IoT-Plattform Sicherer Industrie-Raspberry mit Echtzeit-Ethernet 30.06.2017Die Plattform NetPI ist durch ihre vorinstallierte Software geschlossen konzipiert, um Sicherheitsvorkehrungen nicht ...
Software spart Zeit und Kosten Besser fertigen mit den richtigen Tools 30.06.2017Fehler in der Elektronikfertigung mittels Tests frühzeitig aufzuspüren, senkt die Kosten. Noch besser ist es, wenn ...
Ackermanns Seitenblicke Juristische Stolperfallen beim 3D-Druck 30.06.2017Stellen Sie sich vor, Sie suchen seit langem nach einem erschwinglichen Ersatzteil für ein in die Jahre gekommenes ...
Speicherpflicht für unzulässig befunden Vorratsdatenspeicherung auf Eis gelegt 29.06.2017Provider wie Bürger können aufatmen, die CSU hingegen knirscht mit den Zähnen: Die Bundesnetzagentur darf ...
Tastatur mit Fingerprint-Scanner Mit diesem Keyboard müssen Sie sich keine Passwörter merken 23.06.2017Still und heimlich bringt Microsoft eine Tastatur auf den Markt, die es in sich hat: Das neue Keyboard mit ...
Cybersecurity für den Freistaat Sachsen Staatlicher Honigtopf lockt Hacker in die Falle 23.06.2017Mit einer neuen Security-Infrastruktur will der Freistaat Sachsen im Projekt HoneySens 40.000 PCs vor Cyberangriffen ...
Trotz eingestellten Supports Doch neues Update für Windows XP und Vista 20.06.2017Microsoft überraschte seine User durch ein unerwartetes Update für die Windows-Betriebssysteme Vista und XP - der ...
Datenschutz-Katastrophe Daten aller US-Wähler online veröffentlicht - frei zugänglich 20.06.2017Kein Passwort, keine Verschlüsselung: Die personenbezogenen Daten von über 198 Millionen amerikanischen Wählern ...
Malware in kritischen Infrastrukturen Dieser Trojaner pustet alle Lichter aus 16.06.2017Das neue Stuxnet trägt den Namen Industroyer: Diese Malware soll hinter den Cyberangriffen stecken, die vergangenen ...
Cybersecurity in der Notfallmedizin Damit das Beatmungsgerät nicht gehackt wird 13.06.2017Gefahr für Patienten: Oft sind Geräte in der Notfallmedizin nicht ausreichend gegen unbefugten Zugriff abgesichert. ...
Datenschutz-Dilemma Real scannt Ihr Gesicht an der Kasse 13.06.2017Persönliche Daten im Sonderangebot? Ab sofort darf Real an den Kassen die Gesichter der Kunden mit einer Kamera ...
Neues Tool gegen Betrugssoftware Betrüger entlarven 06.06.2017Die VW-Abgasaffäre machte überall auf der Welt Schlagzeilen. In Zukunft soll ein neues Tool dazu in der Lage sein, ...
Analyse: Angriffe auf SCADA über HMIs Human Machine Interfaces sind das Eingangstor für Hacker 06.06.2017Bedrohungen wie Stuxnet und der Angriff auf das ukrainische Stromnetz haben deutlich gezeigt, welchen Schaden IT- ...
Security für Medizingerätesoftware Schneller und sicherer am Markt 06.06.2017Bei einem medizinischen Notfall zählt jede Sekunde. Jeder Griff muss sitzen, jedes medizinische Gerät funktionieren ...
Medizintechnik Software, die Menschen heilt 06.06.2017Künstliche neuronale Netze (KNN) und Security werden die Medizintechnik in den nächsten Jahren prägen. KNN werten ...
Modularität gegen Cybercrime Sicherheitslücken schließen 06.06.2017Um der zunehmenden Bedrohung durch Cyberangriffe zu begegnen, hat die IT-Sicherheitsfirma Kaspersky Lab ein ...
Ackermanns Seitenblicke Algorithmen ersetzen Headhunter 30.05.2017Vor nicht allzu langer Zeit konnten meine Kollegen und ich noch aus der Anzahl der Anrufe von Headhuntern ungefähr ...
IoT-Design mit Raspberry Pi 11-Jähriger Hacker verwandelt Teddybär in Cyberwaffe 23.05.2017Vorsicht vor dem Internet of Toys: Mithilfe eines Raspberry Pi verwandelte der 11-jährige Reuben Paul seinen ...
Patent ausgelaufen - was nun? Die MP3 ist tot - es lebe die MP3 18.05.2017Nach dem Ende des MP3-Lizenzprogramms wurde das Audioformat kurzerhand für tot erklärt. Doch Totgesagte leben ...
Größter Hackerangriff der IT-Geschichte Trojaner Wannacry: Hat Nordkorea die Welt gehackt? 16.05.2017In 150 Ländern hat die Ransomware Wannacry User um Geld erpresst – bis sie von einem 22-Jährigen gestoppt wurde. Auf ...
DHL-Service mit Amazon-Sprachassistenz Alexa, wo bleibt mein Paket? 12.05.2017Ab sofort erfahren DHL-Kunden bei Bedarf von Amazons Sprachassistenz Alexa, wo sich ihr Paket gerade befindet.
Tipps zum Schutz des Smartphones Android: 350 neue Malware-Apps jede Stunde 12.05.2017750.000 neue Android-Schaddateien fanden die Sicherheitsanalysten von G Data alleine schon im ersten Quartal 2017. ...
Was Sie schon immer wissen wollten Die Wahrheit über das Darknet 11.05.2017Drogenhandel, Waffen, Kinderpornografie: Mit dem Darknet verbinden die meisten das Illegalste vom Illegalen. Aber ...
Interview mit Christian Binder, Geschäftsführer von Syslogic „Security wird in Zukunft die größte Herausforderung“ 09.05.2017Nach dem 30-jährigen Jubiläum im letzten Jahr feiert der Embedded-Hersteller Syslogic 2017 bereits das nächste: die ...
Beliebter Nachrichtendienst versagte den Dienst Whatsapp offline: Diese Länder hat es erwischt 04.05.2017Wie verärgerte User gemerkt hatten, war der Online-Kurznachrichtendienst Whatsapp in der Nacht vom 3. auf den 4. Mai ...
Nach ignorierter Geldforderung Hacker leakt Netflix-Serie „Orange is the New Black“ 02.05.2017Die Weigerung, auf Erpressungsversuche eines Hackers einzugehen, kostete Netflix zehn Episoden der beliebten Serie „ ...
Die Bahn macht digital Deutsche Bahn goes Amazon-Cloud 26.04.2017Auf dem Weg in die Wolke: Die Deutsche Bahn will innerhalb der nächsten fünf Jahre in der Amazon Cloud ankommen.
Spionagesoftware als Systemupdate getarnt Android-Malware seit 2014 unentdeckt 26.04.2017Über den Google Play Store haben seit 2014 Millionen von Android-Nutzern eine App mit dem Namen „System Update“ ...
Softwareentwicklung Träger der Architektur 12.04.2017Für eine erfolgreiche Softwareentwicklung haben sich sieben Grundsätze bewährt. Beachten alle Beteiligten dieses ...
Unabhängige Lizenzierung So können sich Gerätehersteller befreien 10.04.2017ARM, x86, RISC und Windows, Linux, Android - immer mehr unterschiedliche Prozessorarchitekturen und Betriebssysteme ...