
Shadow Brokers: Exploits und Tools der Hackergruppe
Letzte Woche veröffentlichte die Hackergruppe „Shadow Brokers“ gefährliche Software-Exploits und Hacker-Tools, die Produkte zahlreicher Anbieter anvisieren.
Letzte Woche veröffentlichte die Hackergruppe „Shadow Brokers“ gefährliche Software-Exploits und Hacker-Tools, die Produkte zahlreicher Anbieter anvisieren.
NEC Corporation, Infosec Corporation (Infosec), ein spezialisiertes Security-Unternehmen der NEC Gruppe, und SEC Consult Unternehmensberatung GmbH (SEC Consult), ein Berater für Cyber- und Applikationssicherheit, haben heute eine Kooperation im Bereich Cybersecurity bekanntgegeben.
Soziale Netzwerke wie Facebook tragen erheblich dazu bei, Korruption in der Regierung zu verhindern. Vor allem in Ländern mit eingeschränkter Presse- und Meinungsfreiheit wird dieser Effekt besonders deutlich.
Die AKI GmbH hat mit Markus Schmidt einen neuen Vertriebsdirektor. Der gebürtige Hesse mit betriebswirtschaftlicher Ausbildung ist bestens mit der Branche und dem Markt vertraut.
Ab wann ist es sinnvoll für Unternehmen, mit ihren Daten oder Anwendungen in die Cloud zu gehen? Oder: Wie viel Geld können Unternehmen durch eine Cloud-Migration sparen? Oracle stellt Unternehmen nun einen »TCO Calculator« für eine potenzielle Cloud-Migration bereit.
»Fly Drive« von Seagate richtet sich an Drohnen-Besitzer, und ist eine ungewöhnliche Kombination aus Festplatte und SD-Kartenleser. Eine 2-TByte-Festplatte ist hierbei in einem robusten Gehäuse untergebracht. Integriert ist hier ein Micro-SD-Speicherkarten-Slot.
Der Halbleiterspeicherbereich Toshiba Memory soll verkauft werden. Angeblich liegen die Gebote derzeit zwischen 18,3 und 27,5 Milliarden US-Dollar. Das Toshiba-Management favorisiert eine japanische Lösung – aber die Topangebote stammen wohl von außerhalb Japans.
Für unsere Data-Protection-Specials haben wir Experten die Frage gestellt, »wo die Entwicklung im Bereich Data-Protection hingeht?«. Einig ist man sich darin, dass diese vor allem von der Cloud und dem Datenwachstum beeinflusst wird. Im Detail hat aber jeder so seine eigene Sichtweise.
Global aufgestellt: Zentrales Enterprise Content Management mit durchgängigen Prozessen statt verstreuten Dokumentenlösungen.
Bessere Customer Experience, weniger Datensilos – und ein hoher Sicherheitsgrad. Customer Identity and Access Management (CIAM) heißt die neue Geheimwaffe der Marketing-Teams.