Gerichtshof für Menschenrechte soll BSI-Gesetz prüfen
Datenschützer halten es für verfassungswidrig. Das Bundesverfassungsgericht wollte in der Sache nicht entscheiden. Es sah zu wenige Belege für eine Verletzung der Grundrechte. weiter
Datenschützer halten es für verfassungswidrig. Das Bundesverfassungsgericht wollte in der Sache nicht entscheiden. Es sah zu wenige Belege für eine Verletzung der Grundrechte. weiter
Laut einer Ankündigung wird die Software unter anderem große Datenmengen verwalten können. Zudem liefert Microsoft neue Werkzeuge zur Datenvisualisierung. Es gibt drei Editionen: Enterprise, Business Intelligence und Standard. weiter
Voraussichtlich am Mittwoch legt die EU einen Vorschlag vor. Der muss von den Mitgliedsstaaten abgesegnet werden. EU-Kommissarin Kroes will unter anderem ein "Recht auf Vergessen" in der Richtlinie festschreiben. weiter
Der Begriff Big Data setzte sich im vergangenen Jahr als Schlagwort für die neue Art der Informationsflut durch. Splunk-Manager Olav Strand erklärt im Gastbeitrag für ZDNet, wie Operational Intelligence aus Big Data echtes Wissen macht. weiter
Durch einen Fehler waren Telefonnummern von Kunden versehentlich für Händler einsehbar. Zu den Betroffenen gehörten Nutzer aus 26 Ländern weltweit, darunter auch Deutschland und Österreich. Inzwischen ist das Problem weitestgehend behoben. weiter
Es hat sie seit 15 Jahren selbst im Einsatz - auch im Weihnachtsgeschäft. Die Dienste Cloud Drive und Kindle sowie die Anzeigenplattform nutzen sie. Amazon übernimmt für die Kunden Administration und Skalierung. weiter
Es führt Oracle mit rund 20 Prozent Marktanteil und 17,9 Prozent Wachstum. Zweistellig legen auch SAP, IBM, SAS und Microsoft zu. 44 Prozent des Umsatzes wird in den USA erzielt. Als Schlagwort löst Analytics Cloud-Computing ab. weiter
Auch die Site der israelischen Fluglinie El Al war betroffen. Es handelte sich um einen DDoS-Angriff; Daten wurden nicht entwendet. Die Hamas begrüßte die Attacken - die arabische Welt soll den elektronischen Krieg vorantreiben. weiter
IBM Connections wertet interne Netze, E-Mails, Wikis, Blogs und auch Facebook aus. Daraus ermittelt es die Stimmung der Mitarbeiter oder auch Markttrends. Online-Kooperationen ermöglichen eine zweite Neuheit: SmartCloud for Social Business. weiter
Auslöser ist ein im September durchgeführtes Firmware-Upgrade. Es betrifft den per SMTP verschlüsselten Datenverkehr mit E-Mail-Servern von Drittanbietern. T-Mobile UK hat den Fehler nach eigenen Angaben Anfang Januar behoben. weiter
"0xOmar" selbst berichtet von 400.000 Betroffenen. Laut der Bank of Israel sollen es 15.000 sein. Die israelische Regierung verurteilt den Hack als terroristischen Akt und droht Vergeltung an. weiter
Anzeigen werden als "featured" gekennzeichnet. Sie erreichen nur jene Facebook-Mitglieder, mit denen das Posting ursprünglich geteilt wurde. Unterbinden können Nutzer die Funktion nicht. weiter
Der Preis von gut 500.000 Dollar liegt etwa 250.000 unter der Schätzung von Analysten. Oracle will so Kunden für seine wesentlich teureren Exadata-Systeme ködern. Die im Oktober angekündigte Appliance ist ab sofort lieferbar. weiter
Ein Polizist aus Frankfurt soll seiner Tochter einen Trojaner auf den Rechner gespielt haben. Er wollte damit laut Spiegel ihre Internetaktivitäten überwachen. Ein Freund der Tochter brach daraufhin als Rache in den Computer des Beamten ein. weiter
Es handelt sich um zwei ältere Enterprise-Lösungen. Die Daten stammen offenbar aus einem Netzwerk des indischen Militärgeheimdiensts. Symantec zufolge sind weder aktuelle Produkte noch Kundendaten betroffen. weiter
Version 1.0 gilt vor allem als Signal an die Außenwelt. Die Datenplattform wird längst von Firmen wie Amazon, Microsoft oder Yahoo eingesetzt. Das Update korrigiert aber auch zahlreiche Fehler und ermöglicht Schreibzugriff über HTTP. weiter
Cyberangriffe mit Würmern wie Stuxnet oder Duqu haben 2011 eine neue Bedrohungsära eingeleitet. Consumerization und Mobilität weichen klassische Sicherheitskonzepte auf. Unternehmen müssen daher umdenken. weiter
Es handelt sich um Namen und E-Mail-Adressen von 860.000 registrierten Nutzern der Website. Die Sammlung enthält auch Namen und Kreditkartendetails von 75.000 zahlenden Abonnenten. Stratfor bestätigt die Echtheit der Daten. weiter
Entgegen den Erwartungen fällt der Name nur einmal: Die EFF wünscht sich für die Anwender offiziellen Root-Zugriff auf allen Mobilgeräten. Apple aber verhindert einen solchen Jailbreak. Am häufigsten erwähnt die EFF Google, gefolgt von Amazon. weiter
Die Mitgliedsstaaten können freiwillig teilnehmen. Ziel sind EU-weit kompatible Gesundheitssysteme auf Basis einer Richtlinie vom März. EU-Bürgern steht demnach auch in einem anderen Land eine gesundheitliche Versorgung zu. weiter
Vergangenes Jahr hatten die Angriffe mit 190.000 Geschädigten einen Rekordwert erreicht. Ein großes Hindernis sind anscheinend die EMV-Chips auf den Karten. Allein mit den Daten des Magnetstreifens lässt sich nur noch in Übersee einkaufen. weiter
Ein Angreifer kann jede Information auf der SD-Karte auslesen. Dabei wird nicht direkt eine Sicherheitslücke ausgenutzt, sondern ein Fehler in Androids Websuche. Angriffe laufen halb versteckt über den Browser ab. weiter
Aufgrund der Beschwerde von Max Schrems fordert der irische Data Protection Commissioner mehrere Anpassungen. Sie betreffen auch Foto-Tags und die Gesichtserkennung. Im Juli 2012 soll die Umsetzung der Maßnahmen überprüft werden. weiter
Die sogenannten Sponsored Stories erscheinen bisher nur am rechten Rand der Facebook-Seite neben anderer Werbung. Die Änderung tritt im kommenden Monat in Kraft. Die Zahl der Anzeigen will das Social Network auf eine pro Tag begrenzen. weiter
"Smart Systems" mit Internetzugang können "Daten vom Rande des Netzwerks" liefern. Die Autoindustrie erhofft sich beispielsweise genaue Werte für ihre Business Intelligence. Bei der Integration hapert es allerdings noch. weiter
Jetzt fehlt noch die Akkreditierung, die ebenfalls das BSI vornimmt. Dabei wird festgestellt, ob die Infrastruktur eines Unternehmens auch dem De-Mail-Gesetz Stand hält. weiter
Nun fehlt nur noch das Plazet des Parlaments. Theoretisch bleibt bis 31. März 2013 dafür Zeit. Datenschützer sehen dies als "letzte Möglichkeit", ein undemokratisch durchgesetztes Regelwerk abzuwenden. weiter
Das hat Richterin Lucy Koh entschieden. Die Sponsored Stories verstoßen womöglich gegen kalifornisches Persönlichkeitsrecht. Sie machen Nutzer ungefragt zu Werbeträgern, wenn sie an einem Ort einchecken oder etwas per "Like"-Button markieren. weiter
Die Zeiten, als die IT-Abteilung Alleinherrscherin über sämtliche Hardware eines Unternehmens war, sind vorbei. Viele Mitarbeiter nutzen an den IT-Abteilungen vorbei eigene mobile Hardware. Wie behält man die Kontrolle beziehungsweise wie gewinnt man sie zurück? weiter
Gleich mehrere IP-Adressen des Élysée-Palastes sind beim Herunterladen von urheberrechtsgeschütztem Material erwischt worden. Ob die Hadopi-Behörde dem Amtssitz des Präsidenten jetzt das Kabel kappt, darf aber bezweifelt werden. weiter