PureData System for Hadoop umfasst Funktionen für Verwaltung, Workflow, Bereitstellung und Sicherheit. Es unterscheidet zwischen kalten und heißen Daten. Erstere…
Der Suchkonzern gibt das öffentliche Versprechen ab, eine Reihe wesentlicher Patente nicht gegen Open-Source-Software geltend zu machen. Die Zusage gilt…
Auf der TechFest 2013 präsentiert Microsoft Research seine Projekte. Viele beziehen sich auf Big Data, Maschinenlernen und Natural User Interface.…
Sie ist für Intels aktuelle Xeon-Prozessoren optimiert. Die kominbierte Hard- und Software soll die Analyse großer Datenmengen um ein Vielfaches…
Pivotal HD nutzt EMCs Technik Dynamic Pipelining. Es wird sowohl als reine Software wie auch als Appliance verfügbar sein. EMC…
Der Linux-Distributor setzt auf Zusammenarbeit und die hybride Cloud. Die Big-Data-Lösungen könnten in der Public Cloud entwickelt und später in…
Sie sollen noch vor dem Sommer verhängt werden. Grund ist eine fehlende Stellungnahme von Google zu seiner neuen Datenschutzrichtlinie. Die…
Auch kann es nach wie vor Konten sperren, bei deren Erstellung falsche Daten angegeben wurden. Das hat jetzt das Verwaltungsgericht…
Die politischen Auseinandersetzungen um CISPA verhinderten eine Gesetzgebung zur Cybersicherheit. Per Executive Order setzt der Präsident daher weniger umstrittene Maßnahmen…
Das hat der Hamburgische Datenschutzbeauftragte Johannes Caspar bestätigt. Seine Behörde zieht zudem ihre Anordnung gegen das Social Network zurück. Facebook…
Zentraler Bestandteil ist eine auf Internetfirmen ausgeweitete Meldepflicht bei Sicherheitsvorfällen. Zu diesem Zweck sollen die Mitgliedsstaaten nationale Zentren einrichten, die…
Der Softwarekonzern wirft Google erneut vor, mit seinem E-Mail-Dienst die Privatsphäre der Nutzer zu verletzen. Google durchforste E-Mails Wort für…
Fast alle kompromittierten Konten wurden im Juni 2007 oder früher angemeldet. Betroffen sind dadurch zahlreiche einflussreiche Nutzer aus Politik, Medien…
Die eigenständige Anwendung überwacht den Standort des Nutzers permanent im Hintergrund, auch wenn sie nicht geöffnet ist. Die gewonnen Daten…
Sie erbeuten persönliche Daten von Mitarbeitern und Lieferanten. Vertrauliche Dokumente des Department of Energy sind offenbar nicht darunter. Die Untersuchung…
Die Richtlinien sehen das "Minimalprinzip" vor, nicht mehr Daten als notwendig zu erfassen. Firmen müssen einen Datenschutzbeauftragten benennen. Die Einhaltung…
Die Attacke fand 2008 oder 2009 statt. Entdeckt wurde sie allerdings erst 2011. Die Hacker stahlen wichtige Passwörter und hatten…
Die Attacke wurde laut Twitter nicht von Amateuren ausgeführt und war auch kein isolierter Zwischenfall. Die Zugangsdaten von 250.000 Nutzern…
Zuvor hatte schon die New York Times von einer erfolgreichen Infiltration seiner Computersysteme berichtet. Eine chinesische Cyberspionage-Gruppe soll sich auf…
Auslöser war offenbar ein Bericht über das Vermögen der Familie von Premierminister Wen Jiabao. Die Hacker spionierten die Rechner von…