeit, bis zu 500.000 Website-Sammlungen innerhalb einer Office-365-Domain anzulegen. Die neue Speicherverwaltung gilt unter anderem für die Office-365-Ausgaben Enterprise E1, E3 und E4.
mehr
Ballmer_Microsoft_umbau
Ballmer verlässt mit sofortiger Wirkung seinen Posten. Er begründete seinen Rückzug damit, dass er sich um das von ihm vor kurzem gekaufte Profi-Basketball-Team LA Clippers kümmern will. Den Softwarekonzern will er aber weiterhin als größter Einzelaktionär "unterstützen".
mehr
linux-pinguin
Die Linux Foundation führt die Zwei-Faktor-Authentifizierung für mehr Sicherheit ein. Soft- oder Hard-Token können Entwickler dafür einsetzen. Für 24 Stunden stehen ihr Username und ihre IP nach dem Log-in auf einer weißen Liste. Dadurch sollen allzu häufige Nachfragen verhindert werden.
mehr
Patrik Sallner ist CEO von SkySQL. (Bild: SkySQL)
Open-Source-Datenbanken, die auf die Anforderungen von Unternehmen abgestimmt sind, werden große Veränderungen anstoßen. Das meint zumindest Patrik Sallner, CEO von SkySQL.
mehr
Nur in den wenigsten Fällen werden Hacks von betroffenen Unternehmen gemeldet. Die Beweisführung ist zudem teuer und aufwändig und das scheuen viele Anwender. Quelle: Shutterstock
Für die Angriffe verwendeten sie Phishing-Mails. Diese forderten zur Kontenverifizierung auf und führten zu einer "Cloud-basierten Google-Tabelle". Via Spearphishing verteilte sich Malware, die auf Microsoft Cloudspeicherdienst gehostet wurde. Zwei der Angriffe erfolgten aus dem Ausland.
mehr
Jetpac und Google
Jetpac bietet zwei Erkennungs-Apps für iOS an und verfügt über 6000 automatisch personalisierte City Guides. Mitte September stellt es sämtliche Angebote ein. Die Grundlage für die Apps bildet die Objekterkennung mithilfe von Fotos – etwa auf Instagram.
mehr
Cyberattacken_mittelstand
IcoScript erhält über ein E-Mail-Konto bei Portalen wie Yahoo Steuerbefehle von Cyber-Kriminellen zum Ausführen von Schadcode auf Windows-Rechnern. Für die Verbindung mit dem Mail-Account verwendet der Trojaner eine eigene Skriptsprache.
mehr
sicherheit-2-shuterstock
In einem Gastbeitrag in der FAZ hat Innenminister Thomas de Maizière angekündigt, sich verstärkt um die IT-Sicherheit in Unternehmen kümmern zu wollen. Dabei soll das kommende IT-Sicherheitsgesetz helfen. Es sieht branchenspezifische Regeln unter anderem für Firmen aus IT und TK, Transport und Verkehr vor.
mehr
Logo Windows Azure
Zwischen 20 Uhr und 4 Uhr waren zunächst vor allem Cloud Services und Virtual Machines nicht erreichbar. Später folgten auch Backup und HDInsight. Microsoft zufolge betraf die Komplettstörung nur wenige Kunden.
mehr
BlackBerry Logo
Sandeep Chennakeshu tritt die Stelle als Chef der neuen Zukunftssparte mit sofortiger Wirkung an. Er ist selbst Erfinder und hält 73 Patente. BlackBerry Technology Solutions umfasst unter anderem QNX, den Verschlüsselungsspezialisten Certicom und das mit Antennentechnik befasste Paratek.
mehr
Google Gerichtshof der Europäischen Union
EU-Justizkommissarin Martine Reicherts nimmt das Urteil zum Recht auf Vergessen in Schutz. Die Einwände von Google und anderen Kritikern sei Meinungsmache gegen die Datenschutzreform. Die anderen Grundrechte werden dem EuGH-Urteil nicht untergeordnet.
mehr
urteil_reinhold-beckmann-e1346760572157
Der Bundesgerichtshof entschied in einem Fall gegen die Deutsche Telekom. Ein Kunde forderte die Löschung seiner IP-Adresse direkt nach Beendigung einer Internetsitzung. Dem BGH zufolge sei die Pseudonymisierung der IP-Adressen zu aufwendig angesichts der Vielzahl der Fälle. Die Daten dürfen aber nicht an Ermittlungsbehörden übergeben werden.
mehr