
Was müssen Hacker können?
Mit der zunehmenden Vernetzung wachsen die Gefahren, dass Unbefugte in die Unternehmenssysteme eindringen. Im Szenario der Abwehrmaßnahmen gegen digitale Eindringlinge werden professionelle Hacker wie die Security-Analysten der TÜV TRUST IT deshalb immer bedeutsamer. Sie müssen gleich auf mehreren Gebieten gute Spezialisten sein.

Jeder Hersteller stellt individuelle Ansprüche an ein Sicherheitsprogramm für seine Anwendungen. Deshalb gibt es auch keine universelle, perfekte Lösung, die für alle Unternehmen gleichermaßen passt. Doch welche Elemente sollte ein individuell angepasstes Anwendungssicherheits-Programm beinhalten? 
Früher maß man den Erfolg eines Chief Information Officers (CIO) daran, ob er den Laden am Laufen hielt. Seine Aufgabe bestand darin, die Funktionsfähigkeit des IT-Systems aufrechtzuerhalten und einen reibungslosen Betrieb sicherzustellen.
SAP hat die Losung ausgegeben, möglichst alle Anwender auf S/4 HANA zu migrieren. Dieser Marschrichtung folgen derzeit allerdings nur etwa 250 Firmen jährlich. 
Der gerade bekannt gewordene erneute Hack der Online-Kontaktbörse AdultFriendFinder macht einmal mehr deutlich, wie wichtig der Schutz besonders sensibler Daten im Netz ist. Avast Software gibt fünf Empfehlungen für den Datenschutz beim Online-Dating.
Auf der Supercomputing Conference 2016 in Salt Lake City, Utah, sorgt Cray Inc. für Aufruhr unter den Experten: Das Unternehmen stellt mit dem Cray® XC50 den schnellsten Supercomputer seiner Geschichte vor – ein System, das in einem einzigen Cabinet eine Spitzenleistung von 1 Petaflop erreicht.