Author

W. Semer
W. Semer

Marketing, genua gmbh

Überwachungs-IT:
Bestandsaufnahme und Ausblick
IT & IT-Security | 03.12.2013

Überwachungs-IT:
Bestandsaufnahme und Ausblick

Nach der anfänglichen Bestürzung und Orientierungslosigkeit, die den ersten Enthüllungen von Edward Snowden folgten, ist jetzt eine neue Entwicklung zu erkennen: Die Schockstarre scheint ... sich zu lösen und die Probleme werden nicht mehr verdrängt. Eher stellen wir ein wachsendes Interesse an der sachlichen Analyse der IT-Technologie fest, mit der Geheimdienste ihrem Job nachgehen. Zur aktuellen Lage und möglichen Maßnahmen wurden unsere Geschäftsführer von den Medien befragt. Wir geben einen Überblick. mehr »
Rückblick: genua auf der it-sa 2013

Rückblick: genua auf der it-sa 2013

Die it-sa ist die größte Fachmesse zum wichtigen Thema IT-Sicherheit im deutschsprachigen Raum. Sie bietet IT-Sicherheitsverantwortlichen aus Behörden und Unternehmen sowie Entwicklern und Anbietern ... eine Plattform für Information, Diskussion und Austausch. Hier berichten wir von unserem diesjährigen Messeauftritt. mehr »
Geheimer Traum:
Alle Passwörter knacken können
IT & IT-Security | 28.10.2013

Geheimer Traum:
Alle Passwörter knacken können

Praktisch sind sie nicht gerade, sondern eher ein Ärgernis, wenn man sich mal schnell einloggen möchte, um beispielsweise seine E-Mails zu lesen oder bei ... Facebook vorbeizuschauen: Passwörter. Insbesondere, da einem ja überall geraten wird, für jede Plattform ein anderes zu verwenden. Dieses sollte dann auch möglichst keinen Sinn ergeben, sondern bunt gemischt aus Buchstaben, Ziffern und Sonderzeichen bestehen. Wie es um die Sicherheit von Passwörtern steht, lesen Sie in diesem Beitrag. mehr »
Snowden-Veröffentlichungen:
Aus den Augen aus dem Sinn?
IT & IT-Security | 23.10.2013

Snowden-Veröffentlichungen:
Aus den Augen aus dem Sinn?

Wie ausländische Geheimdienste den weltweiten Datenverkehr durchforsten, kam in den letzten Wochen und Monaten über die "Snowden Leaks" ans Licht und schlug hohe Wellen. ... Daraufhin bemühte sich die Politik, das Thema für beendet zu erklären. Im Ergebnis wurde der Schutz von Privatsphäre und Firmengeheimnissen dem "Supergrundrecht" Sicherheit untergeordnet. Ist der Fall damit erledigt? mehr »
Zu Besuch beim SuperMUC – Ausflug ins Leibniz-Rechenzentrum
Business | 09.10.2013

Zu Besuch beim SuperMUC – Ausflug ins Leibniz-Rechenzentrum

Das Leibniz-Rechenzentrum (LRZ) erbringt IT-Dienstleistungen für den technisch-wissenschaftlichen Bereich und betreibt Rechensystemen für Bayerische Hochschulen. Mit dem "SuperMUC" besitzt das LRZ außerdem einen Höchstleistungsrechner ... für Forschungsprojekte. Für unsere IT-begeisterten Kolleginnen und Kollegen klingt das spannend genug, um an einer Führung durch eines der bedeutendsten Rechenzentren Europas teilzunehmen. mehr »
Klein, smart und gut vernetzt – 30 Jahre Mobiltelefon
IT & IT-Security | 26.09.2013

Klein, smart und gut vernetzt – 30 Jahre Mobiltelefon

Ich erinnere mich noch, wie mein Vater – es muss Anfang der achtziger Jahren gewesen sein – vor Dienstreisen immer einen massiven schwarzen Plastikklotz ... mit Hörer in seinen Firmenwagen wuchtete. Genauer gesagt hängte er ihn griffbereit in eine Halterung auf der Beifahrerseite. Mit heutigen Handys oder Smartphones hatte dieses sperrige Kommunikationsmittel wenig zu tun. Und trotzdem war das wohl meine erste Begegnung mit dem "Kulturgut" Mobiltelefon. Wie es dann weiterging, lesen Sie hier. mehr »
Happy Birthday genublog!
Business | 24.09.2013

Happy Birthday genublog!

Mittwoch Morgen. Schnell den Redaktionsplan drucken und noch einen Kaffee holen. Dann geht’s ins Meeting rund um das genublog. Hier werden eine Stunde lang ... Themen sondiert, Autoren gesucht, Artikel besprochen, Verzögerungen und Ausfälle beklagt sowie Erfolge gefeiert. Wie in einer echten Redaktion eben. Und das alles geschieht nun schon seit einem Jahr. Deshalb sagen wir Happy Birthday genublog – und blicken hinter die Kulissen. mehr »
Netzwerksicherheit im Unternehmen – fünf wichtige Bausteine
IT & IT-Security | 27.08.2013

Netzwerksicherheit im Unternehmen – fünf wichtige Bausteine

IT-Sicherheit ergibt sich erst aus einem abgestimmten Maßnahmenpaket: Je nachdem, wie eine Organisation aufgebaut ist und welche Bereiche besonders schützenswert sind, muss ein entsprechendes ... Sicherheitskonzept entwickelt und umgesetzt werden. Hier geben wir Ihnen einen Überblick über die wesentlichen Bausteine. mehr »
IT-Sicherheit im Rampenlicht
IT & IT-Security | 01.08.2013

IT-Sicherheit im Rampenlicht

Auch wenn wir in unserem Blog eine breite Palette an Themen präsentieren, so sind und bleiben unsere Spezialgebiete doch Netzwerk-Sicherheit und Verschlüsselung. Deshalb greifen ... wir diese Bereiche immer wieder wohldosiert auf und versuchen, allen Lesern diese spannende Materie näher zu bringen. Und wir finden, das Thema IT-Sicherheit ist gerade besonders spannend und wird immer noch spannender. Dieser Rückblick liefert den Beweis! mehr »
Partnertag bei genua
Business | 18.06.2013

Partnertag bei genua

Auf der Veranstaltung für Vertriebspartner bot genua wieder eine spannende Mischung: Networking, Informationsaustausch und Produktdemos an Technikinseln. Kurzvorträge rundeten das Programm ab. Das Thema ... Cyber Security erfuhr dabei besondere Aufmerksamkeit – durch die Vorstellung neuer Sicherheitslösungen mit VS-Technologie und die Präsentation einer hochsicheren Fernwartungslösung für Produktionsanlagen. Wir finden, diese äußerst informative Veranstaltung verdient einen Rückblick. mehr »