Nähern Sie sich Cloud-Sicherheit nicht die traditionelle Art: McAfee

Sicherheitsmaßnahmen in der Cloud sind einfach nur inkrementelle Änderungen, die nicht darauf abzielen, was einer der größten Hindernisse für den Cloud-Eintrag ist, und nach McAfee Asia-Pacific Vice President und CTO Michael Sentonas müssen wir unseren Ansatz ändern.

Sentonas sagte auf der VForum 2012-Veranstaltung in Sydney, dass das, was heute auf dem Markt verfügbar ist, um Sicherheitsbedenken auszuräumen, wenig mehr ist als Maßnahmen aus einer Nicht-Cloud-Welt, die einfach aktualisiert oder Upgrades in Cloud-basiert werden Oder virtualisierten Systemen von heute.

Wenn Sie eine Menge der Technologien, die verfügbar sind heute […] eine Menge von ihnen sind nur von inkrementellen Feature-Upgrades zu bestehenden Produkten, und was ich damit meine, ist intelligenter Antivirus läuft in der Datacentre. Als Beispiel, Agenten-weniger Antivirus. Wir haben das alles in der Branche gemacht. Mach weiter. Wir müssen anfangen, über verschiedene Technologien nachzudenken.

Sentonas sagte, dass die gleiche Anwendung auf Firewall-Technologie, die nur aktualisiert wurde, um intra-VM-Kontrolle und Inspektion.

“Hat es das Vertrauen in die Wolke erhöht?” “Wahrscheinlich ein wenig, hat es das Vertrauen exponentiell erhöht?” Nein, nicht wirklich “, sagte er.

“Wir müssen über die Dinge in der Branche etwas anders denken, und wir müssen eine Menge Innovation in diesem Raum zu tun, um eine Menge der Technologien, die verfügbar sind heute zu tun.”

Sentonas fragte, warum Unternehmen immer noch so konzentriert auf die Platzierung von traditionellen Antivirus-Produkte auf ihre leistungsstarke Datenzentren, wenn sie nicht unbedingt wie eine typische Desktop-Umgebung, wo eine solche Strategie gültig sein könnte funktionieren.

Warum sind wir besorgt über Antivirus in einem Hochleistungs-Rechenzentrum – ob es ist Agent-less oder Agenten-basierte – […] wenn, sehr leicht, können wir eine Liste der Hashes jeder Anwendung oder jeder Datei zu halten, und nur scannen Es, wenn diese Hash-Änderungen? Leistung durch das Dach. Das ist natürlich das, was wir innerhalb des Rechenzentrums wollen.

Sicherheit, FBI verhaftet angebliche Mitglieder von Crackas mit Attitude für Hacking US gov’t Beamten, Security, WordPress fordert die Nutzer jetzt zu aktualisieren kritische Sicherheitslücken, Sicherheit, White House ernennt erste Bundes-Chief Information Security Officer, Sicherheit, Pentagon für Cyber ​​kritisiert -Notfall Reaktion durch die Regierung Watchdog

Sentonas sagte auch, dass dies in mit einem Fokus auf Change Control, anstatt verschwenderisch scannen alles auf dem Server, und fügte hinzu, dass ein Nebeneffekt der virtuellen Maschine Dichte exponentiell, indem sie eine Verschiebung weg von dem, was er als traditionelle Sicherheitsmodelle.

Ihre Server sollten sich nicht ändern. Ihr primärer Domänencontroller sollte nicht durch massive Revisionen sehr oft gehen, Ihre E-Mail-Server, Ihre Webserver. Einige der Inhalte werden sich offensichtlich ändern, aber die Grundlagen auf diesem Gerät nicht ändern. Einfach zu sperren, und es wird eine Hölle viel effizienter mit einem Modell wie das in Ihrem Rechenzentrum sein.

Zur gleichen Zeit, Sentonas sagte, dass, während einige Unternehmen die Sicherheit betrifft legitime sind, gibt es viele Anbieter, die Dinge richtig und haben bereits mit der Mehrheit der Probleme behandelt.

Es gibt eine Wahrnehmung, dass es unsicher und unsicher ist – es gibt keine Möglichkeit, Ihre Daten zu kontrollieren – und das ist grundsätzlich falsch. Es gibt viele Möglichkeiten der Vermittlung von Service Level Agreements, die wahrscheinlich strenger sind als das, was viele Organisationen selbst erstellen können. Es gibt Hochleistungs- und Hochverfügbarkeitsinfrastrukturen, die gebaut werden können […], die [richtig] implementiert werden könnten, besser als das, was die meisten Organisationen selbst installieren könnten.

FBI verhaftet angebliche Mitglieder von Crackas mit Haltung für das Hacken US gov’t Beamte

WordPress fordert Benutzer auf jetzt zu aktualisieren kritische Sicherheitslücken zu aktualisieren

White House ernennt ersten Chief Information Security Officer

Pentagon kritisiert für Cyber-Notfall-Reaktion durch die Regierung Watchdog

Australische Regierung visualisiert geo-Daten auf National Map

Die Menschen können auf australische Kartierungsdaten von der einen Plattform aus zugreifen, wobei die Regierung heute die National Map Open Data Initiative startet.

Sicherheit, Pentagon kritisiert für Cyber-Notfall-Reaktion, Apple, erzählt Investoren ihre $ 14 Milliarden irischen Steuerbescheid wird nichts ändern

Das Nationale Kartenprojekt kombiniert eine visuelle Landkarte Australiens mit den von der Regierung im Rahmen der offenen Datenpolitik veröffentlichten Datensätzen, einschließlich des Australian Bureau of Statistics, der Nationalen ICT Australien (NICTA) und Geoscience Australia, Bureau of Meteorology Daten und Datensätze aus data.gov.au.

Benutzer können Datensätze über dem oberen Rand der Karte anzeigen, indem sie aus einem Drop-Box auf der Seite der Karte auswählen.

Die Regierung hat auch die Daten aus der Broadband-Qualitäts- und Verfügbarkeitsstudie, die bei der Entwicklung der MyBroadband-Website verwendet wurde, in NBN Cos überarbeitete Rollout-Targeting-Bereiche einfließen lassen, die heute eine schlechte Breitbandverfügbarkeit haben sollen.

Das nationale Kartenwerkzeug wird ein Teil des GovHack 2014 Wettbewerbs diese Woche sein, die Regierungsdatensätze zu den Entwicklern öffnen, um apps und Datenvisualisierungen zu verursachen.

Communications Minister Malcolm Turnbull sagte, dass seit der Wahl hatte es eine “siebenfache” Erhöhung der Datensätze auf data.gov.au seit der Wahl, bis zu 3.500.

Die neuseeländische Regierung, sagte seine offenen Daten-Initiativen, wird die Art und Weise ändern ihre Maßnahmen Ziele und wird die Budget-Prozess für die Regierung zu ändern.

Es kommt als eine Website gewidmet dem National Broadband Network Rollout hat in dieser Woche entwickelt seine eigenen inoffiziellen Wärmemaps für die potenziellen Geschwindigkeiten Benutzer in Faser-to-the-Knoten-Test-Sites wird erleben. MyNBN basiert auf öffentlich veröffentlichten Informationen über die Geschwindigkeiten, die auf VDSL-Technologie über Kupferleitungen basierend auf ihrer Entfernung von dem Knoten verfügbar sind. MyNBN hat geschätzt, dass die durchschnittlichen Downloadgeschwindigkeiten für Benutzer an den acht Orten zwischen 36 Mbps und 47 Mbps liegen.

Die Website ermittelte die Lage der Knoten, indem sie durch Google Street View schleppte und feststellte, wo sich die vorhandenen Telstra-Säulen für die Kupferleitungen befinden und die NBN-Co-Knoten von diesen Standorten aus.

NBN Co hat bislang keine indikativen Informationen über die Arten von Geschwindigkeiten, die Kunden auf der Faser erhalten werden, an das Knotennetz freigegeben, außer für einen Zeilentest, in Umina von 105Mbps und 45Mbps auf einer Kupferleitung von 100 Metern Länge .

Pentagon kritisiert für Cyber-Notfall-Reaktion durch die Regierung Watchdog

Die brasilianischen Paralympiker profitieren von technologischer Innovation

Die brasilianische Regierung könnte Waze verbieten

Apple teilt Investoren ihre $ 14 Mrd. Irische Steuerrechnung wird nichts ändern

Dell schneidet Ausblick in “unsichere Umgebung”

Dell berichtete mehr als erwartete Ergebnisse des zweiten Quartals, hat aber seine Umsatzaussichten für den Rest seines Geschäftsjahres gekürzt.

(Gutschrift: Dell)

Insbesondere Dell sagte, dass es ein besseres Gewinnwachstum mit Non-GAAP-Einkommen um 17 Prozent auf 23 Prozent zu sehen, sieht aber ein “mehr unsichere Nachfrage Umfeld”. Infolgedessen sagte Dell, dass sein steuerliches 2012 Einkommenwachstum 1 Prozent bis 5 Prozent, von seiner vorhergehenden Erwartung von 5 Prozent zu 9 Prozent sein wird. Das dritte Quartal wird mit dem zweiten Quartal flach sein.

Diese flache sequentielle Umsatzprognose liegt weit unter den Schätzungen. Wall Street erwartet Einnahmen von 45 Cent pro Aktie auf einen Umsatz von US $ 16,18 Milliarden.

Dell wird auch weiterhin in seine Verkaufsfläche investieren. “Wir erhöhen das Investitionsniveau unserer Vertriebs- und Go-to-Market-Kapazitäten im gesamten Unternehmen erheblich.” Diese Investitionen sind erheblich und tragen jetzt zu unserem Wachstum bei, verlagern unseren Mix und verbessern das operative Ergebnis “, sagte Gladden Kerngeschäft bleibt gesund, und wir weiterhin gute Nachfrage nach unserem Server, Dell Speicher und Dienstleistungen Unternehmen zu sehen. Da wir weiterhin unsere Kosteninitiativen über das gesamte Geschäft hinweg fortsetzen und auf höherwertige Produkte mit Dell-geistigem Eigentum in unserem gesamten Geschäft fokussieren, bleiben unsere Produktmargen weiterhin stabil und trugen in diesem Quartal zu hervorragenden operativen Erträgen und einer hervorragenden Cashflow-Generierung bei. ” Sagte Anderson, dass das Unternehmen auf lange Sicht zu konzentrieren, auch wenn die IT-Nachfrage stolpert.Dell sagte, dass das Unternehmen transformiert “Wir kennen die Werte, die nicht durch den Erwerb von Unternehmen geschaffen werden, sondern durch eine erfolgreiche Integration mit fortgesetzten Investitionen in Forschung und Entwicklung und Vertriebskapazitäten. Es ist früh, aber wir bauen eine starke Erfolgsgeschichte von erfolgreichen Integrationen auf. Beide organischen und anorganischen Investitionen werden mit einem Mid-Market-Design-Fokus gemacht “, sagte Dell.

Der Ausblick überspiegelte ein solides zweites Quartal von Dell, obwohl der Umsatz leicht war. Dell erwirtschaftete im zweiten Quartal einen Nettogewinn von 1 Milliarde US-Dollar oder 48 Cents je Aktie mit einem Umsatz von 15,66 Milliarden US-Dollar. Non-GAAP-Ergebnis waren 54 Cent pro Aktie.

Wall Street erwartete einen Gewinn von 39 Cent pro Aktie bei einem Umsatz von US $ 15,76 Milliarden. Analysten hatten schwache Nachfrage der Konsumenten erwartet, um das Umsatzwachstum einzudämmen, aber die Gewinnmargen zu steigern.

In ihrer Erklärung, sagte Dell, dass die Nachfrage des Unternehmens, der Sektor, der seine Finanzträger fährt, blieb solide, aber die Verkaufspipeline schwächte in den letzten Wochen. Es ist klar, dass die Nachfrageumfeld ist schwächer und ein bisschen unsicherer als das, was wir hatten in unserer vorherigen Ansicht “, sagte Finanzvorstand Brian Gladden.

Gladden hinzugefügt

Wir sahen einige Schwächung in Teilen des Marktes in der zweiten Hälfte des Quartals, das ich sagen würde, dass wir gesehen haben, fortfahren. Das sind die Dinge, die wir hervorgehoben haben, die US-Verbrauchermarkt deutlich und das Bundesgeschäft. Es ist eindeutig ein wenig weicher in den letzten Wochen gewesen, und offensichtlich überwachen wir, dass wir während des ganzen Quartals bewegen.

CEO Michael Dell, sagte jedoch, dass die Corporate Upgrade-Zyklus intakt bleibt. Diese Investitionen in der Regel spielen über mehrere Quartale, fügte er hinzu.

Der Großumsatz im zweiten Quartal stieg um 1 Prozent gegenüber dem Vorjahr. Das operative Ergebnis belief sich auf 448 Millionen US-Dollar. Der Umsatz des öffentlichen Sektors belief sich im zweiten Quartal auf 4,5 Milliarden US-Dollar und lag damit um 3 Prozent unter dem Vorjahresniveau. Das operative Ergebnis lag bei 484 Millionen US-Dollar. Der Umsatz des zweiten Quartals betrug 3,7 Milliarden US-Dollar, ein Plus von 5 Prozent bei einem operativen Ergebnis von 404 Millionen US-Dollar. Der Umsatz der Konsumenten belief sich auf 2,9 Millionen US-Dollar, ein Plus von 1 Prozent. Das operative Ergebnis belief sich jedoch auf US $ 73 Millionen, eine Summe, die den anderen Einheiten weit zurückliegt. Das Handelsgeschäft von Dell erwirtschaftete im zweiten Quartal einen Umsatz von 12,8 Milliarden US-Dollar, ein Plus von 1 Prozent gegenüber dem Vorjahr. Der Umsatz von Dell Services belief sich im zweiten Quartal auf 2 Milliarden US-Dollar und lag damit um 6 Prozent über dem Vorjahresniveau. Im zweiten Quartal stieg der Umsatz im dritten Quartal auf 15 Prozent. Das Unternehmen zitiert Stärke für seine Mid-Markt EqualLogic Ausrüstung.

Michael Dell übernimmt Vorsitzender des VMware-Vorstandes, Cloud, Michael Dell zum Abschluss der EMV-Vereinbarung: “Wir können in Jahrzehnten denken, Dell, Dell Technologies Beiträge Q2-Ergebnisse, Datenzentren, Dell Technologies Heben: Hier ist, was zu sehen, wie Dell, EMC, eine Schar von Unternehmen Unternehmen kombinieren

Auf einer Telefonkonferenz stellten Gladden und Brad Anderson, Senior Vice President des Dell-Unternehmensgeschäfts, folgende Fragen. Michael Dell sprach auch Strategie.

(Gutschrift: Dell)

Hier ist die Aufteilung der Einheiten durch die Zahlen

Über die Website US

Michael Dell übernimmt den Vorsitz im VMware Board

Michael Dell zum Abschluss des EMV-Abkommens: “Wir können in Jahrzehnten denken”

Dell Technologies Beiträge Q2 Ergebnisse

Dell Technologies hebt ab: Hier ist, was zu beobachten, wie Dell, EMC, eine Schar von Enterprise-Unternehmen kombinieren

AusCERT sieht Rückgang der elektronischen Angriffe

Die fünfte Umfrage, die in Partnerschaft mit dem australischen High Tech Crime Center, der Bundespolizei und verschiedenen staatlichen Polizeikräften zusammengestellt wurde, ergab, dass 22 Prozent der Organisationen im vergangenen Jahr einen elektronischen Angriff erlebt haben, von 35 Prozent in der Umfrage 2005 und 49 Prozent im Jahr zuvor.

Sicherheit, das Pentagon kritisiert für Cyber-Notfall-Reaktion durch die Regierung Watchdog, Sicherheit, Chrome, um Etikettierung von HTTP-Verbindungen als nicht sicher, Sicherheit, das Hyperledger-Projekt wächst wie gangbusters

Aufgrund der zusätzlichen Finanzierung durch die Abteilung des Generalstaatsanwalts umfasste die diesjährige Umfrage jedoch eine vierfache Zunahme der Zahl der Befragten und wurde vom Marktforschungsunternehmen ACNielsen durchgeführt.

Nach Aussage von AusCERT “sollte die Stichprobenänderung bei der Beurteilung der Befragtenprozentsätze gegenüber früheren Jahren berücksichtigt werden”.

Sogar mit der größeren Stichprobenbasis, die mehr Firmen aus dem verarbeitenden Gewerbe umfasst, zeigt die Umfrage, dass das allgemeine Niveau der elektronischen Angriffe nicht zugenommen hat und höchstwahrscheinlich gefallen ist.

“Über die meisten Kategorien der elektronischen Angriff, Computerkriminalität und Computer-Zugang Missbrauch und Missbrauch, gab es eine allgemeine Verringerung der Aktivitätsniveau festgestellt”, die Umfrage.

Smartcard-Ungewissheit Ein weiterer Unsicherheitsfaktor der diesjährigen Umfrageergebnisse ist die Verwendung von Zwei-Faktor-Authentifizierungsprodukten wie Token und Smartcards durch Unternehmen und Agenturen, die ihre Netzwerke sichern wollen.

Laut der Umfrage, sagte nur 24 Prozent der Befragten, sie verwenden zwei Faktor-Authentifizierung, von 38 Prozent im vergangenen Jahr und 33 Prozent im Jahr zuvor.

Auf die Frage nach der Anomalie, sagte Graham Ingram, General Manager von AusCERT, der Website Australien, dass er erwartet, dass die Zahl zu erhöhen.

“Ich denke, es ist wahrscheinlich eher ein Fall einer anderen Probe als eine Reduktion”, sagte er.

Englisch: www.germnews.de/archive/dn/1997/03/25.html Ingram sagte, dass ein Problem, das die Smart – Card – und Token – Nutzung künftig verringern soll, die Einführung von Risikomanagementsystemen ist, wie sie von der Cyota – Division der RSA eingeführt wurden.

Anti-Betrugs-Systeme sind auf der Suche nach anomalen Transaktionen … Wenn ich noch nie eine hohe Wert Transaktion über eine bestimmte Schwelle in meinem Leben und plötzlich mache ich ein, die Frage ist, ist dies eine gültige Transaktion?

“Wenn eine Person in Australien lebt, warum sollten sie dann von einer IP-Adresse in Estland einloggen”, fügte Ingram hinzu.

Trotz einiger verwirrender Ergebnisse in der diesjährigen Umfrage, eine Konstante ist die Menge der Unternehmen für die Sicherheit verbringen im Vergleich zu den Rest ihres IT-Budgets.

Obwohl die Umfrage zeigte eine “spürbare Reduktion” in den Prozentsatz der Unternehmen erhöhen ihre Sicherheitsausgaben, die Mehrheit zuzuteilen rund fünf Prozent ihres IT-Budgets auf die Sicherheit.

“Wenn man es Jahr zu Jahr betrachtet, gibt es bemerkenswerte Ähnlichkeiten in den Antworten im Laufe der Zeit. Die Umfrage ist ein sehr guter Indikator, vor allem in den letzten Jahren – zwischen fünf Prozent und sieben Prozent [des gesamten IT-Budgets] scheint Wo Menschen sind “, sagte Ingram.

White House ernennt ersten Chief Information Security Officer

Pentagon kritisiert für Cyber-Notfall-Reaktion durch die Regierung Watchdog

Chrome startet die Kennzeichnung von HTTP-Verbindungen als nicht sicher

Das Hyperledger-Projekt wächst wie gangbusters

Bangladesch blockiert Facebook-Seiten aus religiösen Gründen

Bangladesch blockiert den Zugang zu fünf Facebook-Seiten und eine nicht identifizierte Website, um blasphemische Bemerkungen und Karikaturen über den Propheten Mohammed, den Koran und andere religiöse Themen zu veröffentlichen.

SMBs, Video: 3 Tipps für die Einstellung Millennials, Enterprise-Software, das größte Geheimnis in sozialen: Brand Gemeinden sind überall, Big Data Analytics, die schmutzigste kleine Geheimnis über große Daten: Jobs, Robotik, Aufbau eines intelligenten Roboter mit tiefes Lernen und neue Algorithmen

Laut einem AFP-Bericht Donnerstag, ein Bangladeshi Gericht befahl Telekom-Regulierungsbehörde Bangladesch Telekommunikation Regulatory Commission, Ministerium des Ministeriums, sowie die Polizei, um die Seiten sofort aus religiösen Gründen blockieren.

Nawshad Zamir, ein Anwalt, der Petenten, die den Anzug eingereicht haben, sagte dem Newswire, dass die Seiten enthalten “abfällige Bemerkungen und Karikaturen über den Propheten Mohammed, das muslimische heilige Buch des Korans, Jesus, Buddha und Hindu-Götter”.

“Sie zielten meistens auf den Propheten und den Koran, diese Seiten verletzten die Gefühle der muslimischen Bevölkerung des Landes und der Anhänger anderer Religionen.Einige der Cartoons sind sehr nah an Pornografie”, fügte Nawshad hinzu. Die Petition wurde von einem Dhaka University Lehrer und der Leiter einer juristischen Fakultät eingereicht, sagte AFP.

Mitte 2010 blockierte das Land den Zugang zu Facebook vorübergehend auch aus religiösen Gründen. Doch dieser letzte Schritt markiert das erste Mal Bangladesch bestellt einen permanenten Block auf Facebook-Seiten, sagte AFP.

Die Regierung im Januar eingerichtet eine Cybercrime Watchdog-Einheit, um schädliche Inhalte im Internet und auf Mobiltelefonen zu überwachen.

Video: 3 Tipps für die Einstellung Millennials

Das größte Geheimnis in der Gesellschaft: Markengemeinschaften sind überall

Das schmutzigste kleine Geheimnis über große Daten: Jobs

Aufbau eines intelligenten Roboters mit tiefem Lernen und neuen Algorithmen

Australien verdient einen Schlag der Datenverletzungsmitteilungstange

Die Argumente, die gegen die obligatorische Verletzungsmitteilung verstoßen, sind ziemlich falsch “, sagt Gary Blair, Adjunct Professor mit dem Sicherheitsforschungsinstitut der Edith Cowan University.” Organisationen, die nicht sauber sind, haben einen Sicherheitseffekt und verursachen Kollateralschäden für den Rest der Branche.

Sicherheit, Pentagon kritisiert für Cyber-Notfall-Reaktion durch die Regierung Watchdog, Sicherheit, Chrome, um Etikettierung von HTTP-Verbindungen als nicht sicher, Sicherheit, das Hyperledger-Projekt wächst wie gangbusters, Sicherheit, jetzt können Sie einen USB-Stick, der alles zerstört in seinem kaufen Pfad

Der Fang des Tages Datenverletzung ist ein klares Beispiel. Es war nur den Kunden berichtet letzten Monat – drei Jahre nachdem es stattgefunden hatte – aus Gründen, die noch unklar sind.

In der Industrie war diese Verletzung bereits 2011 bekannt, “sagt Blair.” Die Frage war, warum haben sie sich nicht die Mühe gemacht, das Telefon tatsächlich abzuholen und sich dann mit dem Datenschutzbeauftragten in Verbindung zu setzen? Ich glaube, andere in der Industrie davon ausgegangen, dass sie es getan, aber das war nicht der Fall. Das Chaos, dass die erstellt, mussten andere in der Branche zu holen.

Blair, mit mehr als 25-jähriger Erfahrung in der IT in der Banken- und Finanzbranche, sprach am vergangenen Wochenende bei Ciscos “Cyber ​​Day” für Medien und Analysten in Sydney. Andere Diskussionsteilnehmer stimmten darin überein, dass verantwortliche Organisationen verantwortungsvoll handeln und bereits im Rahmen des freiwilligen Mißbrauchs verfahren sind.

“Die nachgelagerten Auswirkungen auf [Unternehmen], die verantwortungsvoll und mit Geschwindigkeit handeln, ist das Spiel viel weniger als die, die es nicht tun.Sie müssen nur setzen, dass als Teil Ihrer Kultur und Ihren Prozess und behandeln Sie es auf diese Weise”, sagte Steve Martino, Ciscos Vice President für Informationssicherheit.

Dr. Jason Smith, technischer Direktor von CERT Australia, stimmte darin überein, dass “bestimmte Industrien” – vermutlich die üblichen kritischen Infrastrukturtypen – freiwillige Codes haben, die “scheinen zu funktionieren”.

Aber nicht jede Organisation handelt verantwortungsvoll – und mit jeder Datenverletzung kostet die Branche Zeit und Geld, es ist eindeutig Zeit, um es zwingend. Tatsächlich möchte Blair es noch einen Schritt weiter gehen.

“Wenn Sie autorisierte Kenntnisse einer Verletzung, die anderswo, in einer anderen Organisation aufgetreten ist, haben Sie eine Verpflichtung, es zu melden?” Blair sagt ja.

Die Arten von Fällen, die ich spreche speziell sind, wo es tatsächlich nachweislich Beweis dafür, dass diese Daten tatsächlich exfiltriert wurde, und wurde tatsächlich von Kriminellen verwendet, um tatsächlich zu begehen Betrug gegen diese Karteninhaber, zum Beispiel.

Alastair MacGibbon, General Manager für Sicherheit mit Dimension Data Australia und ein ehemaliger Bundes-Agent mit der australischen Bundespolizei, stimmt zu.

“Es gibt Gesetze in jedem Staat und Territorium heute, die sagen, wenn Sie Kenntnis von einer ernsten strafbaren Handlung haben, müssen Sie es melden”, sagte er.

Aus irgendeinem bizarren Grund haben wir die Online-Welt getrennt und sagten, dass sie über unsere normalen gesellschaftlichen Erwartungen hinausgeht, wie eine Organisation oder Einzelperson sich verhalten sollte, und dies ist nicht der Fall. Es ist nicht der Fall im Gesetz, es ist nicht der Fall moralisch, und wenn wir es brauchen, lassen Sie uns etwas bringen, dass Menschen zwingt, diesen Weg.

Jetzt können potenzielle Nachteile zu einem obligatorischen Datenmissbrauchsregime bestehen. Wir wollen nichts überstürzen.

“Ich bin nur aufmerksam auf diese Phrase, dass, wenn Sie ein Gesetz wirklich, wirklich schlecht wollen, erhalten Sie ein wirklich, wirklich schlechtes Gesetz”, sagte IBRS Security Industry Analyst James Turner aus dem Publikum.

Turner hat einen Punkt. Australiens Lieblings-Attorney-General, Senator George Brandis QC, hat noch kein tiefes Verständnis der Implikationen der Technologie zu zeigen. Die vorherige Regierung war so eilig bei der Ausarbeitung der Cyberkriminalität Gesetze, dass ein Teil der Gesetzgebung hätte nie sein erklärtes Ziel erreicht, was zu einer ebenso hastigen Neubeginn.

MacGibbon ist besorgt, dass die obligatorische Verletzungsbenachrichtigung ein “Anreiz für einige sein könnte, tatsächlich zu wissen, was los ist” und “mutwillige Blindheit” induzieren könnte – obwohl er eine Heilung vorgeschlagen hat.

Wenn sie das Richtige als eine Organisation getan haben, in Bezug auf eine effektive Herangehensweise zu verstehen, was ihre Bedrohung und Risiko Umwelt ist und nehmen, was auch immer diese umsichtige Schritte sind es zu minimieren, Sie nicht bestrafen sie in den Prozess , Sagte MacGibbon, “aber wenn sie nicht haben, wenn sie tatsächlich fahrlässig in ihrem Ansatz sind, dann leiden Sie für sie finanziell.

Jodie Sangster, Leiterin des Verbandes für Data-Marketing und Werbung (ADMA), ist ebenfalls besorgt. Letzte Woche warnte sie vor Konsumenten, die mit Mißbräuchen “überschwemmt” wurden, was die Bedeutung späterer Warnungen vor ernsthafteren Verstößen verwässerte – obwohl ich persönlich der Meinung bin, dass es den Betroffenen obliegt, zu entscheiden, ob es ernst ist oder nicht Zu Organisationen, um ihre infosec handeln zusammen und schützen die Daten, die sie schöpfen.

Aber diese Sorgen sind alle unbeantwortet feelpinions, während die Kosten von Datenverletzungen real ist. Ich stimme Blair zu. Diese Argumente stapeln sich nicht.

Datenverletzungen sind noch geschehen. Die Zahl der gemeldeten Verstöße scheint nicht mit den Zahlen übereinzustimmen, die wir in den Doom-beladenen Berichten der Security Vendors sehen. Es ist klar, dass viele Unternehmen immer noch entscheiden, ihre Oopsies von ihren Kunden zu verstecken – oder noch schlimmer, nicht zu entdecken, sie in den ersten Platz.

Die Rede der obligatorischen Datenmissbrauchsgesetze läuft schon seit Jahren.

“Alle meine Kunden sind verzweifelt, um aktuelle Informationen zu bekommen, so können sie überprüfen, was sie tun, um ihre Führungskräfte”, sagte Turner.

Wenn australische Unternehmen können dies nicht unter sich selbst zu sortieren, dann ist es an der Zeit, einen Stock zu setzen.

Pentagon kritisiert für Cyber-Notfall-Reaktion durch die Regierung Watchdog

Chrome startet die Kennzeichnung von HTTP-Verbindungen als nicht sicher

Das Hyperledger-Projekt wächst wie gangbusters

Jetzt können Sie einen USB-Stick kaufen, der alles zerstört

Das Publikum nickt? Google Slides fügt Q & A, Laser-Pointer, um sie süchtig zu halten

Google Slides Q & A-Funktion zielt darauf ab, helfen, Lautsprecher mit Publikum verbinden und sammeln Echtzeit-Feedback.

Smartphones, iPhone 7: Warum ich endlich gehen Big mit dem diesjährigen Modell, Apple, wie es oder nicht, Apple hat wirklich den Mut, um obsolete Technologie Dump, Mobility, In neuen Zug, wird Apple nicht offen zu öffnen Wochenende iPhone 7 Umsatz, Mobilität, Hands-on mit einem Samsung Galaxy S7 Edge auf Republic Wireless: Eine bessere Wi-Fi-Calling-Erfahrung

Google hat eine neue Q & A-Funktion zu Slides eingeführt, mit der Mitglieder eines Publikums Fragen an den Redner, eine neue Laser-Pointer-Option und Verbesserungsvorschläge für iOS übermitteln können.

Die Q & A-Funktion ist Teil der Präsentationsansicht in Folien, die eine Verknüpfung zu dem Publikum anzeigt, die sie verwenden können, um Fragen von ihren Smartphones oder Laptops während einer Präsentation einzureichen.

Der Sprecher kann dann entscheiden, ob er die Frage dem Publikum präsentieren soll, wohingegen das Publikum stimmen kann oder abgestimmt werden kann, um zu zeigen, welche Fragen die Gruppe am meisten beantwortet hat.

Wie Google stellt fest, Q & A ist so konzipiert, dass die Lautsprecher mit ihrem Publikum verbinden und sammeln Echtzeit-Feedback. Es macht auch nicht die Notwendigkeit für Mikrofone, Drähte oder Moderatoren, Q & A-Sitzungen zu behandeln.

Der Vorteil für Publikum Mitglieder ist, dass sie Fragen stellen können, wie sie kommen, anstatt sie für das Ende einer Präsentation speichern.

Google hebt auch hervor, dass es eine stärkere Teilnahme unter Publikumsmitgliedern fördern kann, die zu schüchtern sind, um aufzustehen und eine Frage zu stellen. Es gibt auch eine Möglichkeit, Fragen anonym zu stellen.

Das Abstimmungssystem könnte für den Sprecher hilfreich sein, besonders wenn es viele Fragen gibt, die es dem Sprecher erlauben, sich auf die Beantwortung der höchsten Stimmen zu konzentrieren.

Google trialled Q & A bei einem Vortrag von Shree Bose, ein Senior an der Harvard University, die für Leistungen in der Wissenschaft anerkannt wurde gegeben. Am Ende der Präsentation an 200 Mittelschüler wurde Bose 170 Fragen gestellt. Sie stellte Fragen nach Stimmen und beantwortete nur die obersten.

Das Feature rollt global für Dias auf Android, iOS und dem Web. Google-Hinweise Folien Q & A funktioniert nur für Nutzer, die einen Bearbeitungs- oder Kommentarzugriff auf eine Folienpräsentation haben.

Ein Merkmal, das nur für das Web ist eine neue Laser-Pointer-Option, die eine echte Laser-Pointer virtualisiert. Wenn eine Präsentation auf einen anderen Bildschirm gegossen wird, kann der Sprecher entscheiden, einen roten Punkt auf dem Präsentationsbildschirm anzuzeigen, der die Bewegungen einer Maus auf dem Präsentationsgerät des Sprechers verfolgt.

Schließlich ist es jetzt möglich, Folien zu einem Hangout von einem iPhone oder iPad mit Chromecast, AirPlay oder Hangouts zu präsentieren.

IPhone 7: Warum ich endlich mit dem diesjährigen Modell groß werde

Wie es oder nicht, hat Apple wirklich die “Mut” erforderlich, um veraltete Technologie Dump

Im neuen Zug, wird Apple nicht offenlegen Wochenende iPhone 7 Umsatz

Hands-on mit einem Samsung Galaxy S7 Edge auf Republic Wireless: Eine bessere Wi-Fi-Calling-Erfahrung

Große Lücke in asiatischen govt IT zu verbringen

Die Ausgaben des öffentlichen Sektors in der Region Asien-Pazifik (ohne Japan) werden nach einer neuen Studie von Springboard Research mit einer jährlichen jährlichen Wachstumsrate von 9,5 Prozent von 17,3 Milliarden US-Dollar im Jahr 2005 auf 25 Milliarden US-Dollar steigen.

SMBs, Video: 3 Tipps für die Einstellung Millennials, Enterprise-Software, das größte Geheimnis in sozialen: Brand Gemeinden sind überall, Big Data Analytics, die schmutzigste kleine Geheimnis über große Daten: Jobs, Robotik, Aufbau eines intelligenten Roboter mit tiefes Lernen und neue Algorithmen

Die jüngsten Erkenntnisse zeigen jedoch einen “schwankenden” Unterschied in den IT-Ausgaben pro Kopf der öffentlichen Hand in der gesamten Region, sagte Dane Anderson, Research Vice President bei Springboard Research, in einer Erklärung am Dienstag.

Pazifische Länder Neuseeland und Australien nahmen die oberen zwei Punkte, mit pro Kopf Staatsausgaben bei US $ 198.78 und US193.82, beziehungsweise. Singapur, auf dem dritten Platz, war die leistungsstärkste asiatische Nation, mit einem Pro-Kopf-Ausgaben von US $ 152,89.

Indonesien besetzte die untere Spot, mit einem Pro-Kopf-Ausgaben von US $ 1,10, während Indien die zweitniedrigsten im Pro-Kopf-Ausgaben, bei US $ 1,29.

Ausgaben des öffentlichen Sektors in Asien-Pazifik

Quelle: Sprungbrettforschung

Laut Jonathan Silber, Senior Market Analyst für Public Sector bei Springboard Research, gibt es drei Schlüsselstufen in den Ergebnissen der Pro-Kopf-IT-Ausgaben in der Region. Die beiden oberen Ebenen werden voraussichtlich “relativ stabile Wachstumsraten” von 4 Prozent auf 5 Prozent veranschlagen.

Wir erwarten, dass die Top-Länder wie Neuseeland, Australien und Singapur etwas schneller wachsen als die zwei Länder wie Hongkong, Taiwan und Korea, aber wir erwarten, dass die höchsten Wachstumsraten von den Entwicklungsländern Indien, China und den Philippinen erwartet werden , Indonesien und Thailand “, sagte Silber.

In der höchsten Wachstums- gruppe dürften die jährlichen Wachstumsraten zwischen 11 und 19 Prozent liegen, so Silber. Indiens öffentliche IT-Ausgaben werden voraussichtlich bei einem CAGR von 19,6 Prozent wachsen, während Chinas CAGR bei 14,6 Prozent prognostiziert wird, so dass sie die am schnellsten wachsende unter den asiatischen Pack.

Im vergangenen Monat, Research Analyst IDC auch bestätigt China und Indien als die Top-Treiber des Wachstums in der öffentlichen IT-Ausgaben. Das Unternehmen prognostiziert Staatsausgaben in diesem Bereich bis 31,7 Milliarden US $ bis 2010 zu treffen.

Video: 3 Tipps für die Einstellung Millennials

Das größte Geheimnis in der Gesellschaft: Markengemeinschaften sind überall

Das schmutzigste kleine Geheimnis über große Daten: Jobs

Aufbau eines intelligenten Roboters mit tiefem Lernen und neuen Algorithmen

Dell sucht brasilianische ISVs und Integratoren für IoT-Projekte

Dell sucht unabhängige Softwareentwickler (ISVs) und Integratoren in Brasilien für die Entwicklung von Internet of Things (IoT) Projekten.

Die Dell IoT Solution Partner Initiative zielt darauf ab, lokale Partner für ihr Ökosystem zu bekommen, um die Entwicklung und Umsetzung von IoT-Projekten, die bereits mehrere internationale Unternehmen unterstützen, in den Griff zu bekommen.

An dem Partnernetzwerk beteiligen sich etwa 25 Organisationen, darunter Microsoft, SAP, GE, Software AG sowie Unternehmen, die spezifische Technologien für IoT entwickeln, darunter Datawatch, Eigen Innovations, Flow Control und andere.

Jetzt mehr denn je, müssen Spielzeugautomaten und intelligente Heimgerätehersteller die Sicherheit an erster Stelle setzen.

Internet der Dinge, Qualcomm, AT & T zu testen, wie Drohnen können 4G LTE-Netze nutzen, Internet der Dinge, Australian Regierung zu nutzen britischen Standard für Smart-City-Planung, Internet der Dinge, IoT LoRaWAN Netzwerk geht live in Sydney, Cloud-Ära braucht bessere Netzwerke

Laut Dell besteht die Idee darin, als Kontaktbrücke zwischen den Partnern zu agieren und in ihren Labors weltweit Zugang zu Ressourcen zu erhalten sowie Rabatte in Geräten wie intelligenten Gateways für IoT, Sicherheits- und Management-Tools, Rechenzentrum-Infrastruktur-Kit und Software für Datenanalyse und Integration.

Das Unternehmen glaubt, dass ISVs und Integratoren eine Schlüsselrolle dabei spielen, das Potential für IoT lokal mit der “Realität eines hochprofitablen Marktes” zu verbinden.

Während Dell seine Wetten auf IoT in Brasilien setzt, ist das Bewusstsein und die Verabschiedung solcher Technologien im Land nach wie vor sehr anfänglich.

Brasilien steht derzeit an der Spitze einer Liste mehrerer Länder weltweit, was die Fähigkeit betrifft, aus Technologien, die auf dem IoT-Umfeld basieren, ökonomische Auswirkungen zu verleihen, so ein globaler Bericht von Accenture, der Anfang des Jahres veröffentlicht wurde.

Und das Bewusstsein für die Vorteile, die das Internet der Dinge (IoT) -Technologien für die Unternehmen bringen kann, ist nach einer anderen Studie von IDC in Brasilien noch recht niedrig. Unter denjenigen, die mit den Technologien vertraut sind, die meisten betrachten die aktuellen Marktangebote als teuer und nicht an die Geschäftsanforderungen.

Qualcomm, AT & T zu testen, wie Drohnen 4G LTE-Netzwerke verwenden können

? Australischen Regierung zu nutzen britischen Standard für Smart-City-Planung

IoT LoRaWAN Netzwerk geht live in Sydney

Verbunden, Cloud-Ära braucht bessere Netzwerke

Brocade kauft Ruckus Wireless für $ 1,2 Milliarden

Brocade gab bekannt, dass es Ruckus Wireless für rund 1,2 Milliarden Dollar in Bar und Stock erworben hat.

Star Trek: 50 Jahre positive Futurismus und fett sozialer Kommentar, Microsoft Surface All-in-One-PC, sagte zu der Schlagzeile Hardware Start Oktober, Hände auf dem iPhone 7, neue Apple-Uhr, und AirPods; Google kauft Apigee für $ 625.000.000

Mit Sitz in Sunnyvale, Kalifornien, Ruckus Wireless macht Wi-Fi-Hotspot-Technologie für den mobilen Internet-Markt, unter anderem. Ruckus zählt die Marriott-Gruppe und das Angel-Baseballstadion in Los Angeles zu seinen Kunden.

San Jose-based Brocade plant, Ruckus zu nutzen, um sein Netzwerk-Portfolio insgesamt zu erweitern, aber vor allem um die wachsende Nachfrage nach drahtlosen Internet-Zugang in großen, öffentlichen Räumen.

Telcos, Telcos, Telstra, Ericsson, Qualcomm und Gigabit-Speed-Breitband in Neuseeland: Telcos, Telstra, Ericsson und Qualcomm erreichen im 4G-Netzwerktest 1 Gbit / s, Telcos, Samsung und T-Mobile kooperieren bei 5G- “Wir können in Jahrzehnten denken

Zu diesem Zweck sagte Brock, dass Ruckus die Marktverfolgung des Unternehmens um verschiedene Randdienste konzentrieren wird, darunter 5G-Mobilfunkdienste, Internet der Dinge, intelligente Städte, OpenGtM-Technologie für drahtlose Kommunikation und LTE / Wi-Fi-Konvergenz.

Brocade CEO Lloyd Carney sagte, das Geschäft schafft auch eine kombinierte Organisation, die agiler und reine spielen, die dazu beitragen, die Produktentwicklung und Innovation beschleunigen wird.

“Diese strategische Kombination wird uns positionieren, um unsere adressierbare Markt- und Technologieführerschaft mit den schnell wachsenden Wireless LAN-Produkten von Ruckus auszubauen und unsere Vision zu unterstützen, marktführende neue IP-Lösungen bereitzustellen, die es dem Netzwerk ermöglichen, eine Plattform für Innovationen zu werden.” Sagte in einer Erklärung.

Chorus kündigt Gigabit-Speed-Breitband über Neuseeland

Telstra, Ericsson, Qualcomm erreichen 1Gbps-Aggregatgeschwindigkeiten im Live-4G-Netzwerktest

Samsung und T-Mobile zusammenarbeiten auf 5G-Studien

Michael Dell zum Abschluss des EMV-Abkommens: “Wir können in Jahrzehnten denken”