feature-top

Falt. Die. Repeat: Neue Display-Probleme beim Samsung Galaxy Fold

Die Hiobsbotschaften zum Samsung Galaxy Fold scheinen kein Ende zu nehmen. Nach gravierenden Pr weiterlesen...


0 Votes 5 Geklickt
Die DSGVO und die sozialen Netzwerke

Welchen Einfluss hat die 2018 in Kraft getretene Datenschutzgrundverordnung (DSGVO) auf die Nutzung und die wahrgenommene Sicherheit in sozialen Netzwerken? Welchen Netzwerken schenken User eher ihr Vertrauen und wo schätzen sie ihre Daten als sicher aufgehoben ein?  weiterlesen...


0 Votes 9 Geklickt
Industrie 4.0 muss IT-Sicherheit noch lernen

Die vierte industrielle Revolution ist in vollem Gange. Mit ihr verschmelzen Welten, die zuvor nicht viel miteinander zu tun hatten: Cyber-physikalische Systeme (CPSs) in Produktions­prozessen sind heute alles andere als eine Seltenheit. Befürworter von Industrie 4.0 drängen auf eine vernetzte und e weiterlesen...


0 Votes 10 Geklickt
Die drei Bausteine moderner Datenanalyse

Unsere Welt besteht aus einer Vielfalt an Informationen - laut einer kürzlich erschienen Studie des Speichermedienherstellers Seagate und IDC wird die globale Datensphäre von 33 Zettabyte im Jahr 2018 auf 175 Zettabyte im Jahr 2025 anwachsen. Fast 30 Prozent der weltweiten Daten werden dabei in Ec weiterlesen...


0 Votes 10 Geklickt
Altdatenübernahme einfach gemacht

Viele Unternehmen stützen ihre Geschäftsprozesse auf Altsysteme, auch „Legacy-Systeme“ genannt. Diese alten Strukturen binden nicht nur viele Ressourcen und treiben die Kosten. Sie können neue Anforderungen wie innovative Geschäftsprozesse und -modelle nicht mehr bewältigen und bremsen die Digital weiterlesen...


0 Votes 45 Geklickt
Risiken intelligenter erkennen und bewerten

Risiko ist ein Begriff, der zwar intuitiv verständlich erscheint, gleichzeitig aber ziemlich nebulös und für viele Zwecke zu allgemein ist. Um effektive Instrumente zur Risikobewältigung oder zur Minderung negativer Auswirkungen entwickeln zu können, bedarf es zumeist nicht-trivialer und sehr spezif weiterlesen...


0 Votes 63 Geklickt
So einfach lässt sich das Precision Time Protocol angreifen

Aus latenzzeitkritischen Netzwerk-Applikationen ist das Precision Time Protocol nicht mehr wegzudenken. Forschern von IBM und dem Marist College haben es nun gehackt und Systemuhren um bis zu 48 Jahre verstellt. weiterlesen...


0 Votes 9 Geklickt
Was ist DLP?

Unter den Begriff Data Loss Prevention fallen Strategien und hard- oder softwarebasierte Lösungen zum Schutz vor ungewolltem Abfluss von Daten. Per DLP werden beispielsweise Datentransaktionen auf Wechselmedien, in Netzwerken, per E-Mail, in Cloudanwendungen, auf mobilen Endgeräten und in weiteren B weiterlesen...


0 Votes 9 Geklickt
E-Mails vor Lauschangriffen und Manipulation schützen

Ein neuer Standard zur Absicherung von Verbindungen zwischen Mailservern und Zertifikaten soll den E-Mail-Versand sicherer machen. MTA-STS hat zum Ziel, die E-Mail-Kommunikation gegen Lauschangriffe und Manipulation abzusichern. weiterlesen...


0 Votes 9 Geklickt
RPA: Drei Hürden, die Anbieter überwinden müssen

Robotic Process Automation (RPA) ist laut Gartner das am schnellsten wachsende Segment auf dem globalen Software-Markt. Grund dafür ist vor allem die Hoffnung, dass die Technologie einfache, repetitive Aufgaben übernimmt, sodass Arbeitskräfte sich dann auf Wichtigeres konzentrieren können.  weiterlesen...


0 Votes 10 Geklickt
Ganzheitliches Sicherheitskonzept für KMU'S

Längst stellt sich nicht mehr die Frage, ob ein Unternehmen Opfer einer Cyberattacke wird, sondern eher, wann dies der Fall ist – das gilt längst auch für KMUs. Nur mit einem ganzheitlichen Sicherheitskonzept können sie sich vor solchen Cyberattacken schützen. weiterlesen...

add_one
ITTagesschau Relaunch - Version 2.0 gestartet

ITTagesschau Relaunch - Version 2.0 gestartet

vor 2 Monaten

ITTagesschau ist zurück und besser! Das Projekt hat im Jahre 2015 b weiterlesen...

Weitere Artikel »