Sicherheitsmängel bei Mikrocontrollern
Studie des Fraunhofer-Instituts für Angewandte und Integrierte Sicherheit AISEC zu Angriffen auf Mikrocontroller zeigt Sicherheitsmängel bei der Hardware. weiter
Studie des Fraunhofer-Instituts für Angewandte und Integrierte Sicherheit AISEC zu Angriffen auf Mikrocontroller zeigt Sicherheitsmängel bei der Hardware. weiter
Betrugs-Apps florieren wegen Lücken in App-Store-Richtlinien und nehmen horrende Abo-Gebühren. weiter
Die Digitalisierung schreitet immer weiter voran und bringt zahlreiche Vorteile und Erleichterungen mit sich. Sie birgt allerdings auch Gefahren. In den letzten Jahren haben psychische Erkrankungen stark zugenommen. Burnout und Depressionen führen immer häufiger zur Berufsunfähigkeit. Aber was hat die Digitalisierung damit zu tun und was können Betroffene dagegen unternehmen? weiter
Der Browser integriert den Microsoft 365 Copilot. Microsoft führt außerdem Edge for Business mit neuen Funktionen für Geschäftskunden ein. weiter
Virtual Spaces basiert auf einer eigenen Software basierenden Business-Metaverse-Plattform. weiter
Seine Leistung steigt auf 1,194 Exaflops. Das schnellste europäische System steht weiterhin in Finnland. China verliert deutlich an Boden im Top500-Ranking. weiter
Es lässt sich von 5 auf 25 Zentimeter ausziehen. Das Rollable Flex Display soll tragbare Geräte wie Smartphones zu Monitoren machen. weiter
Law Enforcement Scam: Herkömmliche Verfahren zur Betrugserkennung schützen nicht vor Social-Engineering-Angriffen in Echtzeit. weiter
Welche Rolle sichere Identitäten für die neue Online-Welt spielen, beschreibt Gastautor Nik Fuchs von Swisscom Trust Services. weiter
Die Übertragung von Daten von Facebook-Nutzer in die USA verstößt gegen die DSGVO. Das Bußgeld beläuft sich auf 1,2 Milliarden Euro. Meta muss nun den Datentransfer innerhalb von fünf Monaten einstellen. weiter
Aufgrund der Verbindung zu Dropbox scheinen die Nachrichten harmlos zu sein. Auch Sicherheitslösungen beanstanden unter Umständen die URLs zu Dropbox nicht. Nutzer laufen indes Gefahr, ihre Anmeldedaten an Hacker weiterzugeben. weiter
Kostenloser Online-Kurs des Hasso-Plattner-Instituts (HPI) zeigt, wie man große Datensätze analysiert und die Ergebnisse visualisiert. weiter
Resch Maschinenbau macht den Sprung in die Public Cloud und setzt auf SAP S/4HANA in der Public-Cloud-Version. weiter
Eine effektive IT-Sicherheit erfordert ein angemessenes unternehmerisches und finanzielles Engagement sowie eine zielgerichtete Kooperation mit externen Partnern. Stellen Sie sicher, dass ausreichende Mittel zur Verfügung stehen, um eine umfassende Absicherung Ihres IT-Systems zu gewährleisten. weiter
Was wäre, wenn die gleichen böswilligen Bots, die alle limitierten Sneaker kaufen, die gleichen sind, die die Umwelt mit fossilen Brennstoffen belasten? weiter
Industrie 4.0 verspricht Kosteneinsparungen bei mehr Nachhaltigkeit. Snowflake und Scania machen vor, wie das in der Praxis funktioniert. weiter
Diskussionen über einen Wechsel zu Bing sind derzeit vom Tisch. Generell hält sich Samsung aber eine Umstellung des Suchanbieters offen. weiter
Aktuelle BearingPoint-Studie: Die Zufriedenheit in Deutschland mit dem Mobilfunknetz liegt bei nur 13 Prozent. weiter
Programmierschnittstellen zählen zu den absoluten Topzielen für Cyber-Angriffe, sagt eine Analyse der Sicherheitsexperten von Cequence Security, weiter
Paket aus Werkzeugen und Beratung soll Unternehmen und Behörden helfen, Kryptografie-Systeme für das heraufziehende Quantenzeitalter zu härten. weiter