Tastatur mit Fingerprint-Scanner Mit diesem Keyboard müssen Sie sich keine Passwörter merken 23.06.2017Still und heimlich bringt Microsoft eine Tastatur auf den Markt, die es in sich hat: Das neue Keyboard mit ...
Cybersecurity für den Freistaat Sachsen Staatlicher Honigtopf lockt Hacker in die Falle 23.06.2017Mit einer neuen Security-Infrastruktur will der Freistaat Sachsen im Projekt HoneySens 40.000 PCs vor Cyberangriffen ...
Trotz eingestellten Supports Doch neues Update für Windows XP und Vista 20.06.2017Microsoft überraschte seine User durch ein unerwartetes Update für die Windows-Betriebssysteme Vista und XP - der ...
Datenschutz-Katastrophe Daten aller US-Wähler online veröffentlicht - frei zugänglich 20.06.2017Kein Passwort, keine Verschlüsselung: Die personenbezogenen Daten von über 198 Millionen amerikanischen Wählern ...
Malware in kritischen Infrastrukturen Dieser Trojaner pustet alle Lichter aus 16.06.2017Das neue Stuxnet trägt den Namen Industroyer: Diese Malware soll hinter den Cyberangriffen stecken, die vergangenen ...
Cybersecurity in der Notfallmedizin Damit das Beatmungsgerät nicht gehackt wird 13.06.2017Gefahr für Patienten: Oft sind Geräte in der Notfallmedizin nicht ausreichend gegen unbefugten Zugriff abgesichert. ...
Datenschutz-Dilemma Real scannt Ihr Gesicht an der Kasse 13.06.2017Persönliche Daten im Sonderangebot? Ab sofort darf Real an den Kassen die Gesichter der Kunden mit einer Kamera ...
Neues Tool gegen Betrugssoftware Betrüger entlarven 06.06.2017Die VW-Abgasaffäre machte überall auf der Welt Schlagzeilen. In Zukunft soll ein neues Tool dazu in der Lage sein, ...
Analyse: Angriffe auf SCADA über HMIs Human Machine Interfaces sind das Eingangstor für Hacker 06.06.2017Bedrohungen wie Stuxnet und der Angriff auf das ukrainische Stromnetz haben deutlich gezeigt, welchen Schaden IT- ...
Security für Medizingerätesoftware Schneller und sicherer am Markt 06.06.2017Bei einem medizinischen Notfall zählt jede Sekunde. Jeder Griff muss sitzen, jedes medizinische Gerät funktionieren ...
Medizintechnik Software, die Menschen heilt 06.06.2017Künstliche neuronale Netze (KNN) und Security werden die Medizintechnik in den nächsten Jahren prägen. KNN werten ...
Modularität gegen Cybercrime Sicherheitslücken schließen 06.06.2017Um der zunehmenden Bedrohung durch Cyberangriffe zu begegnen, hat die IT-Sicherheitsfirma Kaspersky Lab ein ...
Ackermanns Seitenblicke Algorithmen ersetzen Headhunter 30.05.2017Vor nicht allzu langer Zeit konnten meine Kollegen und ich noch aus der Anzahl der Anrufe von Headhuntern ungefähr ...
IoT-Design mit Raspberry Pi 11-Jähriger Hacker verwandelt Teddybär in Cyberwaffe 23.05.2017Vorsicht vor dem Internet of Toys: Mithilfe eines Raspberry Pi verwandelte der 11-jährige Reuben Paul seinen ...
Patent ausgelaufen - was nun? Die MP3 ist tot - es lebe die MP3 18.05.2017Nach dem Ende des MP3-Lizenzprogramms wurde das Audioformat kurzerhand für tot erklärt. Doch Totgesagte leben ...
Größter Hackerangriff der IT-Geschichte Trojaner Wannacry: Hat Nordkorea die Welt gehackt? 16.05.2017In 150 Ländern hat die Ransomware Wannacry User um Geld erpresst – bis sie von einem 22-Jährigen gestoppt wurde. Auf ...
DHL-Service mit Amazon-Sprachassistenz Alexa, wo bleibt mein Paket? 12.05.2017Ab sofort erfahren DHL-Kunden bei Bedarf von Amazons Sprachassistenz Alexa, wo sich ihr Paket gerade befindet.
Tipps zum Schutz des Smartphones Android: 350 neue Malware-Apps jede Stunde 12.05.2017750.000 neue Android-Schaddateien fanden die Sicherheitsanalysten von G Data alleine schon im ersten Quartal 2017. ...
Was Sie schon immer wissen wollten Die Wahrheit über das Darknet 11.05.2017Drogenhandel, Waffen, Kinderpornografie: Mit dem Darknet verbinden die meisten das Illegalste vom Illegalen. Aber ...
Interview mit Christian Binder, Geschäftsführer von Syslogic „Security wird in Zukunft die größte Herausforderung“ 09.05.2017Nach dem 30-jährigen Jubiläum im letzten Jahr feiert der Embedded-Hersteller Syslogic 2017 bereits das nächste: die ...
Beliebter Nachrichtendienst versagte den Dienst Whatsapp offline: Diese Länder hat es erwischt 04.05.2017Wie verärgerte User gemerkt hatten, war der Online-Kurznachrichtendienst Whatsapp in der Nacht vom 3. auf den 4. Mai ...
Nach ignorierter Geldforderung Hacker leakt Netflix-Serie „Orange is the New Black“ 02.05.2017Die Weigerung, auf Erpressungsversuche eines Hackers einzugehen, kostete Netflix zehn Episoden der beliebten Serie „ ...
Die Bahn macht digital Deutsche Bahn goes Amazon-Cloud 26.04.2017Auf dem Weg in die Wolke: Die Deutsche Bahn will innerhalb der nächsten fünf Jahre in der Amazon Cloud ankommen.
Spionagesoftware als Systemupdate getarnt Android-Malware seit 2014 unentdeckt 26.04.2017Über den Google Play Store haben seit 2014 Millionen von Android-Nutzern eine App mit dem Namen „System Update“ ...
Softwareentwicklung Träger der Architektur 12.04.2017Für eine erfolgreiche Softwareentwicklung haben sich sieben Grundsätze bewährt. Beachten alle Beteiligten dieses ...
Unabhängige Lizenzierung So können sich Gerätehersteller befreien 10.04.2017ARM, x86, RISC und Windows, Linux, Android - immer mehr unterschiedliche Prozessorarchitekturen und Betriebssysteme ...
Software gegen Datenflut Daten-Recorder für die Systeme von morgen 07.04.2017Moderne Sensoren und Steuergeräte sorgen schnell für gewaltige Datenmengen. Um mit ihnen arbeiten zu können, ist ...
E-Skateboard mit 40 km/h Nachrüstbarer Elektroantrieb für Skateboards 04.04.2017Mit den Rollen des Mellow-Board lässt sich ein normales Skateboard mit einem elektrischen Antrieb ausstatten. Damit ...
Cybersecurity-Unternehmen mit neuem Status McAfee wird wieder unabhängig 04.04.2017Ab sofort operiert der IT-Sicherheitsanbieter McAfee wieder als eigenständiges Unternehmen. Unter dem Credo „ ...
Alarmierende Verweildauer in Unternehmensnetzwerken Cybercrime-Trends: Hacker kommen, um zu bleiben 04.04.2017Wenn Hacker sich in Unternehmensnetzwerke einnisten, vergehen im Schnitt 106 Tage, bis sie entdeckt werden. Was ...